I OLIMPÍADA DE TI PROVA DE CONHECIMENTOS GERAIS
|
|
- Lucas Gabriel da Silva Campelo
- 8 Há anos
- Visualizações:
Transcrição
1 Nome: Curso: Matrícula: Turma: I OLIMPÍADA DE TI PROVA DE CONHECIMENTOS GERAIS 1. As memórias cache de nível 1 (L1) e de nível 2 (L2) são encontradas nos: a) Processadores. b) Buffers de disco. c) Buffers de memória. d) Slots da placa-mãe. e) Pentes de memórias. 2. As fases responsáveis na construção de um BD precisam atender, respectivamente: a. Conceitual ( A ) identificar necessidades b. Lógica ( B ) relacionamentos c. Física ( B ) gerar script do BD ( C ) criar repositório ( B ) normalização 3. Marque a única opção correta sobre abstração de dados. Ela possibilita que o Analista: a) Crie uma etapa de julgamento dos dados. b) Crie um bloco de comandos reais. c) Crie um MER abstrato. d) Crie um modelo mais próximo da realidade. e) Crie um DER abstrato. 4. Verdadeiro ou falso: ( F ) Requisitos não-funcionais são essenciais à construção e funcionamento do BD. ( V ) Regras de Negócio podem ser identificadas na elicitação de requisitos. (V ) Requisitos funcionais nem sempre estão explícitos. (F ) Uma entidade se encontra na 2FN se nela existir atributos que dependam, prioritariamente da PK. (V ) BD é um aplicativo onde os dados são armazenados para serem utilizados para um fim específico. 5. Assinale a alternativa que apresenta a classe de IP que provê o maior número de hosts: a. Classe 0 b. Classe C c. Classe A d. Classe B e. Nenhuma das anteriores
2 6. O Processo de normalização aplica uma série de: a) regras sobre as tabelas de um banco de dados, para verificar se estas estão corretamente projetadas. b) números sobre as tabelas de um banco de dados, para verificar se estas estão corretamente projetadas. c) elementos sobre as tabelas de um banco de dados, para verificar se estas estão corretamente projetadas. d) projeções sobre as tabelas de um banco de dados, para verificar se estas estão corretamente projetadas. e) normatização sobre as tabelas de um banco de dados, para verificar se estas estão corretamente projetadas. 7. Analise o comando SQL e marque a única opção correta: Insert into cliente (cod, nome, end, telefone) values (035, 'Sandro Silva', , ' '), sendo que: cod = int not null nome = varchar (30) not null end = varchar (60) not null telefone = integer (7) Temos então um bloco Transact SQL que: a) está correto e tudo será inserido. b) está incorreto e nada será inserido. c) o comando está errado, pois é necessário usar o select pra chamar a tabela cliente. d) tudo será inserido, mas sem ser na ordem solicitada, porém sem erros. e) NDA. 8. Analise o código abaixo no contexto de um programa completo e marque a opção que indica o resultado das variáveis x, y e z depois da seguinte sequência de operações: int x,y,z; x=y=10; z=++x; x=-x; y++; x=x+y-(z--); a. x = 11, y = 11, z = 11 b. x = -11, y = 11, z = 10 c. x = -10, y = 11, z = 10 d. x = -10, y = 10, z = 10 e. Nenhuma das opções anteriores 9. No contexto de um programa completo em C, e seguindo o trecho do código abaixo, marque a opção que indica quantas vezes a palavra nome aparecerá na tela quando o programa é executado: int x=10; if ((x<10) (x>10)) printf( nome );
