I OLIMPÍADA DE TI PROVA DE CONHECIMENTOS GERAIS

Tamanho: px
Começar a partir da página:

Download "I OLIMPÍADA DE TI PROVA DE CONHECIMENTOS GERAIS"

Transcrição

1 Nome: Curso: Matrícula: Turma: I OLIMPÍADA DE TI PROVA DE CONHECIMENTOS GERAIS 1. As memórias cache de nível 1 (L1) e de nível 2 (L2) são encontradas nos: a) Processadores. b) Buffers de disco. c) Buffers de memória. d) Slots da placa-mãe. e) Pentes de memórias. 2. As fases responsáveis na construção de um BD precisam atender, respectivamente: a. Conceitual ( A ) identificar necessidades b. Lógica ( B ) relacionamentos c. Física ( B ) gerar script do BD ( C ) criar repositório ( B ) normalização 3. Marque a única opção correta sobre abstração de dados. Ela possibilita que o Analista: a) Crie uma etapa de julgamento dos dados. b) Crie um bloco de comandos reais. c) Crie um MER abstrato. d) Crie um modelo mais próximo da realidade. e) Crie um DER abstrato. 4. Verdadeiro ou falso: ( F ) Requisitos não-funcionais são essenciais à construção e funcionamento do BD. ( V ) Regras de Negócio podem ser identificadas na elicitação de requisitos. (V ) Requisitos funcionais nem sempre estão explícitos. (F ) Uma entidade se encontra na 2FN se nela existir atributos que dependam, prioritariamente da PK. (V ) BD é um aplicativo onde os dados são armazenados para serem utilizados para um fim específico. 5. Assinale a alternativa que apresenta a classe de IP que provê o maior número de hosts: a. Classe 0 b. Classe C c. Classe A d. Classe B e. Nenhuma das anteriores

2 6. O Processo de normalização aplica uma série de: a) regras sobre as tabelas de um banco de dados, para verificar se estas estão corretamente projetadas. b) números sobre as tabelas de um banco de dados, para verificar se estas estão corretamente projetadas. c) elementos sobre as tabelas de um banco de dados, para verificar se estas estão corretamente projetadas. d) projeções sobre as tabelas de um banco de dados, para verificar se estas estão corretamente projetadas. e) normatização sobre as tabelas de um banco de dados, para verificar se estas estão corretamente projetadas. 7. Analise o comando SQL e marque a única opção correta: Insert into cliente (cod, nome, end, telefone) values (035, 'Sandro Silva', , ' '), sendo que: cod = int not null nome = varchar (30) not null end = varchar (60) not null telefone = integer (7) Temos então um bloco Transact SQL que: a) está correto e tudo será inserido. b) está incorreto e nada será inserido. c) o comando está errado, pois é necessário usar o select pra chamar a tabela cliente. d) tudo será inserido, mas sem ser na ordem solicitada, porém sem erros. e) NDA. 8. Analise o código abaixo no contexto de um programa completo e marque a opção que indica o resultado das variáveis x, y e z depois da seguinte sequência de operações: int x,y,z; x=y=10; z=++x; x=-x; y++; x=x+y-(z--); a. x = 11, y = 11, z = 11 b. x = -11, y = 11, z = 10 c. x = -10, y = 11, z = 10 d. x = -10, y = 10, z = 10 e. Nenhuma das opções anteriores 9. No contexto de um programa completo em C, e seguindo o trecho do código abaixo, marque a opção que indica quantas vezes a palavra nome aparecerá na tela quando o programa é executado: int x=10; if ((x<10) (x>10)) printf( nome );

