CT1363, CT1364, CT1365, CT1366, CT1367. Tecnologia da Informação com foco em Gerenciamento de Redes. Tecnologista em Saúde Pública.

Tamanho: px
Começar a partir da página:

Download "CT1363, CT1364, CT1365, CT1366, CT1367. Tecnologia da Informação com foco em Gerenciamento de Redes. Tecnologista em Saúde Pública."

Transcrição

1 CT1363, CT1364, CT1365, CT1366, CT1367 Tecnologia da Informação com foco em Gerenciamento de Redes Tecnologista em Saúde Pública Prova Objetiva

2 01. O sistema binário é aquele que melhor representa os sinais elétricos no interior dos componentes computacionais. Em uma representação binária de números inteiros com complemento de 1, o módulo do número em decimal é: (A) -39. (B) 38. (C) 37. (D) 39. (E) A soma de e produz o seguinte resultado decimal: (A) 377. (B) 367. (C) 387. (D) 383. (E) 373. Conhecimentos Específicos na Área de Atuação 03. O processador precisa escalonar a execução de processos; por isso esses processos encontram-se em diferentes estados a cada momento. Os estados possíveis para um processo seriam: (A) executando, pronto, bloqueado. (B) iniciando, executando, encerrando. (C) iniciando, pronto, encerrando. (D) executando, encerrando, bloqueado. (E) pronto, iniciando, encerrando. 04. As chamadas ao sistema operacional podem ser feitas, por exemplo, com a instrução Assembly INT <número da interrupção>, passando parâmetros através de registradores como AL e AH. O objetivo dessas chamadas é permitir: (A) a interrupção de processos rodando no sistema operacional. (B) às aplicações utilizarem funções intrínsecas ao sistemas operacional. (C) a identificação e chamada de um processo não escalonado. (D) a identificação e chamada de um processo escalonado. (E) a chamada paralela e interruptiva de processos, escalonados ou não. 05. O escalonador do sistema operacional pode utilizar diferentes mecanismos de escalonamento de processos. Entre eles podemos citar: (A) Preemptivo, Não preemptivo, e Bubble Sort. (B) Árvore Binária, Round Robin, e FIFO. (C) SJF, Preemptivo e Árvore Binária. (D) FIFO, SJF e Round Robin. (E) Não preemptivo, Preemptivo, e Assimétrico. 06. Quando cada processo ativo está dependendo de um evento que outro processo causará, esse fenômeno é chamado de: (A) referência circular. (B) deadlock. (C) recursividade de processo. (D) espiral de processo. (E) horizonte circular. 07. O protocolo HTTPS é na verdade uma implementação específica do protocolo HTTP. A diferença é que o HTTPS implementa uma camada de segurança baseada em: (A) SSL/TLS. (B) PPP/SSL. (C) TKIP/WPA. (D) WPA/PSK. (E) AES/WEP. 08. O modelo OSI estrutura conceitualmente os protocolos de comunicação em uma rede de computadores. Para esse modelo, o QoS (Quality of Service) é tratado pela camada de: (A) enlace. (B) rede. (C) transporte. (D) sessão. (E) apresentação. 09. O TCP/IP é um pacote de protocolos s serviços, entre os quais podem ser destacados os seguintes: (A) TCP, IPX, UDP, NAT, e TELNET. (B) TCP, IPX, SPX, ICMP, e WINS. (C) TCP, IP, UDP, ICMP, e TELNET. (D) TCP, IPX, SPX, DNS, e IGMP. (E) TCP, IPX, SPX, Token, e Netbeui. 2

3 10. As linguagens regulares de programação são linguagens formais finitas geradas por gramáticas. Essas linguagens são representadas com forte sustentação: (A) algorítmica. (B) simbológica. (C) gramática do idioma inglês. (D) gramática do idioma português. (E) matemática. 11. Dito em termos simples um compilador é: (A) um programa que transforma um conjunto de comandos em linguagem de máquina, que é armazenada e executada pelo computador. (B) um programa que transforma uma gramática em uma linguagem, e uma linguagem em executável. (C) um programa que executa as funcionalidade de um sistema desenvolvido em uma linguagem. (D) um programa que interpreta um conjunto de comandos em linguagem de máquina, que é executada pelo computador. (E) um programa que anexa diversos programas, compilandoos em um cluster executável. 12. Uma linguagem de programação de alto nível é aquela que: (A) executa em equipamentos de alto custo operacional. (B) exige elevado conhecimento e experiência do programador. (C) independe de humanos, sendo fácil de compreender por dispositivos. (D) executam em equipamentos de missão crítica. (E) independe do dispositivo, sendo fácil de compreender por humanos. 13. Em determinada organização, um processo devidamente protocolado em sistema de informação apropriado é extraviado. Isso configura primariamente uma quebra de: (A) autenticidade e legalidade. (B) disponibilidade e confidencialidade. (C) confidencialidade e autenticidade. (D) legalidade e integridade. (E) integridade e autenticidade. 14. Em determinada organização, a empresa descobre que os dados dos colaboradores sofreram alterações aleatórias após um problema de queda de energia no datacenter. Esse incidente configura uma quebra de: (A) confidencialidade. (B) legalidade. (C) disponibilidade. (D) autenticidade. (E) integridade. 15. Os comandos de sistemas gerenciadores de banco de dados podem ser classificados basicamente em dois conjuntos: (A) DDL e XML. (B) DDL e DML. (C) XML e DML. (D) DES e DDL. (E) XML e DES. 16. Os autores da teoria relacional propuseram um conjunto de regras que se aplicam a bancos de dados distribuídos. Entre essas regras podem ser citadas: (A) autonomia local, operação contínua, independência de rede e independência de SGDB. (B) autonomia transacional, operação relacional, independência de rede e independência de SGDB. (C) autonomia local, operação contínua, independência de dados e independência de SGDB. (D) autonomia transacional, operação contínua, independência de rede e independência de software. (E) autonomia entre dados, operação contínua, independência de rede e independência de SGDB. 17. Sistemas de banco de dados de alta disponibilidade podem ser uma exigência do negócio de uma organização, o que será determinado pela análise de risco. Os elementos para medição de disponibilidade de um sistema de banco de dados seriam: (A) MTTR e DP. (B) FIT e DP. (C) MTBF e MTR. (D) MTR e DP. (E) MTBF e MTTR. 3