3 a. 1 vez b. 2 vezes c. infinitas vezes d. nenhuma vez e. Nenhuma das opções anteriores 10. Nas estruturas computacionais sabemos que a velocidade para leitura de um bloco em memória é superior à velocidade para escrita deste mesmo bloco. Sabemos que o envio de instruções para processamento é feito pelo sistema operacional e que os programas escalonados pelo sistema podem, e neste caso é, ser escritos por qualquer um e em qualquer linguagem. Para auxiliar os desenvolvedores na escrita de programas se usam os compiladores. Alguns de alto nível, como o Java, possuem uma estrutura de verificação semântica eficaz e eficiente. Então, pergunta-se: Para os dois fragmentos de códigos a seguir, qual depois de compilado será executado e concluído mais rapidamente: ( X ) O primeiro bloco é mais rápido. O compilador otimiza-o eliminando instruções desnecessárias, ou seja 999 de 1000 são desconsideradas na montagem do programa. ( ) O segundo bloco é mais rápido. Ele possui uma estrutura lógica de 100 acessos de leituras (10 x 10). E por lógica, 100 acessos de leitura é mais rápido que 1000 acessos de gravação. ( ) O primeiro bloco é mais lento. Ele necessidade 1000 acesso de escrita (atribuições a x ) enquanto a otimização do compilador no segundo bloco eliminará o for de contagem a j, pois a exibição de dados depende apenas de i usado no primeiro for. ( ) O segundo bloco é mais lento. Ele é menor em instruções (10 vezes 10 = 100), mas possui duas variáveis de controle, i e j. Mesmo considerando elas como inteiros do menor tamanho (1 byte), para o compilador são 2 variáveis de acesso concorrentes à memória. Ou seja, elas possuem contextos semelhantes, mas não iguais. Seguindo a lógica binária temos 100² (100 ao quadrado) que equivale a Logo, dois for de 10 ciclos é sempre bem mais lento que um for de Uma moeda é lançada quatro vezes. A probabilidade de sair no mínimo 3 caras é de: (a) 3/16 (b) 4/16 (c) 5/16 (d) 6/16 (e) 7/ Abaixo é apresentada uma distribuição de freqüências por valores (Variável Xi e Freqüência Acumulada Fac), referentes a um levantamento estatístico. O valor da média e da moda desta distribuição é igual a: Xi Fac
4 (a) Média = 13,5 ; Moda = 6,0 (b) Média = 4,2 ; Moda = 5,0 (c) Média = 4,2 ; Moda = 6,0 (d) Média = 13,5 ; Moda = 5,0 (e) Média = 4,2 ; Moda = 10,0 13. O DHCP é um protocolo da camada de aplicação do modelo TCP/IP que permite a configuração dinâmica de máquinas numa rede local. Oferece as seguintes funcionalidades, EXCETO: a. Informar a localização dos gateways da rede local; b. Informar a localização dos servidores de DNS da rede local; c. Manter o sincronismo entre os relógios das máquinas da rede local; d. Atribuir endereços IP às máquinas da rede local; e. Ser utilizado tanto em redes cabeadas quanto em redes sem fio. 14. Analise a tela abaixo, e marque V ou F conforme cada caso: a. ( V ) A aba em que aparece o nome do servidor e o domínio em que ele encontra-se registrado, depende do funcionamento do servidor DNS. b. ( F ) A sessão Address Leases informa a quantidade de endereços IP disponíveis para liberação para as máquinas. c. (F ) A sessão Address Pool informa a quantidade de tempo disponível para cada endereço IP liberado. d. ( F ) A sessão Scope Options trás as informações dos endereços Ips que podem estar alocados para não serem liberados para estações de trabalho. e. ( F ) A sessão Reservations trás as informações de quais são os roteadores da rede, servidores DNS, nome do domínio e servidores Wins. 15. A principal diferença do IPv6 em relação ao IPv4 é a maior capacidade de espaço para endereçamento, aumentando de : ( ) 32 para 340 bytes. ( ) 40 para 60 bits. ( ) 20 pra 40 bytes. ( X ) 32 para 128 bits. ( ) 20 para 64 bits.