3 a. 1 vez b. 2 vezes c. infinitas vezes d. nenhuma vez e. Nenhuma das opções anteriores 10. Nas estruturas computacionais sabemos que a velocidade para leitura de um bloco em memória é superior à velocidade para escrita deste mesmo bloco. Sabemos que o envio de instruções para processamento é feito pelo sistema operacional e que os programas escalonados pelo sistema podem, e neste caso é, ser escritos por qualquer um e em qualquer linguagem. Para auxiliar os desenvolvedores na escrita de programas se usam os compiladores. Alguns de alto nível, como o Java, possuem uma estrutura de verificação semântica eficaz e eficiente. Então, pergunta-se: Para os dois fragmentos de códigos a seguir, qual depois de compilado será executado e concluído mais rapidamente: ( X ) O primeiro bloco é mais rápido. O compilador otimiza-o eliminando instruções desnecessárias, ou seja 999 de 1000 são desconsideradas na montagem do programa. ( ) O segundo bloco é mais rápido. Ele possui uma estrutura lógica de 100 acessos de leituras (10 x 10). E por lógica, 100 acessos de leitura é mais rápido que 1000 acessos de gravação. ( ) O primeiro bloco é mais lento. Ele necessidade 1000 acesso de escrita (atribuições a x ) enquanto a otimização do compilador no segundo bloco eliminará o for de contagem a j, pois a exibição de dados depende apenas de i usado no primeiro for. ( ) O segundo bloco é mais lento. Ele é menor em instruções (10 vezes 10 = 100), mas possui duas variáveis de controle, i e j. Mesmo considerando elas como inteiros do menor tamanho (1 byte), para o compilador são 2 variáveis de acesso concorrentes à memória. Ou seja, elas possuem contextos semelhantes, mas não iguais. Seguindo a lógica binária temos 100² (100 ao quadrado) que equivale a Logo, dois for de 10 ciclos é sempre bem mais lento que um for de Uma moeda é lançada quatro vezes. A probabilidade de sair no mínimo 3 caras é de: (a) 3/16 (b) 4/16 (c) 5/16 (d) 6/16 (e) 7/ Abaixo é apresentada uma distribuição de freqüências por valores (Variável Xi e Freqüência Acumulada Fac), referentes a um levantamento estatístico. O valor da média e da moda desta distribuição é igual a: Xi Fac

4 (a) Média = 13,5 ; Moda = 6,0 (b) Média = 4,2 ; Moda = 5,0 (c) Média = 4,2 ; Moda = 6,0 (d) Média = 13,5 ; Moda = 5,0 (e) Média = 4,2 ; Moda = 10,0 13. O DHCP é um protocolo da camada de aplicação do modelo TCP/IP que permite a configuração dinâmica de máquinas numa rede local. Oferece as seguintes funcionalidades, EXCETO: a. Informar a localização dos gateways da rede local; b. Informar a localização dos servidores de DNS da rede local; c. Manter o sincronismo entre os relógios das máquinas da rede local; d. Atribuir endereços IP às máquinas da rede local; e. Ser utilizado tanto em redes cabeadas quanto em redes sem fio. 14. Analise a tela abaixo, e marque V ou F conforme cada caso: a. ( V ) A aba em que aparece o nome do servidor e o domínio em que ele encontra-se registrado, depende do funcionamento do servidor DNS. b. ( F ) A sessão Address Leases informa a quantidade de endereços IP disponíveis para liberação para as máquinas. c. (F ) A sessão Address Pool informa a quantidade de tempo disponível para cada endereço IP liberado. d. ( F ) A sessão Scope Options trás as informações dos endereços Ips que podem estar alocados para não serem liberados para estações de trabalho. e. ( F ) A sessão Reservations trás as informações de quais são os roteadores da rede, servidores DNS, nome do domínio e servidores Wins. 15. A principal diferença do IPv6 em relação ao IPv4 é a maior capacidade de espaço para endereçamento, aumentando de : ( ) 32 para 340 bytes. ( ) 40 para 60 bits. ( ) 20 pra 40 bytes. ( X ) 32 para 128 bits. ( ) 20 para 64 bits.