4 18. Considerando o ITIL v3, o Service Design deve ser aplicado a: (A) serviços novos. (B) serviços de segundo nível. (C) serviços existentes e serviços novos. (D) serviços de terceiro nível. (E) serviços existentes. 19. De acordo com o ITIL v3, um importante tema tratado na Transição de serviços é: (A) redução do risco. (B) aumento do ROI. (C) planejamento. (D) service desk. (E) PDCA. 20. O processo de melhoria contínua dos serviços de TI, conforme recomendado pelo ITIL v3, depende da: (A) instalação de softwares de melhoria contínua. (B) alinhamento estratégico. (C) sistema integrado da Qualidade. (D) coleta anterior de informações e indicadores do sistema. (E) clima organizacional positivo. Conhecimentos Específicos no Perfil 21. O recurso Vmotion do Vmware oferece diversas vantagens, uma delas é: (A) Prover recuperação de falhas em caso de interrupção do funcionamento de uma aplicação. (B) Mover em tempo real uma máquina virtual em execução de um host para outro e, ao mesmo tempo, mantém a disponibilidade continua dos serviços. (C) Gerenciar todos os hosts físicos em uma única interface de gerenciamento. (D) Manter a replicação de dados para outros servidores secundários. (E) Gerenciar o armazenamento distribuído dos dados e movimentá-los de acordo com a disponibilidade de armazenamento da storage. 22. No Windows Server 2008, o diretório padrão onde estão os arquivos padrões da página Web principal após a instalação do IIS é: (A) c:\inetpub\wwwroot (B) c:\windows\system32\intetpub\wwwroot (C) c:\system\wwwroot (D) c:\htdocs\www (E) c:\wwwroot\inetpub 23. Dada a seguinte máscara IP , quantos bits são utilizados para rede: (A) 8 (B) 4 (C) 12 (D) 6 (E) O administrador do servidor Linux deseja permitir que os usuários da Fiocruz possam criar arquivos no diretório /fiocruz no sistema de arquivos, porém os usuários somente poderão apagar seus próprios arquivos. Para que isso aconteça, o administrador deverá executar o comando: (A) chmod 1700 /fiocruz (B) chmod 4777 /fiocruz (C) chmod 0777 /fiocruz (D) chmod 1777 /fiocruz (E) chmod R 777 /fiocruz 25. O administrador de rede recebeu um bloco de endereços IPv /16 para alocar as suas sub-redes. A primeira sub-rede possui 92 pontos de rede que precisam ser endereçados. Para que todos os pontos de rede recebam um endereço IPv4 e o desperdício seja o menor possível, a máscara de sub-rede que melhor se aplica a esse caso é: (A) (B) (C) (D) (E)

5 26. Um meio de transmissão guiado requer um condutor físico para interligar um dispositivo a outro. Um dos tipos de condutores físicos é a fibra óptica. Sobre cabos de fibra óptica é INCORRETO afirmar que: (A) são construídos sobre uma estrutura de vidro ou plástico e transmitem sinais na forma de luz. (B) suportam dois modos para a propagação da luz ao longo dos canais ópticos: multimodo e monomodo. (C)são afetados intensamente por ruídos eletromagnéticos. (D) as fibras ópticas têm seus tamanhos categorizados pela razão entre o diâmetro de seus núcleos e o diâmetro de suas cascas, ambos expressos em micrômetros. (E) SC, ST e MT-RJ são conectores para cabos de fibra óptica. 27. Em relação ao Protocolo SNMP, analise as seguintes afirmativas: I. O SNMP, um protocolo de gerenciamento de redes de computadores que implementa comunicação mediante criptografia, permite a administração remota de um servidor Unix por meio da porta 22. II. A quantidade de pacotes processados e de pacotes descartados é uma informação que um administrador de rede pode receber de um roteador que processa essas informações em uma estação de gerência de rede por SNMP v2. III. O protocolo SNMP opera na camada de apresentação do modelo OSI. É correto afirmar que: (A) somente a afirmativa I está correta. (B) somente a afirmativa II está correta. (C) as afirmativas II e III estão corretas. (D) as afirmativas I e II estão corretas. (E) todas as afirmativas estão corretas. 28. Uma sub-rede de computadores está configurada por meio da configuração CIDR /26. De acordo com o esquema de máscara de rede de tamanho fixo, o endereço de broadcast e a máscara que essa sub-rede está utilizando são, respectivamente: (A) e (B) e (C) e (D) e (E) e Mario é o administrador de uma rede com o Windows 2008 que é usado para o compartilhamento de arquivos de sua empresa. O servidor possui dois discos rígidos SCSI, sendo que cada disco hospeda um único volume. O primeiro volume hospeda o sistema operacional e os arquivos de programa. O segundo volume hospeda os compartilhamentos de arquivos. O backup do servidor é feito em uma fita LTO individual, a qual é rotulada com o dia em que o backup foi executado. O regime de backup é o seguinte: backup completo aos domingos, às 05:00 horas; backup diferencial as segundas, às 04:30 horas; backup incremental às terças, às 04:30 horas; backup diferencial às quartas, às 05:00 horas; backup incremental às quintas, às 04:30 horas; backup diferencial às sextas, às 05:00 horas; backup incremental aos sábados, às 04:30 horas. Na sexta, às 14:10 horas, o disco que hospeda o volume que contém os compartilhamentos de arquivos apresenta uma falha. Mario consegue substituir o disco e recriar o volume em 30 minutos. Ele tem acesso total aos dez últimos dias de fitas de backup. Para Mario conseguir a restauração mais completa, a ordem de restauração dos compartilhamentos seria: A ordem de restauração que deve ser usada por Mario para atingir a restauração mais completa dos compartilhamentos de arquivo é: (A) a fita de sexta, seguida pela fita de quinta, depois a fita de terça, com a fita de domingo sendo restaurada por último no volume. (B) a fita de sexta, seguida pela fita de quarta, depois pela fita de segunda, com a fita de domingo sendo restaurada por último no volume. (C) a fita de domingo, seguida pela fita de terça, depois a fita de quinta, com a fita de sexta sendo restaurada por último no volume. (D) a fita de domingo, seguida pela fita de terça, com a fita de quinta sendo restaurada por último no volume. (E) a fita de domingo, seguida pela fita de segunda, depois a fita de quarta, com a fita de sexta sendo restaurada por último no volume. 5