5 16. Tendo em vista a Gerência de Configuração e Mudança (GCM), como se comportam as suas ligações com as demais disciplinas e a sua importância dentro do RUP. Assinale a alternativa correta. a) A sua ligação ocorre, somente, através de versionamento dos arquivos e sua importância é baixa. b) A GCM é ligada através do controle do desenvolvimento do software e sua importância é alta devido as suas ligações com as disciplinas e o controle do processo. c) A ligação da GCM ocorre somente com a Gerência de Projetos (GP) e a sua importância é alta devido ao controle do projeto. d) A ligação é simples como todas as outras disciplinas através de entradas e saídas. Sua importância é média. e) A sua ligação ocorre pelo workflow do processo e sua importância é média, pois a ela não atende a disciplina de implantação. 17. Dentre os diagramas do UML, escolha a opção correta: a) O diagrama de sequência usa mensagens para interagir entre os objetos. b) O diagrama de visão geral usa o diagrama de estado para dar uma visão geral do projeto. c) O diagrama de UC usa mensagens para a comunicação entre ator e caso de uso. d) O diagrama de sequência demonstra a sequência passo a passo do projeto. e) O diagrama de classe é usado para demonstrar a interação usuário versus sistema em nível de interface. 18. Dado o código abaixo, indique o que será impresso no final da execução do programa: #include <stdio.h> #include <stdlib.h> int main() { int a = 3; int b = 5; printf("[ %i ]",++b ); printf("[ %i ]",b++ ); printf("[ %i ]",a++ ); printf("[ %i ]",a++ ); printf("[ %i ]",++a ); printf("[ %i ]",++b ); printf("[ %i ]\n",b++ ); return 0; } a) [ 6 ][ 6 ][ 4 ][ 4 ][ 5 ][ 7 ][ 8 ] b) [ 6 ][ 7 ][ 3 ][ 5 ][ 6 ][ 8 ][ 9 ] c) [ 5 ][ 6 ][ 4 ][ 5 ][ 5 ][ 7 ][ 9 ] d) [ 6 ][ 6 ][ 3 ][ 4 ][ 6 ][ 8 ][ 8 ] e) [ 5 ][ 5 ][ 3 ][ 5 ][ 6 ][ 7 ][ 8 ] 19. Em um byte, o valor binário equivale, respectivamente, aos valores em decimal e hexadecimal: a) 128 e F7 b) 128 e 7F
6 c) 127 e F7 d) 127 e 7F e) 22 e F7 20. As memórias cache de nível 1 (L1) e de nível 2 (L2) são encontradas nos: f) Processadores. g) Buffers de disco. h) Buffers de memória. i) Slots da placa-mãe. j) Pentes de memórias. Questão anulada por estar repetida (1ª questão). 21. O gerente de desenvolvimento de uma empresa de TI examinou a seguinte planilha sobre andamento de projetos. I. O número 65, na célula inferior direita, é um dado. II. Associar o número 80 (célula inferior central) ao percentual completado (em %) e a P2, e concluir que o projeto P2 está 80% completado é um conhecimento. III. Dizer que P1 está adiantado ou atrasado é uma informação. IV. Dizer o quanto P1 vai precisar a mais do que foi inicialmente previsto no orçamento é um conhecimento. a) I, III e IV estão erradas. b) I e III estão corretas. c) Apenas a I está correta. d) II e III estão corretas. e) I e IV estão corretas. 22. A Faculdade Projeção encomendou um site Internet cujas páginas fossem autoexplicativas, formadas por um design que orientasse o internauta a encontrar informações, serviços e produtos. O atendimento dessa encomenda é a aplicação do requisito de: a) usabilidade. b) interoperabilidade. c) portabilidade. d) privacidade. e) eficiência. 23. Para consultar uma tabela com SQL, o mínimo exigido, além do comando SELECT é: a) é uma cláusula FROM. b) é uma cláusula WHERE. c) são as cláusulas FROM, WHERE e ORDER BY. d) são as cláusulas FROM e WHERE. E) é uma cláusula ORDER BY.