5 16. Tendo em vista a Gerência de Configuração e Mudança (GCM), como se comportam as suas ligações com as demais disciplinas e a sua importância dentro do RUP. Assinale a alternativa correta. a) A sua ligação ocorre, somente, através de versionamento dos arquivos e sua importância é baixa. b) A GCM é ligada através do controle do desenvolvimento do software e sua importância é alta devido as suas ligações com as disciplinas e o controle do processo. c) A ligação da GCM ocorre somente com a Gerência de Projetos (GP) e a sua importância é alta devido ao controle do projeto. d) A ligação é simples como todas as outras disciplinas através de entradas e saídas. Sua importância é média. e) A sua ligação ocorre pelo workflow do processo e sua importância é média, pois a ela não atende a disciplina de implantação. 17. Dentre os diagramas do UML, escolha a opção correta: a) O diagrama de sequência usa mensagens para interagir entre os objetos. b) O diagrama de visão geral usa o diagrama de estado para dar uma visão geral do projeto. c) O diagrama de UC usa mensagens para a comunicação entre ator e caso de uso. d) O diagrama de sequência demonstra a sequência passo a passo do projeto. e) O diagrama de classe é usado para demonstrar a interação usuário versus sistema em nível de interface. 18. Dado o código abaixo, indique o que será impresso no final da execução do programa: #include <stdio.h> #include <stdlib.h> int main() { int a = 3; int b = 5; printf("[ %i ]",++b ); printf("[ %i ]",b++ ); printf("[ %i ]",a++ ); printf("[ %i ]",a++ ); printf("[ %i ]",++a ); printf("[ %i ]",++b ); printf("[ %i ]\n",b++ ); return 0; } a) [ 6 ][ 6 ][ 4 ][ 4 ][ 5 ][ 7 ][ 8 ] b) [ 6 ][ 7 ][ 3 ][ 5 ][ 6 ][ 8 ][ 9 ] c) [ 5 ][ 6 ][ 4 ][ 5 ][ 5 ][ 7 ][ 9 ] d) [ 6 ][ 6 ][ 3 ][ 4 ][ 6 ][ 8 ][ 8 ] e) [ 5 ][ 5 ][ 3 ][ 5 ][ 6 ][ 7 ][ 8 ] 19. Em um byte, o valor binário equivale, respectivamente, aos valores em decimal e hexadecimal: a) 128 e F7 b) 128 e 7F

6 c) 127 e F7 d) 127 e 7F e) 22 e F7 20. As memórias cache de nível 1 (L1) e de nível 2 (L2) são encontradas nos: f) Processadores. g) Buffers de disco. h) Buffers de memória. i) Slots da placa-mãe. j) Pentes de memórias. Questão anulada por estar repetida (1ª questão). 21. O gerente de desenvolvimento de uma empresa de TI examinou a seguinte planilha sobre andamento de projetos. I. O número 65, na célula inferior direita, é um dado. II. Associar o número 80 (célula inferior central) ao percentual completado (em %) e a P2, e concluir que o projeto P2 está 80% completado é um conhecimento. III. Dizer que P1 está adiantado ou atrasado é uma informação. IV. Dizer o quanto P1 vai precisar a mais do que foi inicialmente previsto no orçamento é um conhecimento. a) I, III e IV estão erradas. b) I e III estão corretas. c) Apenas a I está correta. d) II e III estão corretas. e) I e IV estão corretas. 22. A Faculdade Projeção encomendou um site Internet cujas páginas fossem autoexplicativas, formadas por um design que orientasse o internauta a encontrar informações, serviços e produtos. O atendimento dessa encomenda é a aplicação do requisito de: a) usabilidade. b) interoperabilidade. c) portabilidade. d) privacidade. e) eficiência. 23. Para consultar uma tabela com SQL, o mínimo exigido, além do comando SELECT é: a) é uma cláusula FROM. b) é uma cláusula WHERE. c) são as cláusulas FROM, WHERE e ORDER BY. d) são as cláusulas FROM e WHERE. E) é uma cláusula ORDER BY.

7 24. Um identificador digital confiável de tamanho fixo, normalmente de 16 ou 20 bytes, calculado por funções a partir de uma string de qualquer tamanho. Trata-se de: a) um certificado digital. b) um hash. c) uma chave assimétrica. d) uma chave simétrica. e) uma assinatura digital. 25. Segundo o PMBOK, os riscos relacionados à estimativa de custos estão incluídos na categoria de riscos: a) externos. b) organizacionais. c) de qualidade. d) técnicos. e) de gerenciamento de projeto. 26. Fisicamente, um switch assemelha-se a um hub. A diferença reside no modo como os dois dispositivos operam: o hub simula um meio único compartilhado por todos os computadores, enquanto o switch segmenta a rede local, onde cada computador tem um segmento para si próprio. Numa rede Ethernet de Gigabit: a) o switch estabelece conexões elétricas internas para todas as linhas, simulando o cabo multiponto usado na Ethernet clássica. b) Na linha entre um computador e um hub, o computador é o único transmissor possível para o hub naquela linha, e a transmissão tem sucesso ainda que o hub esteja transmitindo, no momento, um quadro para o computador. c) No modo full-duplex, todas as linhas são armazenadas no buffer, de forma que cada computador e cada hub ou switch é livre para enviar quadros sempre que quiser. d) Somente o switch opera em modo full-duplex. e) Tanto o hub quanto o switch operam em modo fullduplex. ` 27. Com relação às linguagens, julgue os itens a seguir (Vou F). ( F ) C++ é uma linguagem de programação orientada a objetos, de primeira geração. ( V ) A linguagem Java, orientada a objetos, tem como característica ser compilada em um código executado em máquina virtual. (V ) O Javascript expande as capacidades de uma página HTML e, unido ao CSS, formou o DHTML. ( F ) Cobol é uma linguagem de primeira geração, presente em sistemas corporativos e de governo, e tem a desvantagem de não se integrar com outras linguagens orientadas a objetos. ( V ) As linguagens procedurais, como Cobol, Algol e C, têm como característica serem modulares e permitirem a reutilização de um mesmo código repetidamente em outras partes do programa, sem, necessariamente, copiá-lo. ( F ) O CSS é uma linguagem de estilo para apresentação de documentos HTML ou XML, suportada por todas as versões de navegadores, sem necessidade de teste. 28. Em um sistema de difusão, um pacote é endereçado a todos os destinos da rede, utilizando código especial no campo Endereço. Esse pacote é recebido e processado por todas as máqui participantes dessa rede. Tal modo de operação também é conhecido como: a) Monocasting

8 b) Multicasting c) Broadcasting d) Unicasting e) Nenhuma das anteriores 29. Assinale a alternativa que apresenta a máscara correta para o endereço /26 : f) a) b) c) d) e) Um roteador tem uma interface serial com endereço IP , e usa uma máscara de sub-rede O endereço de broadcast usado para os hosts nessa sub-rede é : a) b) c) d) e) A habilidade de estender de mais de uma classe é conhecida como: a) Polimorfismo. b) Recursão múltipla. c) Dependência funcional. d) Herança múltipla. e) Nenhuma das anteriores. 32. Marque a alternativa CORRETA sobre as tecnologias de rede. ( ) O DNS (Domain Name System) serve para designar endereços IP aos computadores conectados à Internet. ( ) O DHCP (Dynamic Host Configuration Protocol) permite configurar de forma dinâmica o protocolo de transferência de mensagens utilizado pelo servidor de . ( X ) O DHCP (Dynamic Host Configuration Protocol) serve para designar endereços IP aos computadores conectados à Internet. ( ) O NTFS (New Technology File System) serve para designer endereços IP aos computadores conectados à Internet. ( ) O FTP (File Transfer Protocol) serve para designar endereços IP aos computadores conectados à Internet. 33. Após a instalação do pacote do sistema servidor Apache, as principais configurações devem ser feitas por meio do arquivo: ( ) web.conf ( ) apache.cnf ( ) apache.conf ( ) http.cnf ( X ) httpd.conf

9 34. Em um objeto é possível se passar valores na instância para garantir que ele irá se comportar baseado nesses valores. A parte do objeto que recebe os valores no momento da instância denomina-se: a) Construtor. b) Carregador. c) Emulador. d) Instanciador. e) Inicializador. 35. Ricardo passa 30% de seu dia dormindo, 25% dedica ao descanso e à família, já o restante, ao trabalho. Sendo assim, pode-se afirmar que, diariamente, ele trabalha durante: a) 10 horas e 40 minutos. b) 10 horas e 48 minutos. c) 11 horas e 18 minutos. d) 11 horas e 20 minutos. e) Nenhuma das anteriores. 36. Analise estas afirmativas concernentes às estruturas de dados básicas. I. Listas lineares são estruturas adequadas a aplicações em que não se pode prever a demanda por memória. II. Pilhas são listas lineares chamadas de lista fifo. III. Filas são listas lineares em que as inserções ocorrem em um extremo e as retiradas, em geral, no outro extremo. A partir dessa análise, pode-se concluir que estão corretas: a) apenas as afirmativas I e II. b) apenas as afirmativas I e III. c) apenas as afirmativas II e III. d) todas as afirmativas. e) Nenhuma afirmativa. 37. Analise o seguinte trecho de algoritmo. Se A> 15 então X:=X* 4; Y:=Y+ 3; A:= 30 Senão se A> 10 então X:=X* 3; Y:=Y+ 2; A:= 12 Senão se A> 5 então X:=X* 2; Y:=Y+ 1; A:= 7 Senão X:=X* 1; Y:=Y* 3 Fim se Fim se Fim se

10 Considerando que antes de rodar o trecho de algoritmo, as variáveis A, X e Y estejam com os valores A=5, X=0 e Y=0 gravados em memória, após correr o trecho de código, os valores de A, X e Y, e, serão respectivamente: a) 7, 0 e 1 b) 12, 0 e 2 c) 5, 0 e 0 d) 7, 2 e 1 e) 5, 1 e Marque a alternativa que contém o resultado da tentativa de execução do código abaixo. public class Q37 { public static void main(string[] args) { Integer x1=new Integer(16); Integer x2=new Integer(32); x2=x1*2; if (x1==x2) System.out.println("x1 igual a x2"); else System.out.println("x1 diferente de x2"); } } a) Erro de compilação, pois não é permitido operar sobre objetos do tipo Integer. b) Erro de compilação, pois o operador == deveria ser substituído pelo método equals(). c) x1 diferente de x2 d) x1 igual a x2 e) Erro de tempo de execução quando da execução do comando x2 = x1 * É um exemplo de linguagem não procedural: a) pascal. b) sql. c) java. d) php. e) c Seja o seguinte trecho de um programa Java: public void func() { If ( testeval(x)!= null ) { x++; } } Em relação ao código acima, qual das opções abaixo contém um tipo de dados que pode ser retornado pelo método testeval() de modo a não gerar um erro de compilação? a) boolean b) int c) double d) char e) byte

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

Orientação a Objetos

Orientação a Objetos 1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página

Leia mais

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes IP Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na interrede, a segunda

Leia mais

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000 4 Camada de Rede: O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Para fazê-lo, duas importantes funções da camada de rede podem ser identificadas:

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Arquitetura TCP/IP. Parte V Inicialização e auto-configuração (RARP, BOOTP e DHCP) Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte V Inicialização e auto-configuração (RARP, BOOTP e DHCP) Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte V Inicialização e auto-configuração (RARP, BOOTP e DHCP) Fabrízzio Alphonsus A. M. N. Soares Tópicos Atribuição de endereço IP RARP (Reverse ARP) BOOTP (BOOTstrap Protocol) DHCP

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo: DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

ECD1200 Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO

ECD1200 Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO Versão do documento: 1.1 1. Introdução...3 2. Documentação...3 2.1. DOCUMENTAÇÃO DE REFERÊNCIA... 3 2.2. DESCRIÇÃO FUNCIONAL... 4 2.2.1. INTERFACE...

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Java. Marcio de Carvalho Victorino www.dominandoti.eng.br

Java. Marcio de Carvalho Victorino www.dominandoti.eng.br Java Marcio de Carvalho Victorino www.dominandoti.eng.br 3. Considere as instruções Java abaixo: int cont1 = 3; int cont2 = 2; int cont3 = 1; cont1 += cont3++; cont1 -= --cont2; cont3 = cont2++; Após a

Leia mais

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento Procedimento Visão geral Antes de usar a máquina Brother em um ambiente de rede, você precisa instalar o software da Brother e também fazer as configurações de rede TCP/IP apropriadas na própria máquina.

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais

Tais operações podem utilizar um (operações unárias) ou dois (operações binárias) valores.

Tais operações podem utilizar um (operações unárias) ou dois (operações binárias) valores. Tais operações podem utilizar um (operações unárias) ou dois (operações binárias) valores. 7.3.1.2 Registradores: São pequenas unidades de memória, implementadas na CPU, com as seguintes características:

Leia mais

Introdução a Java. Hélder Nunes

Introdução a Java. Hélder Nunes Introdução a Java Hélder Nunes 2 Exercício de Fixação Os 4 elementos básicos da OO são os objetos, as classes, os atributos e os métodos. A orientação a objetos consiste em considerar os sistemas computacionais

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.

Leia mais

Faculdade Lourenço Filho - ENADE 2011-1

Faculdade Lourenço Filho - ENADE 2011-1 1. Quando se constrói um banco de dados, define-se o modelo de entidade e relacionamento (MER), que é a representação abstrata das estruturas de dados do banco e seus relacionamentos. Cada entidade pode

Leia mais

Diagrama lógico da rede da empresa Fácil Credito

Diagrama lógico da rede da empresa Fácil Credito Diagrama lógico da rede da empresa Fácil Credito Tabela de endereçamento da rede IP da rede: Mascara Broadcast 192.168.1.0 255.255.255.192 192.168.1.63 Distribuição de IP S na rede Hosts IP Configuração

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

AULA 4 VISÃO BÁSICA DE CLASSES EM PHP

AULA 4 VISÃO BÁSICA DE CLASSES EM PHP AULA 4 VISÃO BÁSICA DE CLASSES EM PHP Antes de mais nada, vamos conhecer alguns conceitos, que serão importantes para o entendimento mais efetivos dos assuntos que trataremos durante a leitura desta apostila.

Leia mais

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

LP II Estrutura de Dados. Introdução e Linguagem C. Prof. José Honorato F. Nunes honorato.nunes@ifbaiano.bonfim.edu.br

LP II Estrutura de Dados. Introdução e Linguagem C. Prof. José Honorato F. Nunes honorato.nunes@ifbaiano.bonfim.edu.br LP II Estrutura de Dados Introdução e Linguagem C Prof. José Honorato F. Nunes honorato.nunes@ifbaiano.bonfim.edu.br Resumo da aula Considerações Gerais Introdução a Linguagem C Variáveis e C Tipos de

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

Aula 4. Pilha de Protocolos TCP/IP:

Aula 4. Pilha de Protocolos TCP/IP: Aula 4 Pilha de Protocolos TCP/IP: Comutação: por circuito / por pacotes Pilha de Protocolos TCP/IP; Endereçamento lógico; Encapsulamento; Camada Internet; Roteamento; Protocolo IP; Classes de endereços

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br

Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br Programação com acesso a BD Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br 1 Modelos de Dados, Esquemas e Instâncias 2 Modelos de Dados, Esquemas e Instâncias Modelo de dados: Conjunto de conceitos

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

9.5.2. Preparando um esquema de endereçamento de sua rede

9.5.2. Preparando um esquema de endereçamento de sua rede Guia Internet de Conectividade - Cyclades - Endereçamento IP - página 1 9.5. Identificação dos Hosts em uma rede Todo sistema ou host que você quiser conectar em sua rede deve ter uma única identificação

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Uma Rede de Computadores consistem em dois ou mais dispositivos, tais como computadores, impressoras e equipamentos relacionados, os

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

Um sistema de comunicação necessita de um método de identificação de seus computadores. Numa rede TCP/IP, cada computador recebe um

Um sistema de comunicação necessita de um método de identificação de seus computadores. Numa rede TCP/IP, cada computador recebe um Endereçamento IP Um sistema de comunicação necessita de um método de identificação de seus computadores. Numa rede TCP/IP, cada computador recebe um endereço inteiro de 32 bits (endereço IP). Precisa ser

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

APOSTILA DE REDES DE COMPUTADORES PARTE - I I APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

Análises Geração RI (representação intermediária) Código Intermediário

Análises Geração RI (representação intermediária) Código Intermediário Front-end Análises Geração RI (representação intermediária) Código Intermediário Back-End Geração de código de máquina Sistema Operacional? Conjunto de Instruções do processador? Ambiente de Execução O

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014 Concurso Público Técnico Administrativo em Educação 2014 Prova Prática - parte 2 Técnico Laboratório Informática NÃO escreva seu nome ou assine em nenhuma folha da prova PROVA PRÁTICA - TÉCNICO LABORATÓRIO

Leia mais

DHCP - ESAF. 1- Prova: ESAF - 2005 - SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2