6 30. Em relação a solução para armazenamento de dados, considere as afirmativas a seguir: I. NFS (Network File System), SMB/CIFS (Server Message Block/ Common Internet File System) e FTP (File Transfer Protocol) são protocolos usados pelo NAS (Network Attached Storage). II. O SAN (Storade Area Network) disponibiliza armazenamento e sistema de arquivos, contrastando com o NAS (Network Attached Storage), que só realiza armazenamento e deixa ao cliente a tarefa de lidar com o sistema de arquivo. III. NAS (Network Attached Storage) roda um sistema operacional completo e funciona como um servidor de arquivos, ligado diretamente na rede, sendo que o Windows Storage Server 2003 é uma versão do Windows Server voltada para a implementação dessa solução. IV. A principal diferença entre NAS e SAN é que respectivamente é que o primeiro fornece protocolos de arquivo, e o segundo protocolos de camada. É correto afirmar que: (A) somente as afirmativas I, III e IV estão corretas. (B) somente a afirmativa I está correta. (C) somente as afirmativas I e III estão corretas. (D) somente as afirmativas II e IV estão corretas. (E) somente as afirmativas II e III estão corretas. 31. O Fibre Channel (FC) é uma tecnologia de comunicação de alta velocidade que é utilizada para redes de armazenamento. O Fibre Channel é estruturado em cinco camadas; FC-0, FC-1, FC-2, FC-3 e FC-4. A camada que define as interfaces com vários protocolos de nível superior e é responsável pelo encapsulamento das várias camadas é: 32. Um servidor proxy é uma peça importante em uma rede interna que tenha contato com outra rede pública. O Squid é um dos servidores proxy mais utilizados na internet. Com base no Squid, o protocolo e a porta utilizados para comunicação com seus clientes são: (A) Por padrão, utiliza TCP 3128, mas pode ser configurado em outra porta TCP. (B) Utiliza protocolo HTTP e HTTPS, e diversas portas, dependendo do servidor Web que está acessando. (C) Utiliza protocolo UDP, na porta 80 para comunicação com computadores clientes e na porta 81 para servidores. (D) Utiliza protocolo TCP ou UDP, nas portas 80 e 81, respectivamente. (E) Utiliza protocolo TCP, na porta 80 para comunicação com computadores e na porta 81 para servidores. 33. Para se ter maior segurança na administração de um sistema Linux, como o Red Hat Enterprise Linux 5, um administrador pode inibir o acesso a shell da conta root. Uma das justificativas seria para impedir que usuários se autentiquem diretamente como root ou impedir o acesso a root de comandos que requerem uma shell, tais como o comando su e comandos ssh. Para conseguir realizar esse procedimento, o administrador teria que fazer: (A) ativar o comando /authentic.user na profile de login (B) alterar no arquivo /etc/passwd a shell de /bin/bash para / sbin/nologin (C) excluir do diretório /var o comando ssh (D) excluir todo o conteúdo do arquivo /var/securetty (E) alterar a estrutura de permissões do diretório /var para rwx r (A) FC-0 (B) FC-1 (C) FC-2 (D) FC-3 (E) FC-4 6

7 34. No que diz respeito ao sistema operacional Linux, considere as afirmativas abaixo: I. O sistema de arquivos ext2 utilizado no Linux para o armazenamento de dados em discos e partições contém, nativamente, o recurso de journally que assegura a integridade dos dados na gravação. II. De maneira geral, o Linux é composto por programas normais e um kernel. O kernel é considerado o núcleo do sistema operacional e o principal componente de sistemas Linux. III. O Linux permite logins simultâneos de vários usuários. Para visualizar os usuários logados no Linux em determinado momento, deve- se executar o comando id. IV. O comando ps aux apresenta todos os processos que estão em execução, de todos usuários, incluindo o nome do usuário a qual o processo pertence. Das afirmativas acima, somente: (A) as afirmativas I e II estão corretas. (B) a afirmativa II está correta. (C) a afirmativa I está correta. (D) as afirmativas II e IV estão corretas. (E) as afirmativas I, III e IV estão corretas. 35.No Windows Server 2008, existem algumas maneiras de se aplicar as configurações de diretivas de um GPO (Group Policy Objects) para usuários e computadores, a principal delas é vinculando o GPO a um contêiner no Active Directory. Nesse caso, os GPOs podem ser vinculados aos seguintes tipos de contêineres: (A) usuários, computadores e sites. (B) usuários, domínios e unidades organizacionais. (C) sites, domínios e unidades organizacionais. (D) computadores, sites e domínios. (E) usuários e unidades organizacionais Quando os programas esperam por memória livre para serem executados devido à insuficiência de memória principal, o sistema operacional pode solucionar esse problema com a aplicação da técnica de: (A) starvation. (B) segmentação. (C) paginação. (D) swapping. (E) fragmentação. 37. Com relação ao NTP (Network Time Protocol), considere as afirmativas a seguir: I. É um protocolo utilizado para a sincronização dos relógios dos computadores, e essa sincronização e baseada em TCP. II. Ele mantém o registro de tempo uniforme por todos os pontos da rede. III. prover o serviço de transferência de arquivos com garantia de integridade de dados, entre diferentes pontos da rede. IV. O /etc/ntp.conf é o arquivo principal de configuração do servidor NTP em que devem ser colocados os endereços IP dos dois servidores tipo Stratum 1 e Stratum 2. Os servidores do tipo Stratum 1 são referentes àqueles que usam um relógio atômico para temporização. Das afirmativas acima, somente: (A) a afirmativa I está correta. (B) as afirmativas I e IV estão corretas. (C) as afirmativas II e IV estão corretas. (D) as afirmativas II, III e IV estão corretas. (E) a afirmativa II está correta. 38. ESX e ESXi são hypervisors no qual a solução de virtualização da VMware é baseada. Eles são hypervisors do tipo: (A) hosted. (B) bare-metal. (C) assistido. (D) Vstorage. (E) double. 39. O dispositivo responsável por encaminhar pacotes de dados entre redes de computadores, criando um conjunto de redes de sobreposição e a camada do modelo OSI a que ele pertence são respectivamente: (A) Switch; camada de enlace de dados. (B) Roteador; camada de rede. (C) Repetidor; camada de enlace de dados. (D) Switch; camada de rede. (E) Roteador; camada de enlace de dados. 7