7 24. Um identificador digital confiável de tamanho fixo, normalmente de 16 ou 20 bytes, calculado por funções a partir de uma string de qualquer tamanho. Trata-se de: a) um certificado digital. b) um hash. c) uma chave assimétrica. d) uma chave simétrica. e) uma assinatura digital. 25. Segundo o PMBOK, os riscos relacionados à estimativa de custos estão incluídos na categoria de riscos: a) externos. b) organizacionais. c) de qualidade. d) técnicos. e) de gerenciamento de projeto. 26. Fisicamente, um switch assemelha-se a um hub. A diferença reside no modo como os dois dispositivos operam: o hub simula um meio único compartilhado por todos os computadores, enquanto o switch segmenta a rede local, onde cada computador tem um segmento para si próprio. Numa rede Ethernet de Gigabit: a) o switch estabelece conexões elétricas internas para todas as linhas, simulando o cabo multiponto usado na Ethernet clássica. b) Na linha entre um computador e um hub, o computador é o único transmissor possível para o hub naquela linha, e a transmissão tem sucesso ainda que o hub esteja transmitindo, no momento, um quadro para o computador. c) No modo full-duplex, todas as linhas são armazenadas no buffer, de forma que cada computador e cada hub ou switch é livre para enviar quadros sempre que quiser. d) Somente o switch opera em modo full-duplex. e) Tanto o hub quanto o switch operam em modo fullduplex. ` 27. Com relação às linguagens, julgue os itens a seguir (Vou F). ( F ) C++ é uma linguagem de programação orientada a objetos, de primeira geração. ( V ) A linguagem Java, orientada a objetos, tem como característica ser compilada em um código executado em máquina virtual. (V ) O Javascript expande as capacidades de uma página HTML e, unido ao CSS, formou o DHTML. ( F ) Cobol é uma linguagem de primeira geração, presente em sistemas corporativos e de governo, e tem a desvantagem de não se integrar com outras linguagens orientadas a objetos. ( V ) As linguagens procedurais, como Cobol, Algol e C, têm como característica serem modulares e permitirem a reutilização de um mesmo código repetidamente em outras partes do programa, sem, necessariamente, copiá-lo. ( F ) O CSS é uma linguagem de estilo para apresentação de documentos HTML ou XML, suportada por todas as versões de navegadores, sem necessidade de teste. 28. Em um sistema de difusão, um pacote é endereçado a todos os destinos da rede, utilizando código especial no campo Endereço. Esse pacote é recebido e processado por todas as máqui participantes dessa rede. Tal modo de operação também é conhecido como: a) Monocasting
8 b) Multicasting c) Broadcasting d) Unicasting e) Nenhuma das anteriores 29. Assinale a alternativa que apresenta a máscara correta para o endereço /26 : f) a) b) c) d) e) Um roteador tem uma interface serial com endereço IP , e usa uma máscara de sub-rede O endereço de broadcast usado para os hosts nessa sub-rede é : a) b) c) d) e) A habilidade de estender de mais de uma classe é conhecida como: a) Polimorfismo. b) Recursão múltipla. c) Dependência funcional. d) Herança múltipla. e) Nenhuma das anteriores. 32. Marque a alternativa CORRETA sobre as tecnologias de rede. ( ) O DNS (Domain Name System) serve para designar endereços IP aos computadores conectados à Internet. ( ) O DHCP (Dynamic Host Configuration Protocol) permite configurar de forma dinâmica o protocolo de transferência de mensagens utilizado pelo servidor de . ( X ) O DHCP (Dynamic Host Configuration Protocol) serve para designar endereços IP aos computadores conectados à Internet. ( ) O NTFS (New Technology File System) serve para designer endereços IP aos computadores conectados à Internet. ( ) O FTP (File Transfer Protocol) serve para designar endereços IP aos computadores conectados à Internet. 33. Após a instalação do pacote do sistema servidor Apache, as principais configurações devem ser feitas por meio do arquivo: ( ) web.conf ( ) apache.cnf ( ) apache.conf ( ) http.cnf ( X ) httpd.conf