DHCP - ESAF. 1- Prova: ESAF - 2005 - SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2 DHCP - ESAF 1- Prova: ESAF - 2005 - SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2 Um protocolo é um conjunto de regras e convenções para envio de informações em uma rede. Essas regras regem, além

Leia mais

Endereços Lógicos, Físicos e de Serviço

Endereços Lógicos, Físicos e de Serviço Endereçamento IP O IP é um protocolo da Camada de rede É um endereço lógico único em toda a rede, portanto, quando estamos navegando na Internet estamos utilizando um endereço IP único mundialmente, pois

Leia mais

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua

Leia mais

Redes de Computadores. Protocolo IP

Redes de Computadores. Protocolo IP Redes de Computadores Protocolo IP Sumário! Endereços IP Classes de endereços Tipos de endereços Endereços especiais Máscaras Redes privadas Endereçamento IP dinâmico 2 Esquema de endereçamento IPv4! Endereços

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

REDES DE COMPUTADORES - I UNI-ANHANGUERA. CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN

REDES DE COMPUTADORES - I UNI-ANHANGUERA. CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN 1 REDES DE COMPUTADORES - I UNI-ANHANGUERA. CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN ENDEREÇAMENTO IP O IP é um protocolo da Camada de rede É um endereço lógico único em toda

Leia mais

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Prof. Silvana Rossetto (DCC/IM/UFRJ) 1 13 de julho de 2010 Questões 1. Qual é a diferença fundamental entre um roteador

Leia mais

A Camada de Transporte

A Camada de Transporte A Camada de Transporte Romildo Martins Bezerra CEFET/BA s de Computadores II Funções da Camada de Transporte... 2 Controle de conexão... 2 Fragmentação... 2 Endereçamento... 2 Confiabilidade... 2 TCP (Transmission

Leia mais

ARQUITETURA DE COMPUTADORES - 1866

ARQUITETURA DE COMPUTADORES - 1866 7 Unidade Central de Processamento (UCP): O processador é o componente vital do sistema de computação, responsável pela realização das operações de processamento e de controle, durante a execução de um

Leia mais

CAMADA DE TRANSPORTE

CAMADA DE TRANSPORTE Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

Prof. Rafael Gross. rafael.gross@fatec.sp.gov.br

Prof. Rafael Gross. rafael.gross@fatec.sp.gov.br Prof. Rafael Gross rafael.gross@fatec.sp.gov.br Todo protocolo define um tipo de endereçamento para identificar o computador e a rede. O IP tem um endereço de 32 bits, este endereço traz o ID (identificador)

Leia mais

Jacson Rodrigues <jacsonrcsilva@gmail.com> 1

Jacson Rodrigues <jacsonrcsilva@gmail.com> 1 Redes de Computadores Conceitos Básicos Alguns conceitos fundamentais sobre a configuração de IPs, Máscara e Roteamento em Redes de Computadores muitas vezes não são bem compreendidos por pessoas da área.

Leia mais

AULA 7: SERVIDOR DHCP EM WINDOWS SERVER

AULA 7: SERVIDOR DHCP EM WINDOWS SERVER AULA 7: SERVIDOR DHCP EM WINDOWS SERVER Objetivo: Instalar e detalhar o funcionamento de um Servidor de DHCP (Dynamic Host Configuration Protocol) no sistema operacional Microsoft Windows 2003 Server.

Leia mais

EXERCÍCIOS SOBRE ORIENTAÇÃO A OBJETOS

EXERCÍCIOS SOBRE ORIENTAÇÃO A OBJETOS Campus Cachoeiro de Itapemirim Curso Técnico em Informática Disciplina: Análise e Projeto de Sistemas Professor: Rafael Vargas Mesquita Este exercício deve ser manuscrito e entregue na próxima aula; Valor

Leia mais

Faculdade INED Curso Superior de Tecnologia: R d es e Comput d a ores Bibliografia da disciplina Endereçamento IP Bibliografia Obrigatória

Faculdade INED Curso Superior de Tecnologia: R d es e Comput d a ores Bibliografia da disciplina Endereçamento IP Bibliografia Obrigatória Faculdade INED Unidade 3 Endereçamento IP Curso Superior de Tecnologia: Redes de Computadores Disciplina: Fundamentos de Redes Prof.: Fernando Hadad Zaidan 1 2 Bibliografia da disciplina Bibliografia Obrigatória

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

2 Diagrama de Caso de Uso

2 Diagrama de Caso de Uso Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa

Leia mais

Algoritmos e Programação Estruturada

Algoritmos e Programação Estruturada Algoritmos e Programação Estruturada Virgínia M. Cardoso Linguagem C Criada por Dennis M. Ritchie e Ken Thompson no Laboratório Bell em 1972. A Linguagem C foi baseada na Linguagem B criada por Thompson.

Leia mais

Tabela de Símbolos. Análise Semântica A Tabela de Símbolos. Principais Operações. Estrutura da Tabela de Símbolos. Declarações 11/6/2008

Tabela de Símbolos. Análise Semântica A Tabela de Símbolos. Principais Operações. Estrutura da Tabela de Símbolos. Declarações 11/6/2008 Tabela de Símbolos Análise Semântica A Tabela de Símbolos Fabiano Baldo Após a árvore de derivação, a tabela de símbolos é o principal atributo herdado em um compilador. É possível, mas não necessário,

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Persistência de Dados

Persistência de Dados Persistência de s Universidade do Estado de Santa Catarina - Udesc Centro de Ciências Tecnológicas - CCT Departamento de Ciência da Computação Tecnologia de Sistemas de Informação Estrutura de s II - DAD

Leia mais

A máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:

A máscara de sub-rede pode ser usada para dividir uma rede existente em sub-redes. Isso pode ser feito para: Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para

Leia mais

Prova de pré-requisito

Prova de pré-requisito Prova de pré-requisito Curso Python e Django 1. Ao se acessar o site www.google.com qual comando e parâmetros são enviados para o servidor pelo navegador? a. GET / b. GET www.google.com c. PAGE index.html

Leia mais

O Servidor de impressão DP-300U atende a seguinte topologia: Podem ser conectadas 2 impressoras Paralelas e 1 USB.

O Servidor de impressão DP-300U atende a seguinte topologia: Podem ser conectadas 2 impressoras Paralelas e 1 USB. O Servidor de impressão DP-300U atende a seguinte topologia: Podem ser conectadas 2 impressoras Paralelas e 1 USB. 1 1- Para realizar o procedimento de configuração o DP-300U deve ser conectado via cabo

Leia mais

Aula 03 Regras de Segmentação e Switches

Aula 03 Regras de Segmentação e Switches Disciplina: Dispositivos de Rede II Professor: Jéferson Mendonça de Limas 4º Semestre Aula 03 Regras de Segmentação e Switches 2014/1 19/08/14 1 2de 38 Domínio de Colisão Os domínios de colisão são os

Leia mais

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Laboratório de Redes de Computadores 2 8 o experimento Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Introdução A interligação de

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR Introdução as Redes TCP/IP Roteamento com CIDR LAN = Redes de Alcance Local Exemplo: Ethernet II não Comutada Barramento = Broadcast Físico Transmitindo ESCUTANDO ESCUTANDO A quadro B C B A. DADOS CRC

Leia mais

Programação Orientada a Objetos em Java

Programação Orientada a Objetos em Java Programação Orientada a Objetos em Java Rone Ilídio da Silva Universidade Federal de São João del-rei Campus Alto Paraopeba 1:14 1 Objetivo Apresentar os principais conceitos de Programção Orientada a

Leia mais

Fundamentos de Redes de Computadores. Elementos de Redes Locais

Fundamentos de Redes de Computadores. Elementos de Redes Locais Fundamentos de Redes de Computadores Elementos de Redes Locais Contexto Implementação física de uma rede de computadores é feita com o auxílio de equipamentos de interconexão (repetidores, hubs, pontos

Leia mais

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

Orientação a Objetos

Orientação a Objetos Orientação a Objetos 1. Sobrecarga (Overloading) Os clientes dos bancos costumam consultar periodicamente informações relativas às suas contas. Geralmente, essas informações são obtidas através de extratos.

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Unidade 2.4 Endereçamento IP

Unidade 2.4 Endereçamento IP Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.4 Endereçamento IP 2 Bibliografia da disciplina

Leia mais