8 40. Considerando uma estrutura de rede mostrada na figura abaixo utilizando NAT, na qual a rede possui um único endereço de IP válido atribuído a sua interface de rede externa e um endereço atribuído a sua interface de rede interna e usa a tradução de endereços de porta para suportar sobrecarga. 42. Um administrador de redes realiza a configuração de um servidor de correio eletrônico com o nome mail.matriz.com.br associado a um número de IP determinado. Devido alguns outros servidores de correio eletrônico recusarem mensagens de servidores que não tem implementado o recurso de resolução reversa, o administrador também implementou esse recurso. No DNS, o registro que aponta o domínio reverso a partir de um endereço IP é: (A) SOA (B) MX (C) PTR (D) AAAA (E) CNAME Se os hosts A e B que apresentam, respectivamente, os endereços IP e tentarem acessar ao mesmo tempo o servidor Web que possui endereço IP , os endereços IP de origem contidos nos pacotes de A e B, respectivamente, recebidos pelo servidor Web seriam: (A) e (B) e (C) e (D) e (E) e O DHCP (Dynamic Host Configuration Protocol), é um protocolo de serviços TCP/IP que atribuem configurações para estação de trabalho em determinada rede, entre elas, fornecer endereço IP, máscara de sub-rede, endereço do servidor DNS e o endereço do gateway. Quando um servidor DHCP recebe um pedido de concessão de IP de um cliente, ele reserva um endereço IP para o cliente e estende uma conversa de concessão de IP através do envio para o cliente de uma mensagem: (A) DHCPOFFER (B) DHCPACK (C) DHCPREQUEST (D) DHCPDISCOVER (E) DHCPRELEASE 43. De acordo com as normas TIA/EIA B para cabeamento estruturado de redes de computadores, o cabeamento horizontal deve ser implementado em topologia estrela. Utilizando cabos UTP de 4 pares, o tamanho do cabo pode ser de, até no máximo: (A) 90 metros. (B) 10 metros. (C) 200 metros. (D) 500 metros. (E) 20 metros. 44. Sobre Segurança de Autenticação com Diretiva no Windows Server 2003, assinale a alternativa INCORRETA. (A) A diretiva local de segurança pode ser gerenciada usando o snap-in, denominado Diretiva de segurança local. (B) A diretiva de conta de domínio é gerenciada pela Default Domain Policy (Diretiva de Domínio Padrão). (C) As diretivas de senha de domínio permitem proteger uma rede contra comprometimento de senha, implantando as melhores práticas das técnicas de gerenciamento de senha. (D) A configuração dos requisitos de comprimento de complexidade da senha não afeta as senhas existentes. Essas alterações afetarão as novas contas e senhas modificadas após a aplicação da diretiva. (E) A diretiva de comprimento mínimo da senha por padrão no Windows Server 2003 é de seis caracteres. 8

9 45. Num ambiente Windows Server 2008 R2, a disponibilidade de todos os recursos do Active Directory está condicionada a definição do nível funcional de domínio e de floresta, bem como as versões de sistemas operacionais executadas nos controladores de domínio, no domínio ou na floresta. Tal condição é verdadeira se o nível funcional de domínio e de floresta estiver definido como Windows Server 2008 R2, e: (A) o domínio ou floresta contiver controladores de domínio do Windows Server 2008 R2, do Windows Server 2008 e do Windows Server 2003, apenas. (B) o domínio ou floresta contiver controladores de domínio do Windows Server 2008 R2 e do Windows Server 2008, apenas. (C) se todos os controladores de domínio ou floresta que não executem Windows Server 2008 R2, tiverem seus sistemas operacionais atualizados para receberem tal compatibilidade. (D) o domínio ou floresta contiver controladores de domínio do Windows Server R2, do Windows Server 2008, do Windows Server 2003 e do Windows Server (E) todos os controladores de domínio no seu domínio ou floresta estiverem executando Windows Server 2008 R A respeito do gerenciamento de serviço de correio eletrônico com uso de SMTP, considere as afirmativas abaixo: I.O SMTP, por lidar com o envio e o recebimento de streaming, utiliza o protocolo de transporte UDP. II. O SMTP não especifica a maneira como o sistema de correio eletrônico transfere mensagens de uma máquina para outra. III. O SMTP é um protocolo padrão para envio de mensagens de que, automaticamente, criptografa todas as mensagens enviadas. IV. O SMTP é um protocolo para envio de mensagens, baseadas em texto, onde são especificados um ou mais destinatários da mensagem e o protocolo da camada de transporte utilizado é o TCP. Das afirmativas acima, somente: (A) a afirmativa IV está correta. (B) as afirmativas II e IV estão corretas. (C) a afirmativa III está correta. (D) as afirmativas II, III e IV estão corretas. (E) as afirmativas I e III estão corretas. 46. Existem dois modelos, ou métodos, que são apresentados por pesquisadores para apresentar uma solução para o QoS (Qualidade de Serviço) em redes como na internet. O IntServ, ou serviços integrados e o DiffServ, ou serviços diferenciados. A respeito desses dois modelos a afirmativa que está correta é: (A) O Intserv é o modelo ideal para grandes volumes de dados, é o modelo utilizado na tentativa de conseguir qualidade de serviço em grandes redes. (B) Uma vantagem do DiffServ é que o cabeçalho dos pacotes não precisa ser alterado, diminuindo o processamento nos nós da rede. (C) O IntServ agrupa cada tráfego em classes de prioridade, possibilitando a integração das conexões em caminhos de melhor qualidade. (D) O ponto fraco do DiffServ é a necessidade de armazenamento de múltiplos estados das conexões em cada nó da rede. (E) O Intserv utiliza um protocolo chamado RSVP para reserva de recursos na rede, que é acionado no início da transmissão para testar a capacidade da rede. 48. O Roteador é um dispositivo que encaminha pacotes de dados entre redes de computadores, criando um conjunto de redes de sobreposição. Existem dois tipos de roteadores, são eles: (A) híbrido e puro. (B) estáticos e dinâmicos. (C) ativo e passivo. (D) monotarefa e multitarefa. (E) aberto e fechado. 49. As VPNs utilizam a infraestrutura existente na internet e são muito mais econômicas do que as redes de longa distância. Os principais protocolos que são utilizados na VPN são: (A) Telnet, HTTPs, SSL e TLS. (B) TLS, SSL, IMAP e IPSec. (C) IPSec, PPTP, L2F e L2TP. (D) SSH, SFTP, SSL e TLS. (E) HTTP, HTTPs, RDP e SCTP. 50. O protocolo RIP é um protocolo de roteamento interno baseado dentro de um AS (Autonomous System). O seu mecanismo de roteamento é baseado em: (A) árvore de custo mínimo. (B) vetor de caminhos. (C) estado de link (link state). (D) vetor de distancia. (E) algoritmo de Dijkstra. 9