9 34. Em um objeto é possível se passar valores na instância para garantir que ele irá se comportar baseado nesses valores. A parte do objeto que recebe os valores no momento da instância denomina-se: a) Construtor. b) Carregador. c) Emulador. d) Instanciador. e) Inicializador. 35. Ricardo passa 30% de seu dia dormindo, 25% dedica ao descanso e à família, já o restante, ao trabalho. Sendo assim, pode-se afirmar que, diariamente, ele trabalha durante: a) 10 horas e 40 minutos. b) 10 horas e 48 minutos. c) 11 horas e 18 minutos. d) 11 horas e 20 minutos. e) Nenhuma das anteriores. 36. Analise estas afirmativas concernentes às estruturas de dados básicas. I. Listas lineares são estruturas adequadas a aplicações em que não se pode prever a demanda por memória. II. Pilhas são listas lineares chamadas de lista fifo. III. Filas são listas lineares em que as inserções ocorrem em um extremo e as retiradas, em geral, no outro extremo. A partir dessa análise, pode-se concluir que estão corretas: a) apenas as afirmativas I e II. b) apenas as afirmativas I e III. c) apenas as afirmativas II e III. d) todas as afirmativas. e) Nenhuma afirmativa. 37. Analise o seguinte trecho de algoritmo. Se A> 15 então X:=X* 4; Y:=Y+ 3; A:= 30 Senão se A> 10 então X:=X* 3; Y:=Y+ 2; A:= 12 Senão se A> 5 então X:=X* 2; Y:=Y+ 1; A:= 7 Senão X:=X* 1; Y:=Y* 3 Fim se Fim se Fim se
10 Considerando que antes de rodar o trecho de algoritmo, as variáveis A, X e Y estejam com os valores A=5, X=0 e Y=0 gravados em memória, após correr o trecho de código, os valores de A, X e Y, e, serão respectivamente: a) 7, 0 e 1 b) 12, 0 e 2 c) 5, 0 e 0 d) 7, 2 e 1 e) 5, 1 e Marque a alternativa que contém o resultado da tentativa de execução do código abaixo. public class Q37 { public static void main(string[] args) { Integer x1=new Integer(16); Integer x2=new Integer(32); x2=x1*2; if (x1==x2) System.out.println("x1 igual a x2"); else System.out.println("x1 diferente de x2"); } } a) Erro de compilação, pois não é permitido operar sobre objetos do tipo Integer. b) Erro de compilação, pois o operador == deveria ser substituído pelo método equals(). c) x1 diferente de x2 d) x1 igual a x2 e) Erro de tempo de execução quando da execução do comando x2 = x1 * É um exemplo de linguagem não procedural: a) pascal. b) sql. c) java. d) php. e) c Seja o seguinte trecho de um programa Java: public void func() { If ( testeval(x)!= null ) { x++; } } Em relação ao código acima, qual das opções abaixo contém um tipo de dados que pode ser retornado pelo método testeval() de modo a não gerar um erro de compilação? a) boolean b) int c) double d) char e) byte
ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET
INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve
Leia maisIP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Leia maisOrientação a Objetos
1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou
Leia maisRedes. Pablo Rodriguez de Almeida Gross
Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo
Leia maisRedes de Computadores II. Professor Airton Ribeiro de Sousa
Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.
Leia maisMANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1
MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página
Leia maisServiço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes
IP Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na interrede, a segunda
Leia maisVeja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000
4 Camada de Rede: O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Para fazê-lo, duas importantes funções da camada de rede podem ser identificadas:
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia maisEdital 012/PROAD/SGP/2012
Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisTECNOLOGIA WEB INTERNET PROTOCOLOS
INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema
Leia maisArquitetura TCP/IP. Parte V Inicialização e auto-configuração (RARP, BOOTP e DHCP) Fabrízzio Alphonsus A. M. N. Soares
Arquitetura TCP/IP Parte V Inicialização e auto-configuração (RARP, BOOTP e DHCP) Fabrízzio Alphonsus A. M. N. Soares Tópicos Atribuição de endereço IP RARP (Reverse ARP) BOOTP (BOOTstrap Protocol) DHCP
Leia maisCentro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa
1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os
Leia maisDisciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014
Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar
Leia mais3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:
DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede
Leia maisNa Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
Leia maisUniversidade de Brasília
Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens
Leia maisECD1200 Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO
Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO Versão do documento: 1.1 1. Introdução...3 2. Documentação...3 2.1. DOCUMENTAÇÃO DE REFERÊNCIA... 3 2.2. DESCRIÇÃO FUNCIONAL... 4 2.2.1. INTERFACE...