10 51. Um administrador Linux verifica que um determinado diretório está com as seguintes permissões: drwxr-x x root root :30 Oficios Assinale a alternativa que possui os comandos que o administrador poderá executar para que as permissões desse diretório fiquem como mostradas a seguir: drwxrw x mario users :30 Oficios (A) chmod 761 Oficios; chown mario:users Oficios (B) mv mario root, users root, drwxr-x--x drwxrw- x (C) drwxr-x--x > drwxrw x; root/root > mario/users (D) chwon root mario; chgrp root users; chmod 761 (E) chwon mario root; chgrp users root; chmod o-rw; chmod g+rw 52. A respeito do LDAP (Lightweight Directory Access Protocol), considere as afirmativas abaixo: I. O LDAP é executado diretamente sobre UDP. II. LDAP é um serviço de rede capaz de executar comandos remotamente. III. O uso do LDAP (lightweight directory access protocol) permite que colaboradores, aplicativos e recursos de rede utilizem informações armazenadas em um repositório central. IV. O comando que permite fazer buscas em um servidor LDAP é o ldapget. Das afirmativas acima, somente: (A) I e II estão corretas. (B) IV está correta. (C) III está correta. (D) II e III estão corretas. (E) III e IV estão corretas. 53. No Linux, é possível executar a configuração de uma rota estática. Para adicionar uma rota para a rede acessível através da interface eth1, é necessário digitar o comando: 54. A respeito das características básicas de redes sem fio em que se adota o padrão IEEE , considere as afirmativas abaixo: I. O MTU das redes sem fio que seguem o padrão tem o mesmo valor do MTU das redes ethernet. II. É possível conectar duas estações sem a existência de um ponto de acesso, na chamada modalidade de conexão adhoc. III. Um problema comum em redes WLAN é a propagação multipath, que ocasiona variações no tempo, no atraso e na atenuação. IV. O padrão IEEE g, para redes sem fio, suporta taxas de transferência de dados de até 54 Mbps, operando a 5 GHz, que é a mesma faixa utilizada pelo padrão IEEE a. Das afirmativas acima, somente: (A) I e II estão corretas. (B) I, II e IV estão corretas. (C) II e III estão corretas. (D) II e IV estão corretas. (E) I e III estão corretas. 55. Sobre firewall, é correto afirmar que: (A) o tipo firewall que verifica os pacotes em busca das informações da camada de rede e da camada de transporte é denominado firewall de filtragem de pacotes. (B) firewall que atua sobre o FTP, o SMTP, dentre outras aplicações, é também denominado de firewall de transporte. (C) Um firewall do tipo statefull não verifica o estado de uma conexão. (D) Um dos tipos existentes de firewall é o filtro de camada da aplicação. Neste modo, o bloqueio é realizado ao se analisar endereços de origem e destinos ou números de portas dos pacotes enviados e/ou recebidos. (E) Um firewall tem a capacidade de bloquear o tráfego indesejado entre a rede local e a Internet de maneira que, devidamente configurado, é uma ferramenta eficaz na prevenção de spam. (A) traceroute eth1 (B) route add -net eth1 (C) add route eth1 (D) set route eth1 -net (E) ifconfig eth network 10

11 56. Considere os protocolos de comunicação e as camadas do modelo OSI abaixo: Item Protocolo A SMTP (Simple Mail Transfer Protocol) B PPP (Point-to-Point Protocol) C ARP (Address Resolution Protocol) D HTTP (Hyper Text Transfer Protocol) E TCP (Transmission Control Protocol) Nível Camada OSI 2 Enlace 3 Rede 4 Transporte 7 Aplicação A associação correspondente dos protocolos de comunicação com os níveis da camada OSI é: (A) A4, B3, C2, D7, E4 (B) A7, B3, C2, D4, E3 (C) A3, B2, C4, D3, E7 (D) A4, B2, C2, D4, E4 (E) A7, B2, C3, D7, E4 57. Em relação à memória cache, é correto afirmar que: (A) o princípio dos sistemas de cache é o da anterioridade. (B) ela cuida do armazenamento de palavras de memória utilizadas com mais frequência pela CPU. (C) via de regra, instruções são mantidas na memória principal, e dados na memória cache. (D) ela é utilizada para aumentar a capacidade da memória principal. (E) se a CPU precisa de uma palavra e não a encontra na memória principal, ela busca na memória cache. 58. Sobre LVM é INCORRETO afirmar que: (A) O VG (Volume Groups), e não o disco, é a unidade básica de armazenamento de dados. (B) PEs (Physical Extents) são como blocos de um sistema de arquivos, com regiões contínuas do disco muitas vezes com tamanho em megabytes, podendo ser atribuídas a um VG. (C) Um LV (Logical Volumes) pode conter um número de volumes físicos ou representar apenas uma porção de um volume físico. (D) Estrutura-se sobre os esquemas de particionamento atuais, com discos divididos em partições contínuas de tamanho fixo. (E) Permite ao usuário considerar discos, também conhecidos como PV (Physical Volumes), como um volume de armazenamento de dados, consistindo de extensões de tamanhos iguais. 59. Em um servidor Linux, está implementado o serviço de correio eletrônico utilizando o Postfix. O administrador de rede tem a necessidade de auditar o tráfego de entrada e saída de mensagens de correio eletrônico nos registros de logs. O diretório onde se encontra os arquivos de logs das atividades de envio e recebimento das mensagens de correio eletrônico é: (A) /var/log/messages (B) /var/mail/mailog (C) /var/postfix/maillog (D) /var/log/maillog (E) /etc/postfix/log 60. Sobre sistemas antivírus, é correto afirmar que: (A) Por meio de atualizações de assinaturas de antivírus, detectam-se os vírus mais recentes incluídos na lista de assinaturas, contudo, esse procedimento não garante a detecção de novos tipos de vírus. (B) A atualização do software antivírus instalado no computador do usuário de uma rede de computadores deve ser feita apenas quando houver uma nova ameaça de vírus anunciada na mídia ou quando o usuário suspeitar da invasão de sua máquina por um hacker. (C) Um antivírus é capaz de impedir que um hacker tente explorar alguma vulnerabilidade existente em um computador. (D) As ferramentas de antivírus que realizam a verificação do tipo heurística detectam somente vírus já conhecidos, o que reduz a ocorrência de falsos positivos. (E)Garantem integralmente a segurança das informações armazenadas nos computadores. 11

12 INSTRUÇÕES 1. Por motivo de segurança a Fundação Dom Cintra solicita que o candidato transcreva em letra cursiva, em espaço próprio no Cartão de Respostas, a frase abaixo apresentada: "As melhores coisas da vida, não podem ser vistas nem tocadas, mas sim sentidas pelo coração." ( Dalai Lama ) 2. Para cada uma das questões da prova objetiva são apresentadas 5 (cinco) alternativas classificadas com as letras (A), (B), (C), (D) e (E), e só uma responde da melhor forma possível ao quesito proposto. Você só deve assinalar UMA RESPOSTA. A marcação de nenhuma ou de mais de uma alternativa anula a questão, MESMO QUE UMA DAS RESPOSTAS SEJA A CORRETA. 3. A duração da prova é de 4 (quatro) horas, considerando, inclusive, a marcação do Cartão de Respostas. Faça-a com tranquilidade, mas controle o seu tempo. 4. Verifique se a prova é para o PERFIL para o qual concorre. 5. Somente após autorizado o início da prova, verifique se este Caderno de Questões está completo e em ordem. Folhear o Caderno de Questões antes do início da prova implica na eliminação do candidato. 6. Verifique, no Cartão de Respostas, se seu nome, número de inscrição, identidade e data de nascimento estão corretos. Caso contrário, comunique ao fiscal de sala. 7. O Caderno de Questões poderá ser utilizado para anotações, mas somente as respostas assinaladas no Cartão de Respostas serão objeto de correção. 8. Observe as seguintes recomendações relativas ao Cartão de Respostas:. não haverá substituição por erro do candidato;. não deixar de assinar no campo próprio;. não pode ser dobrado, amassado, rasurado, manchado ou conter qualquer registro fora dos locais destinados às respostas;. a maneira correta de marcação das respostas é cobrir, fortemente, com esferográfica de tinta azul ou preta, o espaço correspondente à letra a ser assinalada;. outras formas de marcação diferentes da que foi determinada acima implicarão a rejeição do Cartão de Respostas; 9. O fiscal não está autorizado a alterar quaisquer dessas instruções. 10. Você só poderá retirar-se da sala após 60 minutos do início da prova. 11. Quaisquer anotações só serão permitidas se feitas no caderno de questões. 12.Você poderá anotar suas respostas em área específica do Caderno de Questões, destacá-la e levar consigo. 13. Os três últimos candidatos deverão permanecer na sala até que o último candidato entregue o Cartão de Respostas. 14. Ao terminar a prova, entregue ao fiscal de sala, obrigatoriamente, o Caderno de Questões e o Cartão de Respostas. Boa Prova! Ao término de sua prova, anote aqui seu gabarito e destaque na linha pontilhada

CT1368. Prova Objetiva. Tecnologista em Saúde Pública. Tecnologia da Informação com foco em Segurança da Informação

CT1368. Prova Objetiva. Tecnologista em Saúde Pública. Tecnologia da Informação com foco em Segurança da Informação Tecnologia da Informação com foco em Segurança da Informação Tecnologista em Saúde Pública Prova Objetiva 01. O sistema binário é aquele que melhor representa os sinais elétricos no interior dos componentes

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores

Leia mais

Capítulo 6 - Protocolos e Roteamento

Capítulo 6 - Protocolos e Roteamento Capítulo 6 - Protocolos e Roteamento Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 53 Roteiro (1 / 2) O Que São Protocolos? O TCP/IP Protocolos de Aplicação Protocolos de Transporte Protocolos

Leia mais

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP CCNA 1 Conceitos Básicos de Redes Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP Introdução ao TCP/IP 2 Modelo TCP/IP O Departamento de Defesa dos Estados Unidos (DoD) desenvolveu o modelo de

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour Modelo em Camadas Arquitetura TCP/IP/Ethernet Edgard Jamhour Ethernet não-comutada (CSMA-CD) A Ethernet não-comutada baseia-se no princípio de comunicação com broadcast físico. a b TIPO DADOS (até 1500

Leia mais

Redes de Computadores. Funcionamento do Protocolo DNS. Consulta DNS. Consulta DNS. Introdução. Introdução DNS. DNS Domain Name System Módulo 9

Redes de Computadores. Funcionamento do Protocolo DNS. Consulta DNS. Consulta DNS. Introdução. Introdução DNS. DNS Domain Name System Módulo 9 Slide 1 Slide 2 Redes de Computadores Introdução DNS Domain Name System Módulo 9 EAGS SIN / CAP PD PROF. FILIPE ESTRELA filipe80@gmail.com Ninguém manda uma e-mail para fulano@190.245.123.50 e sim para

Leia mais

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Projeto e Instalação de Servidores Estrutura da Internet e do TCP/IP

Projeto e Instalação de Servidores Estrutura da Internet e do TCP/IP Projeto e Instalação de Servidores Estrutura da Internet e do TCP/IP Prof.: Roberto Franciscatto TCP/IP, endereçamento e portas TCP/IP? Dois protocolos TCP = Transfer Control Protocol IP = Internet Protocol

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 TCP/IP Brito INDICE 1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 1.1.1.1 Camada de Transporte... 4 1.1.1.2 TCP (Transmission Control Protocol)... 4 1.1.1.3 UDP (User Datagram Protocol)...

Leia mais

UNIVERSIDADE ESTADUAL DE PONTA GROSSA

UNIVERSIDADE ESTADUAL DE PONTA GROSSA UNIVERSIDADE ESTADUAL DE PONTA GROSSA SECRETARIA MUNICIPAL DE GESTÃO DE RECURSOS HUMANOS CONCURSO PÚBLICO PARA ANALISTA DE REDE 08 DE NOVEMBRO DE 2009... (NOME COMPLETO EM LETRA DE FORMA) INSTRUÇÕES 1.

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Informática Aplicada I. Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull

Informática Aplicada I. Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull Informática Aplicada I Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull 1 Conceito de Sistema Operacional Interface: Programas Sistema Operacional Hardware; Definida

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Introdução ao protocolo TCP/IP Camada de aplicação Camada de transporte Camada de rede IFPB/Patos - Prof. Claudivan 2 É o protocolo mais usado da atualidade 1 :

Leia mais

Fundamentos de Redes de Computadores. Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos

Fundamentos de Redes de Computadores. Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos Fundamentos de Redes de Computadores Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos Histórico O TCP/IP é um padrão de comunicação entre diferentes computadores e diferentes

Leia mais

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan Tecnologia Revisão 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan Comunicação de Dados As redes de computadores surgiram com a necessidade de trocar informações, onde é possível ter acesso

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

Questionário de RC Nota3

Questionário de RC Nota3 Questionário de RC Nota3 Entrega: Individual e escrita à mão. Data de entrega: 30/10. Em todas as questões deverão constar o desenvolvimento da sua resposta, caso contrário a questão será desconsiderada.