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisSISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais
Leia maisJava. Marcio de Carvalho Victorino www.dominandoti.eng.br
Java Marcio de Carvalho Victorino www.dominandoti.eng.br 3. Considere as instruções Java abaixo: int cont1 = 3; int cont2 = 2; int cont3 = 1; cont1 += cont3++; cont1 -= --cont2; cont3 = cont2++; Após a
Leia maisQUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento
Procedimento Visão geral Antes de usar a máquina Brother em um ambiente de rede, você precisa instalar o software da Brother e também fazer as configurações de rede TCP/IP apropriadas na própria máquina.
Leia maisUSO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP
USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da
Leia maisFTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS
Leia maisTais operações podem utilizar um (operações unárias) ou dois (operações binárias) valores.
Tais operações podem utilizar um (operações unárias) ou dois (operações binárias) valores. 7.3.1.2 Registradores: São pequenas unidades de memória, implementadas na CPU, com as seguintes características:
Leia maisIntrodução a Java. Hélder Nunes
Introdução a Java Hélder Nunes 2 Exercício de Fixação Os 4 elementos básicos da OO são os objetos, as classes, os atributos e os métodos. A orientação a objetos consiste em considerar os sistemas computacionais
Leia maisDesenvolvendo Websites com PHP
Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.
Leia maisFaculdade Lourenço Filho - ENADE 2011-1
1. Quando se constrói um banco de dados, define-se o modelo de entidade e relacionamento (MER), que é a representação abstrata das estruturas de dados do banco e seus relacionamentos. Cada entidade pode
Leia maisDiagrama lógico da rede da empresa Fácil Credito
Diagrama lógico da rede da empresa Fácil Credito Tabela de endereçamento da rede IP da rede: Mascara Broadcast 192.168.1.0 255.255.255.192 192.168.1.63 Distribuição de IP S na rede Hosts IP Configuração
Leia maisCapítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página
Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia
Leia maisAULA 4 VISÃO BÁSICA DE CLASSES EM PHP
AULA 4 VISÃO BÁSICA DE CLASSES EM PHP Antes de mais nada, vamos conhecer alguns conceitos, que serão importantes para o entendimento mais efetivos dos assuntos que trataremos durante a leitura desta apostila.
Leia maisProtocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:
Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir
Leia maisResolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite
Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta
Leia maisADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia
ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet
Leia maisLP II Estrutura de Dados. Introdução e Linguagem C. Prof. José Honorato F. Nunes honorato.nunes@ifbaiano.bonfim.edu.br
LP II Estrutura de Dados Introdução e Linguagem C Prof. José Honorato F. Nunes honorato.nunes@ifbaiano.bonfim.edu.br Resumo da aula Considerações Gerais Introdução a Linguagem C Variáveis e C Tipos de
Leia mais3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.
Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor
Leia maisAula 4. Pilha de Protocolos TCP/IP:
Aula 4 Pilha de Protocolos TCP/IP: Comutação: por circuito / por pacotes Pilha de Protocolos TCP/IP; Endereçamento lógico; Encapsulamento; Camada Internet; Roteamento; Protocolo IP; Classes de endereços
Leia maisInterconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede
Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa
Leia maisProf.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br
Programação com acesso a BD Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br 1 Modelos de Dados, Esquemas e Instâncias 2 Modelos de Dados, Esquemas e Instâncias Modelo de dados: Conjunto de conceitos
Leia maisRede de Computadores
Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso
Leia mais9.5.2. Preparando um esquema de endereçamento de sua rede
Guia Internet de Conectividade - Cyclades - Endereçamento IP - página 1 9.5. Identificação dos Hosts em uma rede Todo sistema ou host que você quiser conectar em sua rede deve ter uma única identificação
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Uma Rede de Computadores consistem em dois ou mais dispositivos, tais como computadores, impressoras e equipamentos relacionados, os
Leia maisFACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br
FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações
Leia maisUm sistema de comunicação necessita de um método de identificação de seus computadores. Numa rede TCP/IP, cada computador recebe um
Endereçamento IP Um sistema de comunicação necessita de um método de identificação de seus computadores. Numa rede TCP/IP, cada computador recebe um endereço inteiro de 32 bits (endereço IP). Precisa ser
Leia maisO modelo ISO/OSI (Tanenbaum,, 1.4.1)
Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade
Leia maisAPOSTILA DE REDES DE COMPUTADORES PARTE - I I
APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E
Leia maisComm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI
Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR
Leia maisAnálises Geração RI (representação intermediária) Código Intermediário
Front-end Análises Geração RI (representação intermediária) Código Intermediário Back-End Geração de código de máquina Sistema Operacional? Conjunto de Instruções do processador? Ambiente de Execução O
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores
Leia maisConcurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014
Concurso Público Técnico Administrativo em Educação 2014 Prova Prática - parte 2 Técnico Laboratório Informática NÃO escreva seu nome ou assine em nenhuma folha da prova PROVA PRÁTICA - TÉCNICO LABORATÓRIO
Leia maisDHCP - ESAF. 1- Prova: ESAF - 2005 - SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2
DHCP - ESAF 1- Prova: ESAF - 2005 - SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2 Um protocolo é um conjunto de regras e convenções para envio de informações em uma rede. Essas regras regem, além
Leia maisEndereços Lógicos, Físicos e de Serviço
Endereçamento IP O IP é um protocolo da Camada de rede É um endereço lógico único em toda a rede, portanto, quando estamos navegando na Internet estamos utilizando um endereço IP único mundialmente, pois
Leia maisProf. Marcelo Cunha Parte 5 www.marcelomachado.com
Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua
Leia maisRedes de Computadores. Protocolo IP
Redes de Computadores Protocolo IP Sumário! Endereços IP Classes de endereços Tipos de endereços Endereços especiais Máscaras Redes privadas Endereçamento IP dinâmico 2 Esquema de endereçamento IPv4! Endereços
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisLista de Erros Discador Dial-Up
Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisREDES DE COMPUTADORES - I UNI-ANHANGUERA. CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN
1 REDES DE COMPUTADORES - I UNI-ANHANGUERA. CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN ENDEREÇAMENTO IP O IP é um protocolo da Camada de rede É um endereço lógico único em toda
Leia maisTeleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010
Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Prof. Silvana Rossetto (DCC/IM/UFRJ) 1 13 de julho de 2010 Questões 1. Qual é a diferença fundamental entre um roteador
Leia maisA Camada de Transporte
A Camada de Transporte Romildo Martins Bezerra CEFET/BA s de Computadores II Funções da Camada de Transporte... 2 Controle de conexão... 2 Fragmentação... 2 Endereçamento... 2 Confiabilidade... 2 TCP (Transmission
Leia maisARQUITETURA DE COMPUTADORES - 1866
7 Unidade Central de Processamento (UCP): O processador é o componente vital do sistema de computação, responsável pela realização das operações de processamento e de controle, durante a execução de um
Leia maisCAMADA DE TRANSPORTE
Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com
Leia maisHardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)
Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,
Leia maisProf. Rafael Gross. rafael.gross@fatec.sp.gov.br
Prof. Rafael Gross rafael.gross@fatec.sp.gov.br Todo protocolo define um tipo de endereçamento para identificar o computador e a rede. O IP tem um endereço de 32 bits, este endereço traz o ID (identificador)
Leia maisJacson Rodrigues <jacsonrcsilva@gmail.com> 1
Redes de Computadores Conceitos Básicos Alguns conceitos fundamentais sobre a configuração de IPs, Máscara e Roteamento em Redes de Computadores muitas vezes não são bem compreendidos por pessoas da área.
Leia maisAULA 7: SERVIDOR DHCP EM WINDOWS SERVER
AULA 7: SERVIDOR DHCP EM WINDOWS SERVER Objetivo: Instalar e detalhar o funcionamento de um Servidor de DHCP (Dynamic Host Configuration Protocol) no sistema operacional Microsoft Windows 2003 Server.
Leia maisEXERCÍCIOS SOBRE ORIENTAÇÃO A OBJETOS
Campus Cachoeiro de Itapemirim Curso Técnico em Informática Disciplina: Análise e Projeto de Sistemas Professor: Rafael Vargas Mesquita Este exercício deve ser manuscrito e entregue na próxima aula; Valor
Leia maisFaculdade INED Curso Superior de Tecnologia: R d es e Comput d a ores Bibliografia da disciplina Endereçamento IP Bibliografia Obrigatória
Faculdade INED Unidade 3 Endereçamento IP Curso Superior de Tecnologia: Redes de Computadores Disciplina: Fundamentos de Redes Prof.: Fernando Hadad Zaidan 1 2 Bibliografia da disciplina Bibliografia Obrigatória
Leia maisREDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br
- Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande
Leia mais2 Diagrama de Caso de Uso
Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa
Leia maisAlgoritmos e Programação Estruturada
Algoritmos e Programação Estruturada Virgínia M. Cardoso Linguagem C Criada por Dennis M. Ritchie e Ken Thompson no Laboratório Bell em 1972. A Linguagem C foi baseada na Linguagem B criada por Thompson.
Leia maisTabela de Símbolos. Análise Semântica A Tabela de Símbolos. Principais Operações. Estrutura da Tabela de Símbolos. Declarações 11/6/2008
Tabela de Símbolos Análise Semântica A Tabela de Símbolos Fabiano Baldo Após a árvore de derivação, a tabela de símbolos é o principal atributo herdado em um compilador. É possível, mas não necessário,
Leia maisServidor, Proxy e Firewall. Professor Victor Sotero
Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam
Leia maisCONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;
CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.
Leia maisSMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Leia maisPersistência de Dados
Persistência de s Universidade do Estado de Santa Catarina - Udesc Centro de Ciências Tecnológicas - CCT Departamento de Ciência da Computação Tecnologia de Sistemas de Informação Estrutura de s II - DAD
Leia maisA máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:
Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para
Leia maisProva de pré-requisito
Prova de pré-requisito Curso Python e Django 1. Ao se acessar o site www.google.com qual comando e parâmetros são enviados para o servidor pelo navegador? a. GET / b. GET www.google.com c. PAGE index.html
Leia maisO Servidor de impressão DP-300U atende a seguinte topologia: Podem ser conectadas 2 impressoras Paralelas e 1 USB.
O Servidor de impressão DP-300U atende a seguinte topologia: Podem ser conectadas 2 impressoras Paralelas e 1 USB. 1 1- Para realizar o procedimento de configuração o DP-300U deve ser conectado via cabo
Leia maisAula 03 Regras de Segmentação e Switches
Disciplina: Dispositivos de Rede II Professor: Jéferson Mendonça de Limas 4º Semestre Aula 03 Regras de Segmentação e Switches 2014/1 19/08/14 1 2de 38 Domínio de Colisão Os domínios de colisão são os
Leia maisObjetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede
Laboratório de Redes de Computadores 2 8 o experimento Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Introdução A interligação de
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisIntrodução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR
Introdução as Redes TCP/IP Roteamento com CIDR LAN = Redes de Alcance Local Exemplo: Ethernet II não Comutada Barramento = Broadcast Físico Transmitindo ESCUTANDO ESCUTANDO A quadro B C B A. DADOS CRC
Leia maisProgramação Orientada a Objetos em Java
Programação Orientada a Objetos em Java Rone Ilídio da Silva Universidade Federal de São João del-rei Campus Alto Paraopeba 1:14 1 Objetivo Apresentar os principais conceitos de Programção Orientada a
Leia maisFundamentos de Redes de Computadores. Elementos de Redes Locais
Fundamentos de Redes de Computadores Elementos de Redes Locais Contexto Implementação física de uma rede de computadores é feita com o auxílio de equipamentos de interconexão (repetidores, hubs, pontos
Leia maisSistemas Distribuídos Capítulos 3 e 4 - Aula 4
Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos
Leia maisRedes de Computadores. Protocolos de comunicação: TCP, UDP
Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca
Leia maisOrientação a Objetos
Orientação a Objetos 1. Sobrecarga (Overloading) Os clientes dos bancos costumam consultar periodicamente informações relativas às suas contas. Geralmente, essas informações são obtidas através de extratos.
Leia maisPROJETO E IMPLANTAÇÃO DE INTRANETS
PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de
Leia maisCapacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB
Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisUnidade 2.4 Endereçamento IP
Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.4 Endereçamento IP 2 Bibliografia da disciplina
Leia mais