Leia mais

CT1370 CT1371. Prova Objetiva. Tecnologista em Saúde Pública. Tecnologia da Informação com foco em Sistemas de Informação

CT1370 CT1371. Prova Objetiva. Tecnologista em Saúde Pública. Tecnologia da Informação com foco em Sistemas de Informação CT1370 CT1371 Tecnologia da Informação com foco em Sistemas de Informação Tecnologista em Saúde Pública Prova Objetiva 01. O sistema binário é aquele que melhor representa os sinais elétricos no interior

Leia mais

FTIN Formação Técnica em Informática Módulo de Gestão Aplicada a TIC AULA 06. Prof. Fábio Diniz

FTIN Formação Técnica em Informática Módulo de Gestão Aplicada a TIC AULA 06. Prof. Fábio Diniz FTIN Formação Técnica em Informática Módulo de Gestão Aplicada a TIC AULA 06 Prof. Fábio Diniz Na aula anterior ERP Enterprise Resource Planning Objetivos e Benefícios ERP Histórico e Integração dos Sistemas

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

PREFEITURA DO MUNICÍPIO DE LONDRINA Estado do Paraná

PREFEITURA DO MUNICÍPIO DE LONDRINA Estado do Paraná PREFEITURA DO MUNICÍPIO DE LONDRINA Estado do Paraná PROMOÇÃO POR COMPETÊNCIAS E HABILIDADES (Decreto nº 1.306/2011) TÉCNICO DE GESTÃO PÚBLICA FUNÇÃO PLEITEADA: TGPC14 - Assistência em Análise e Suporte

Leia mais

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

1 INTRODUÇÃO À GERÊNCIA DE REDES...15

1 INTRODUÇÃO À GERÊNCIA DE REDES...15 SUMÁRIO 1 INTRODUÇÃO À GERÊNCIA DE REDES...15 1.1 INTRODUÇÃO À GERÊNCIA DE REDES DE COMPUTADORES...16 1.2 O PAPEL DO GERENTE DE REDES...18 1.3 VOCÊ: O MÉDICO DA REDE...20 1.4 REFERÊNCIAS...23 1.4.1 Livros...23

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

Bateria REDES MPU Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/

Bateria REDES MPU Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/ Bateria REDES MPU Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/ STJ 2008 Com relação a transmissão de dados, julgue os itens

Leia mais

113 analista DE ti - telecomunicações Data e horário da prova: Domingo, 20/01/2013, às 14h.

113 analista DE ti - telecomunicações Data e horário da prova: Domingo, 20/01/2013, às 14h. EMPrEsa BrasilEira DE serviços hospitalares EDital n O 01, DE 17 DE OUtUBrO DE 2012 COnCUrsO PÚBliCO 1/2012 - EBsErh/sEDE 113 analista DE ti - telecomunicações Data e horário da prova: Domingo, 20/01/2013,

Leia mais

Arquitetura TCP/IP Prof. Ricardo J. Pinheiro

Arquitetura TCP/IP Prof. Ricardo J. Pinheiro Fundamentos de Redes de Computadores Arquitetura TCP/IP Prof. Ricardo J. Pinheiro Resumo Histórico Objetivos Camadas Física Intra-rede Inter-rede Transporte Aplicação Ricardo Pinheiro 2 Histórico Anos

Leia mais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES Conceitos Iniciais; Classificações das Redes; Conteúdo deste módulo Equipamentos usados nas Redes; Modelos de Camadas; Protocolos

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

A Camada de Rede. Romildo Martins Bezerra CEFET/BA Redes de Computadores II

A Camada de Rede. Romildo Martins Bezerra CEFET/BA Redes de Computadores II A Camada de Rede Romildo Martins Bezerra CEFET/BA Redes de Computadores II A Camada de Rede e o protocolo IP... 2 O protocolo IP... 2 Formato do IP... 3 Endereçamento IP... 3 Endereçamento com Classes

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade III Apresentar as camadas de Transporte (Nível 4) e Rede (Nível 3) do

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 08/2013 Material de apoio Conceitos Básicos de Rede Cap.1 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica.

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

Curso de extensão em Administração de Redes

Curso de extensão em Administração de Redes Curso de extensão em Administração de Redes Italo Valcy - italo@dcc.ufba.br Ponto de Presença da RNP na Bahia Departamento de Ciência da Computação Universidade Federal da Bahia Administração de Redes,

Leia mais

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação. Protocolo TCP/IP PROTOCOLO é um padrão que especifica o formato de dados e as regras a serem seguidas para uma comunicação a língua comum a ser utilizada na comunicação. TCP é um protocolo de TRANSMISSÃO,

Leia mais

Centro Federal de Educação Tecnológica CEFET/BA

Centro Federal de Educação Tecnológica CEFET/BA Centro Federal de Educação Tecnológica CEFET/BA Disciplina: Redes de Computadores Prof.: Rafael Freitas Reale Aluno: Data / / Prova Final de Redes Teoria Base 1) Qual o tipo de ligação e a topologia respectivamente

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

Protocolos, DNS, DHCP, Ethereal e comandos em Linux

Protocolos, DNS, DHCP, Ethereal e comandos em Linux Redes de Computadores Protocolos, DNS, DHCP, Ethereal e comandos em Linux Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006 Endereços e nomes Quaisquer duas estações

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Curso de Redes de Computadores

Curso de Redes de Computadores Curso de Redes de Computadores EMENTA Objetivo do curso: abordar conceitos básicos das principais tecnologias de rede e seus princípios de funcionamento. Instrutor: Emanuel Peixoto Conteúdo CAPÍTULO 1

Leia mais

Cargo 136 Analista de Tecnologia da Informação Suporte e Redes

Cargo 136 Analista de Tecnologia da Informação Suporte e Redes Empresa Brasileira de Serviços Hospitalares Edital n o 04 Área Administrativa, de 20/2/2014. Hospital Universitário Professor Edgard Santos da Universidade Federal da Bahia Concurso Público para Provimento

Leia mais

Exercícios de Redes de Computadores Assuntos abordados: Conceitos gerais Topologias Modelo de referência OSI Modelo TCP/IP Cabeamento 1.

Exercícios de Redes de Computadores Assuntos abordados: Conceitos gerais Topologias Modelo de referência OSI Modelo TCP/IP Cabeamento 1. Exercícios de Redes de Computadores Assuntos abordados: Conceitos gerais Topologias Modelo de referência OSI Modelo TCP/IP Cabeamento 1. (CODATA 2013) Em relação à classificação da forma de utilização

Leia mais

INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 197, DE 12 DE JULHO DE

INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 197, DE 12 DE JULHO DE INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 197, DE 12 DE JULHO DE 2011 A Presidenta do Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira (Inep),

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 30 de novembro de 2010. Exercício 1: Considere:

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 30 de novembro de 2010. Exercício 1: Considere: TE090 - Prof. Pedroso 30 de novembro de 2010 1 Questões de múltipla escolha Exercício 1: Considere: I. O serviço de DNS constitui-se, em última instância, de um conjunto de banco de dados em arquitetura

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Fundamentos dos protocolos internet

Fundamentos dos protocolos internet Fundamentos dos protocolos internet - 2 Sumário Capítulo 1 Fundamentos dos protocolos internet...3 1.1. Objetivos... 3 1.2. Mãos a obra...4 Capítulo 2 Gerenciando... 14 2.1. Objetivos... 14 2.2. Troubleshooting...

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Capítulo 1: Introdução às redes de computadores

Capítulo 1: Introdução às redes de computadores ÍNDICE Capítulo 1: Introdução às redes de computadores Redes domésticas... 3 Redes corporativas... 5 Servidor... 5 Cliente... 7 Estação de trabalho... 8 As pequenas redes... 10 Redes ponto-a-ponto x redes

Leia mais

Capítulo 2: Introdução às redes comutadas (configuração switch)

Capítulo 2: Introdução às redes comutadas (configuração switch) Unisul Sistemas de Informação Redes de Computadores Capítulo 2: Introdução às redes comutadas (configuração switch) Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers

Leia mais

REDE DE COMPUTADORES. Desenvolvimento Duração: 35 aulas (2 horas cada aula) Redes de computadores. 1 Apresentação

REDE DE COMPUTADORES. Desenvolvimento Duração: 35 aulas (2 horas cada aula) Redes de computadores. 1 Apresentação REDE DE COMPUTADORES Desenvolvimento Duração: 35 aulas (2 horas cada aula) 1 Apresentação Conhecendo os alunos Conceitos básicos de redes O que é uma rede local Porque usar uma rede local 2 Como surgiram

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

Arquitetura Internet (TCP/IP)

Arquitetura Internet (TCP/IP) Instituto Federal do Pará - IFPA Ricardo José Cabeça de Souza ricardo.souza@ifpa.edu.br 2010 Redes Básicas S-10 Arquitetura Internet (TCP/IP) MÁSCARA DA SUB-REDE Indica como separar o NetId do HostId,

Leia mais

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços Faculdade de Tecnologia Senac Goiás Segurança da Informação Guilherme Pereira Carvalho Neto Portas e Serviços Goiânia 2015 Relatório de portas e serviços na rede Relatório produzido com base em dados colhidos

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;

Leia mais

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos Arquitetura de Redes Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistemas Operacionais de Rede NOS Network Operating Systems Sistemas operacionais que trazem recursos para a intercomunicação

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

O conteúdo Cisco Networking Academy é protegido e a publicação, distribuição ou compartilhamento deste exame é proibida.

O conteúdo Cisco Networking Academy é protegido e a publicação, distribuição ou compartilhamento deste exame é proibida. O conteúdo Cisco Networking Academy é protegido e a publicação, distribuição ou compartilhamento deste exame é proibida. 1 Quando protocolos sem conexão são implementados nas camadas mais inferiores do

Leia mais

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014 Concurso Público Técnico Administrativo em Educação 2014 Prova Prática - parte 2 Técnico Laboratório Informática NÃO escreva seu nome ou assine em nenhuma folha da prova PROVA PRÁTICA - TÉCNICO LABORATÓRIO

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Serviços DHCP Server: O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

TÉCNICO EM REDES DE COMPUTADORES. Pilha de Protocolos TCP/IP

TÉCNICO EM REDES DE COMPUTADORES. Pilha de Protocolos TCP/IP Camadas do Modelo TCP TÉCNICO EM REDES DE COMPUTADORES Pilha de Protocolos TCP/IP 1 A estrutura da Internet foi desenvolvida sobre a arquitetura Camadas do Modelo TCP Pilha de Protocolos TCP/IP TCP/IP

Leia mais

Edital Nº. 04/2009-DIGPE 10 de maio de 2009

Edital Nº. 04/2009-DIGPE 10 de maio de 2009 Caderno de Provas REDES DE COMPUTADORES Edital Nº. 04/2009-DIGPE 0 de maio de 2009 INSTRUÇÕES GERAIS PARA A REALIZAÇÃO DA PROVA Use apenas caneta esferográfica azul ou preta. Escreva o seu nome completo

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores TCP/IP Fabricio Breve Fundamentos Atualmente é o protocolo mais usado em redes locais Principal responsável: Popularização da Internet Mesmo SOs que antigamente só suportavam seu

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

4 Serviços de Aplicação

4 Serviços de Aplicação 4 Serviços de Aplicação A existência de um suporte de comunicação permite a interligação de diversos dispositivos e também a disponibilização de diversas aplicações que adicionam funcionalidades ao sistema.

Leia mais

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto Capítulo 11: Redes de Computadores Prof.: Roberto Franciscatto REDES - Introdução Conjunto de módulos de processamento interconectados através de um sistema de comunicação, cujo objetivo é compartilhar

Leia mais

Processo Seletivo Instrutor nº 03/2011

Processo Seletivo Instrutor nº 03/2011 l CRONOGRAMAS E TEMAS DAS Verifique o dia, o horário e o local das aulas práticas no quadro-resumo e nas tabelas seguintes de acordo com o seu número de inscrição e o seu cargo. QUADRO-RESUMO CARGO DESCRIÇÃO

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

Pós Graduação Tecnologia da Informação UNESP Firewall

Pós Graduação Tecnologia da Informação UNESP Firewall Pós Graduação Tecnologia da Informação UNESP Firewall Douglas Costa Fábio Pirani Fernando Watanabe Jefferson Inoue Firewall O que é? Para que serve? É um programa usado para filtrar e dar segurança em

Leia mais

Universidade Tecnológica Federal do Paraná Campus: Campo Mourão

Universidade Tecnológica Federal do Paraná Campus: Campo Mourão Universidade Tecnológica Federal do Paraná Campus: Campo Mourão Professor Rafael Henrique Dalegrave Zottesso E-mail rafaelzottesso@utfpr.edu.br Site http://www.zottesso.com/disciplinas/rc24b0/ Disciplina

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais