REGRAS RESOLUÇÃO DE EXERCÍ CIOS ESAF PROF. MARCIO HOLLWEG

Tamanho: px
Começar a partir da página:

Download "REGRAS RESOLUÇÃO DE EXERCÍ CIOS ESAF PROF. MARCIO HOLLWEG MHOLLWEG@TERRA.COM.BR"

Transcrição

1 RESOLUÇÃO DE EXERCÍ CIOS ESAF PROF. MARCIO HOLLWEG REGRAS 1. Considerando-se a configuração de discos tolerantes a falhas, o RAID-5: a) Distribuem dados e paridades intermitentemente ao longo de três ou mais discos físicos. A paridade é um valor calculado que é usado para reconstituírem dados depois de uma falha. 1

2 1. Considerando-se a configuração de discos tolerantes a falhas, o RAID-5: b) Utiliza dois discos rígidos: um para armazenar apenas dois dados e outro para armazenar os bits de paridade que serão utilizados para recuperar os dados caso o primeiro disco falhe. 1. Considerando-se a configuração de discos tolerantes a falhas, o RAID-5: c) Necessita de pelo menos cinco discos rígidos ou partições lógicas para sua configuração inicial. 1. Considerando-se a configuração de discos tolerantes a falhas, o RAID-5: d) Utiliza-se da memória RAM para armazenar os bits de paridade relacionados aos dados armazenados nos discos que fazem parte do conjunto de volumes que compõem o RAID-5. 2

3 1. Considerando-se a configuração de discos tolerantes a falhas, o RAID-5: e) Espelham dados e paridade por todos os discos ou partições envolvidos no conjunto. Se uma parte de um disco ou partição falhar, o Windows recriará os dados que estavam na parte que falhou com base na paridade e nos dados restantes. RESPOSTAS RAID - Matriz Redundante de Discos Independentes Trata-se de uma tecnologia que combina vários discos (HDs) para formar uma única unidade lógica, onde os mesmos dados são armazenados em todos (redundância). Em outras palavras, é um conjunto de HDs que funcionam como se fossem um só. Isso permite ter uma tolerância alta contra falhas, pois se um disco tiver problemas, os demais continuam funcionando, disponibilizando os dados. 3

4 A tecnologia RAID funciona de várias maneiras. Tais maneiras são conhecidas como "níveis de RAID". RAID 0 (Striping): é o modo que permite obter a melhor performance possível, sacrificando parte da confiabilidade. Todos os discos passam a ser acessados como se fossem um único drive. Ao serem gravados, os arquivos são fragmentados nos vários discos, permitindo que os fragmentos possam ser lidos/gravados ao mesmo tempo. RAID 1 (Mirroring): é o famoso sistema de espelhamento, conseguido usando dois HDs. Um deles armazena dados, enquanto o seguinte armazena uma cópia fiel dos mesmos dados. Caso qualquer um dos HDs pare, ele é automaticamente substituído pelo seu "clone" e o sistema continua intacto. RAID nível 2 - este tipo de RAID, adapta o mecanismo de detecção de falhas em discos rígidos para funcionar em memória. Assim, todos os discos da matriz ficam sendo "monitorados" pelo mecanismo. Atualmente, o RAID 2 é pouco usado, uma vez que praticamente todos os discos rígidos novos saem de fábrica com mecanismos de detecção de falhas implantados. 4

5 RAID nível 3 - neste nível, os dados são divididos entre os discos da matriz, exceto um, que armazena informações de paridade. Assim, todos os bytes dos dados tem sua paridade (acréscimo de 1 bit, que permite identificar erros) armazenada em um disco específico. Através da verificação desta informação, é possível assegurar a integridade dos dados, em casos de recuperação. O RAID 3 consegue oferecer altas taxas de transferência e confiabilidade das informações. Para usar o RAID 3, pelo menos 3 discos são necessários. RAID nível 4 - este tipo de RAID, basicamente, divide os dados entre os discos, sendo que um é exclusivo para paridade. A diferença entre o nível 4 e o nível 3, é que em caso de falha de um dos discos, os dados podem ser reconstruídos em tempo real através da utilização da paridade calculada a partir dos outros discos, sendo que cada um pode ser acessado de forma independente. RAID nível 5 - este é muito semelhante ao nível 4, exceto o fato de que a paridade não fica destinada a um único disco, mas a toda a matriz. Isso faz com que a gravação de dados seja mais rápida, pois não é necessário acessar um disco de paridade em cada gravação. O RAID 5 é o nível mais utilizado e que oferece resultados satisfatórios em aplicações não muito pesadas. Este nível precisa de pelo menos 3 discos para funcionar. 5

6 1. Considerando-se a configuração de discos tolerantes a falhas, o RAID-5: a) Distribuem dados e paridades intermitentemente ao longo de três ou mais discos físicos. A paridade é um valor calculado que é usado para reconstituírem dados depois de uma falha. CERTO 1. Considerando-se a configuração de discos tolerantes a falhas, o RAID-5: b) Utiliza dois discos rígidos: um para armazenar apenas dois dados e outro para armazenar os bits de paridade que serão utilizados para recuperar os dados caso o primeiro disco falhe. 1. Considerando-se a configuração de discos tolerantes a falhas, o RAID-5: c) Necessita de pelo menos cinco discos rígidos ou partições lógicas para sua configuração inicial. 6

7 1. Considerando-se a configuração de discos tolerantes a falhas, o RAID-5: d) Utiliza-se da memória RAM para armazenar os bits de paridade relacionados aos dados armazenados nos discos que fazem parte do conjunto de volumes que compõem o RAID Considerando-se a configuração de discos tolerantes a falhas, o RAID-5: e) Espelham dados e paridade por todos os discos ou partições envolvidos no conjunto. Se uma parte de um disco ou partição falhar, o Windows recriará os dados que estavam na parte que falhou com base na paridade e nos dados restantes. 2. O DMA (Direct memory acccess) é usado frequentemente para transferir dados: a) Que envolvem diretamente o micro processador. 7

8 2. O DMA (Direct memory acccess) é usado frequentemente para transferir dados: b) Da memória RAM para memória ROM. 2. O DMA (Direct memory acccess) é usado frequentemente para transferir dados: c) Diretamente entre a memória e um dispositivo de entrada de dados. 2. O DMA (Direct memory acccess) é usado frequentemente para transferir dados: d) Entre a memória principal e a memória cachê envolvendo diretamente o micro processador. 8

9 2. O DMA (Direct memory acccess) é usado frequentemente para transferir dados: e) Diretamente entre a memória e um dispositivo periférico como uma unidade de disco. RESPOSTAS DMA Normalmente o único componente que acessa a memória RAM da máquina é o processador. O recurso DMA permite que outros componentes também acessem a memória RAM diretamente, como discos rígidos, o que aumenta o desempenho na transferência de grande quantidade de dados. 9

10 2. O DMA (Direct memory acccess) é usado frequentemente para transferir dados: a) Que envolvem diretamente o micro processador. 2. O DMA (Direct memory acccess) é usado frequentemente para transferir dados: b) Da memória RAM para memória ROM. 2. O DMA (Direct memory acccess) é usado frequentemente para transferir dados: c) Diretamente entre a memória e um dispositivo de entrada de dados. 10

11 2. O DMA (Direct memory acccess) é usado frequentemente para transferir dados: d) Entre a memória principal e a memória cachê envolvendo diretamente o micro processador. 2. O DMA (Direct memory acccess) é usado frequentemente para transferir dados: e) Diretamente entre a memória e um dispositivo periférico como uma unidade de disco. CERTO 3. No sistema operacional Windows, quando o sistema de arquivos utilizados é NTFS, é possível utilizar um recurso de compactação e descompactação automática de arquivos e pastas para se economizar espaço em disco rígido. Analise as seguintes afirmações relacionadas ao uso desse recurso: I. Ao mover um arquivo de uma unidade NTFS diferente, na qual ele se encontrava compactado, para uma pasta não compactada, ele será mantido compactado no destino. 11

12 3. No sistema operacional Windows, quando o sistema de arquivos utilizados é NTFS, é possível utilizar um recurso de compactação e descompactação automática de arquivos e pastas para se economizar espaço em disco rígido. Analise as seguintes afirmações relacionadas ao uso desse recurso: II. Ao adicionar um arquivo na pasta compactada, ele será compactado automaticamente. 3. No sistema operacional Windows, quando o sistema de arquivos utilizados é NTFS, é possível utilizar um recurso de compactação e descompactação automática de arquivos e pastas para se economizar espaço em disco rígido. Analise as seguintes afirmações relacionadas ao uso desse recurso III. Ao copiar um arquivo da mesma unidade NTFS para uma pasta compactada o arquivo manterá o estado em que se encontrava na origem, seja ele compactado ou não. 3. No sistema operacional Windows, quando o sistema de arquivos utilizados é NTFS, é possível utilizar um recurso de compactação e descompactação automática de arquivos e pastas para se economizar espaço em disco rígido. Analise as seguintes afirmações relacionadas ao uso desse recurso: IV. Ao mover um arquivo da mesma unidade NTFS para uma pasta compactada, o arquivo manterá o estado em que se encontrava na origem, seja ele compactado ou não. 12

13 3. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV RESPOSTAS REGRA COMPACTAÇÃO NTFS UNIDADES IGUAIS UNIDADES DIFERENTES COPIA DESTINO DESTINO MOVE ORIGEM DESTINO 13

14 3. No sistema operacional Windows, quando o sistema de arquivos utilizados é NTFS, é possível utilizar um recurso de compactação e descompactação automática de arquivos e pastas para se economizar espaço em disco rígido. Analise as seguintes afirmações relacionadas ao uso desse recurso: I. Ao mover um arquivo de uma unidade NTFS diferente, na qual ele se encontrava compactado, para uma pasta não compactada, ele será mantido compactado no destino. 3. No sistema operacional Windows, quando o sistema de arquivos utilizados é NTFS, é possível utilizar um recurso de compactação e descompactação automática de arquivos e pastas para se economizar espaço em disco rígido. Analise as seguintes afirmações relacionadas ao uso desse recurso: II. Ao adicionar um arquivo na pasta compactada, ele será compactado automaticamente. CERTO 3. No sistema operacional Windows, quando o sistema de arquivos utilizados é NTFS, é possível utilizar um recurso de compactação e descompactação automática de arquivos e pastas para se economizar espaço em disco rígido. Analise as seguintes afirmações relacionadas ao uso desse recurso III. Ao copiar um arquivo da mesma unidade NTFS para uma pasta compactada o arquivo manterá o estado em que se encontrava na origem, seja ele compactado ou não. 14

15 3. No sistema operacional Windows, quando o sistema de arquivos utilizados é NTFS, é possível utilizar um recurso de compactação e descompactação automática de arquivos e pastas para se economizar espaço em disco rígido. Analise as seguintes afirmações relacionadas ao uso desse recurso: CERTO IV. Ao mover um arquivo da mesma unidade NTFS para uma pasta compactada, o arquivo manterá o estado em que se encontrava na origem, seja ele compactado ou não. 3. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 4. O sistema operacional Linux é composto por três componentes principais. Um deles, o Shell, é: a) O elo entre o usuário e o sistema, funcionando como interprete entre o dois. Ele reduz os comandos digitados pelo usuário pela linguagem usada pelo kernel e vice-versa. Sem o Shell a interação entre o usuário e o kernel seria complexa. 15

16 4. O sistema operacional Linux é composto por três componentes principais. Um deles, o Shell, é: b) O núcleo do sistema. É responsável pelas operações de baixo nível, tais como: gerenciamento de memória, suporte ao sistema de arquivos, periféricos e dispositivos. 4. O sistema operacional Linux é composto por três componentes principais. Um deles, o Shell, é: c) O substituto do kernel para as distribuições mais recentes do linux. 4. O sistema operacional Linux é composto por três componentes principais. Um deles, o Shell, é: d) O responsável por incorporar novas funcionalidades do sistema. É através dele que se torna possível a implementação de serviços necessários ao sistema, dividido em aplicações do sistema e aplicações do usuário. 16

17 4. O sistema operacional Linux é composto por três componentes principais. Um deles, o Shell, é: e) O responsável pelo gerenciamento dos usuários em execução pelo Sistema Operacional. RESPOSTAS KERNEL x SHELL 17

18 4. O sistema operacional Linux é composto por três componentes principais. Um deles, o Shell, é: a) O elo entre o usuário e o sistema, funcionando como interprete entre o dois. Ele reduz os comandos digitados pelo usuário pela linguagem usada pelo kernel e vice-versa. Sem o Shell a interação entre o usuário e o kernel seria complexa. CERTO 4. O sistema operacional Linux é composto por três componentes principais. Um deles, o Shell, é: b) O núcleo do sistema. É responsável pelas operações de baixo nível, tais como: gerenciamento de memória, suporte ao sistema de arquivos, periféricos e dispositivos. 4. O sistema operacional Linux é composto por três componentes principais. Um deles, o Shell, é: c) O substituto do kernel para as distribuições mais recentes do linux. 18

19 4. O sistema operacional Linux é composto por três componentes principais. Um deles, o Shell, é: d) O responsável por incorporar novas funcionalidades do sistema. É através dele que se torna possível a implementação de serviços necessários ao sistema, dividido em aplicações do sistema e aplicações do usuário. 4. O sistema operacional Linux é composto por três componentes principais. Um deles, o Shell, é: e) O responsável pelo gerenciamento dos usuários em execução pelo Sistema Operacional. 5. Em um sistema operacional Linux, o comando: a) kill serve para reinicializar o sistema. 19

20 5. Em um sistema operacional Linux, o comando: b) ls serve para mover um arquivo. 5. Em um sistema operacional Linux, o comando: c) man serve para obter documentação on-line. 5. Em um sistema operacional Linux, o comando: d) clear serve para limpar a memória do computador 20

21 5. Em um sistema operacional Linux, o comando: e) pwd serve para alterar a senha do computador (password) do usuário. RESPOSTAS Comandos LINUX clear Limpa a tela kill Cancela um processo ls - Lista arquivos man - Obtem detalhes de comandos pwd - Apresenta o caminho desde a raiz até o diretório de trabalho. 21

22 5. Em um sistema operacional Linux, o comando: a) kill serve para reinicializar o sistema. 5. Em um sistema operacional Linux, o comando: b) ls serve para mover um arquivo. 5. Em um sistema operacional Linux, o comando: c) man serve para obter documentação on-line. CERTO 22

23 5. Em um sistema operacional Linux, o comando: d) clear serve para limpar a memória do computador 5. Em um sistema operacional Linux, o comando: e) pwd serve para alterar a senha do computador (password) do usuário. 6. Considere uma planilha no Excel 97 com valores e fórmulas especificados para as seguintes células: E5 com valor constante igual a 150; F5 com valor constante igual a 250 e G5 com a seguinte fórmula =E5 + F5. Ao selecionar a célula G5 e, utilizando-se ferramenta Atingir meta, especificar para o campo Para valor o numero 200 e Para o campo Variando célula e expressão $E$5:$F$5 obtém-se ao clicar no botão OK, a) 50 para a célula E5 e 150 para a célula f5 23

24 6. Considere uma planilha no Excel 97 com valores e fórmulas especificados para as seguintes células: E5 com valor constante igual a 150; F5 com valor constante igual a 250 e G5 com a seguinte fórmula =E5 + F5. Ao selecionar a célula G5 e, utilizando-se ferramenta Atingir meta, especificar para o campo Para valor o numero 200 e Para o campo Variando célula e expressão $E$5:$F$5 obtém-se ao clicar no botão OK, b) 100 para a célula E5 e 100para a célula F5 6. Considere uma planilha no Excel 97 com valores e fórmulas especificados para as seguintes células: E5 com valor constante igual a 150; F5 com valor constante igual a 250 e G5 com a seguinte fórmula =E5 + F5. Ao selecionar a célula G5 e, utilizando-se ferramenta Atingir meta, especificar para o campo Para valor o numero 200 e Para o campo Variando célula e expressão $E$5:$F$5 obtém-se ao clicar no botão OK, c) -50 para a célula E5 e 250 para a célula F5 6. Considere uma planilha no Excel 97 com valores e fórmulas especificados para as seguintes células: E5 com valor constante igual a 150; F5 com valor constante igual a 250 e G5 com a seguinte fórmula =E5 + F5. Ao selecionar a célula G5 e, utilizando-se ferramenta Atingir meta, especificar para o campo Para valor o numero 200 e Para o campo Variando célula e expressão $E$5:$F$5 obtém-se ao clicar no botão OK, d) 0 para a célula E5 e 200 para a célula F5 24

25 6. Considere uma planilha no Excel 97 com valores e fórmulas especificados para as seguintes células: E5 com valor constante igual a 150; F5 com valor constante igual a 250 e G5 com a seguinte fórmula =E5 + F5. Ao selecionar a célula G5 e, utilizando-se ferramenta Atingir meta, especificar para o campo Para valor o numero 200 e Para o campo Variando célula e expressão $E$5:$F$5 obtém-se ao clicar no botão OK, e) uma resposta do Excel informando que a referencia deve ser feita apenas uma única célula. RESPOSTAS 25

26 6. Considere uma planilha no Excel 97 com valores e fórmulas especificados para as seguintes células: E5 com valor constante igual a 150; F5 com valor constante igual a 250 e G5 com a seguinte fórmula =E5 + F5. Ao selecionar a célula G5 e, utilizando-se ferramenta Atingir meta, especificar para o campo Para valor o numero 200 e Para o campo Variando célula e expressão $E$5:$F$5 obtém-se ao clicar no botão OK, a) 50 para a célula E5 e 150 para a célula f5 6. Considere uma planilha no Excel 97 com valores e fórmulas especificados para as seguintes células: E5 com valor constante igual a 150; F5 com valor constante igual a 250 e G5 com a seguinte fórmula =E5 + F5. Ao selecionar a célula G5 e, utilizando-se ferramenta Atingir meta, especificar para o campo Para valor o numero 200 e Para o campo Variando célula e expressão $E$5:$F$5 obtém-se ao clicar no botão OK, b) 100 para a célula E5 e 100para a célula F5 6. Considere uma planilha no Excel 97 com valores e fórmulas especificados para as seguintes células: E5 com valor constante igual a 150; F5 com valor constante igual a 250 e G5 com a seguinte fórmula =E5 + F5. Ao selecionar a célula G5 e, utilizando-se ferramenta Atingir meta, especificar para o campo Para valor o numero 200 e Para o campo Variando célula e expressão $E$5:$F$5 obtém-se ao clicar no botão OK, c) -50 para a célula E5 e 250 para a célula F5 26

27 6. Considere uma planilha no Excel 97 com valores e fórmulas especificados para as seguintes células: E5 com valor constante igual a 150; F5 com valor constante igual a 250 e G5 com a seguinte fórmula =E5 + F5. Ao selecionar a célula G5 e, utilizando-se ferramenta Atingir meta, especificar para o campo Para valor o numero 200 e Para o campo Variando célula e expressão $E$5:$F$5 obtém-se ao clicar no botão OK, d) 0 para a célula E5 e 200 para a célula F5 6. Considere uma planilha no Excel 97 com valores e fórmulas especificados para as seguintes células: E5 com valor constante igual a 150; CERTO F5 com valor constante igual a 250 e G5 com a seguinte fórmula =E5 + F5. Ao selecionar a célula G5 e, utilizando-se ferramenta Atingir meta, especificar para o campo Para valor o numero 200 e Para o campo Variando célula e expressão $E$5:$F$5 obtém-se ao clicar no botão OK, e) uma resposta do Excel informando que a referencia deve ser feita apenas uma única célula. 7. Considere uma tabela com 5 linhas 3 colunas no editor de texto Word, com todas as células preenchidas. Ao se selecionar esta tabela e convertê-la de tabela para texto utilizando-se a opção Tabela em Texto do item Converter no menu Tabela, é correto afirmar que o texto resultante da conversão conterá: a) apenas o conteúdo das células da primeira linha 27

28 7. Considere uma tabela com 5 linhas 3 colunas no editor de texto Word, com todas as células preenchidas. Ao se selecionar esta tabela e convertê-la de tabela para texto utilizando-se a opção Tabela em Texto do item Converter no menu Tabela, é correto afirmar que o texto resultante da conversão conterá: b) pelo menos 3 parágrafos. 7. Considere uma tabela com 5 linhas 3 colunas no editor de texto Word, com todas as células preenchidas. Ao se selecionar esta tabela e convertê-la de tabela para texto utilizando-se a opção Tabela em Texto do item Converter no menu Tabela, é correto afirmar que o texto resultante da conversão conterá: c) apenas 1 parágrafo 7. Considere uma tabela com 5 linhas 3 colunas no editor de texto Word, com todas as células preenchidas. Ao se selecionar esta tabela e convertê-la de tabela para texto utilizando-se a opção Tabela em Texto do item Converter no menu Tabela, é correto afirmar que o texto resultante da conversão conterá: d) pelo menos 5 parágrafos 28

29 7. Considere uma tabela com 5 linhas 3 colunas no editor de texto Word, com todas as células preenchidas. Ao se selecionar esta tabela e convertê-la de tabela para texto utilizando-se a opção Tabela em Texto do item Converter no menu Tabela, é correto afirmar que o texto resultante da conversão conterá: e) exatamente 15 parágrafos. RESPOSTAS 29

30 7. Considere uma tabela com 5 linhas 3 colunas no editor de texto Word, com todas as células preenchidas. Ao se selecionar esta tabela e convertê-la de tabela para texto utilizando-se a opção Tabela em Texto do item Converter no menu Tabela, é correto afirmar que o texto resultante da conversão conterá: a) apenas o conteúdo das células da primeira linha 7. Considere uma tabela com 5 linhas 3 colunas no editor de texto Word, com todas as células preenchidas. Ao se selecionar esta tabela e convertê-la de tabela para texto utilizando-se a opção Tabela em Texto do item Converter no menu Tabela, é correto afirmar que o texto resultante da conversão conterá: b) pelo menos 3 parágrafos. 7. Considere uma tabela com 5 linhas 3 colunas no editor de texto Word, com todas as células preenchidas. Ao se selecionar esta tabela e convertê-la de tabela para texto utilizando-se a opção Tabela em Texto do item Converter no menu Tabela, é correto afirmar que o texto resultante da conversão conterá: c) apenas 1 parágrafo 30

31 7. Considere uma tabela com 5 linhas 3 colunas no editor de texto Word, com todas as células preenchidas. Ao se selecionar esta tabela e convertê-la de tabela para texto utilizando-se a opção Tabela em Texto do item Converter no menu Tabela, é correto afirmar que o texto resultante da conversão conterá: d) pelo menos 5 parágrafos CERTO 7. Considere uma tabela com 5 linhas 3 colunas no editor de texto Word, com todas as células preenchidas. Ao se selecionar esta tabela e convertê-la de tabela para texto utilizando-se a opção Tabela em Texto do item Converter no menu Tabela, é correto afirmar que o texto resultante da conversão conterá: e) exatamente 15 parágrafos. 8. Os protocolos que formam o conjunto TCP/IP são utilizados para atender uma serie de serviços na internet e em uma Intranet. Com relação aos protocolos que formam o conjunto de TCP/IP, é correto afirmar que: a) Um servidor DNS utiliza o protocolo SMTP para resolver nomes de URLs na internet e em Intranets. 31

32 8. Os protocolos que formam o conjunto TCP/IP são utilizados para atender uma serie de serviços na internet e em uma Intranet. Com relação aos protocolos que formam o conjunto de TCP/IP, é correto afirmar que: b) O protocolo SNMP e utilizado por servidores de para estabelecer a comunicação com as máquinas clientes no momento do envio de s. 8. Os protocolos que formam o conjunto TCP/IP são utilizados para atender uma serie de serviços na internet e em uma Intranet. Com relação aos protocolos que formam o conjunto de TCP/IP, é correto afirmar que: c) Servidores WWW utilizam o protocolo de ASP e HTML para estabelecer a comunicação entre clientes e servidores. 8. Os protocolos que formam o conjunto TCP/IP são utilizados para atender uma serie de serviços na internet e em uma Intranet. Com relação aos protocolos que formam o conjunto de TCP/IP, é correto afirmar que: d) O protocolo POP utiliza o UDP para o transporte de mensagem de estação e servidores. 32

33 8. Os protocolos que formam o conjunto TCP/IP são utilizados para atender uma serie de serviços na internet e em uma Intranet. Com relação aos protocolos que formam o conjunto de TCP/IP, é correto afirmar que: e) Entre os recursos do IMAP pode-se destacar a recuperação seletiva de partes de mensagens ou parte de mensagens inteiras. RESPOSTAS DNS : Domain Name System, consiste num serviço, onde são armazenadas ligações entre endereço IPs e domínios. SNMP: Protocolo usado para monitorar e controlar serviços e dispositivos de uma rede TCP/IP. UDP: Protocolo pouco confiável, sendo um protocolo não orientado para conexão. O "pouco confiável" significa que não há técnicas no protocolo para confirmar que os dados chegaram ao destino corretamente. 33

34 8. Os protocolos que formam o conjunto TCP/IP são utilizados para atender uma serie de serviços na internet e em uma Intranet. Com relação aos protocolos que formam o conjunto de TCP/IP, é correto afirmar que: a) Um servidor DNS utiliza o protocolo SMTP para resolver nomes de URLs na internet e em Intranets. 8. Os protocolos que formam o conjunto TCP/IP são utilizados para atender uma serie de serviços na internet e em uma Intranet. Com relação aos protocolos que formam o conjunto de TCP/IP, é correto afirmar que: b) O protocolo SNMP e utilizado por servidores de para estabelecer a comunicação com as máquinas clientes no momento do envio de s. 8. Os protocolos que formam o conjunto TCP/IP são utilizados para atender uma serie de serviços na internet e em uma Intranet. Com relação aos protocolos que formam o conjunto de TCP/IP, é correto afirmar que: c) Servidores WWW utilizam o protocolo de ASP e HTML para estabelecer a comunicação entre clientes e servidores. 34

35 8. Os protocolos que formam o conjunto TCP/IP são utilizados para atender uma serie de serviços na internet e em uma Intranet. Com relação aos protocolos que formam o conjunto de TCP/IP, é correto afirmar que: d) O protocolo POP utiliza o UDP para o transporte de mensagem de estação e servidores. 8. Os protocolos que formam o conjunto TCP/IP são utilizados para atender uma serie de serviços na internet e em uma Intranet. Com relação aos protocolos que formam o conjunto de TCP/IP, é correto afirmar que: e) Entre os recursos do IMAP pode-se destacar a recuperação seletiva de partes de mensagens ou parte de mensagens inteiras. CERTO 9. Analise as seguintes a afirmações relacionadas a conceitos básicos de redes de computadores. I. Um repetidor é um dispositivo responsável pelo encaminhamento e roteamento de pacotes de comunicação em uma rede ou entre redes. Tipicamente uma instituição, ao se conectar a internet deverá adquirir um repetidor para conectar sua rede local (LAN) ao ponto da internet. 35

36 9. Analise as seguintes a afirmações relacionadas a conceitos básicos de redes de computadores. II. O SNMP (Simple Network Management Protocol) é um protocolo usado para monitorar e controlar serviços e dispositivos de uma rede TCP/IP. É o padrão adotado pela RNP para a gerencia de rede. 9. Analise as seguintes a afirmações relacionadas a conceitos básicos de redes de computadores. III. O UDP é o protocolo de transporte sem conexão da família TCP/IP, usado com aplicações como o de serviços DNS. 9. Analise as seguintes a afirmações relacionadas a conceitos básicos de redes de computadores. IV. O WHOIS é um banco de dados de informações utilizados pelos Firewalls para permitir acesso dos usuários de uma LAN Internet. 36

37 9. Indique opções que contenham todas as informações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV RESPOSTAS O serviço Whois fornece informações com a finalidade de informar e auxiliar pessoas na obtenção de dados sobre um determinado domínio. 37

38 9. Analise as seguintes a afirmações relacionadas a conceitos básicos de redes de computadores. I. Um repetidor é um dispositivo responsável pelo encaminhamento e roteamento de pacotes de comunicação em uma rede ou entre redes. Tipicamente uma instituição, ao se conectar a internet deverá adquirir um repetidor para conectar sua rede local (LAN) ao ponto da internet. 9. Analise as seguintes a afirmações relacionadas a conceitos básicos de redes de computadores. II. O SNMP (Simple Network Management Protocol) é um protocolo usado para monitorar e controlar serviços e dispositivos de uma rede TCP/IP. É o padrão adotado pela RNP para a gerencia de rede. CERTO 9. Analise as seguintes a afirmações relacionadas a conceitos básicos de redes de computadores. III. O UDP é o protocolo de transporte sem conexão da família TCP/IP, usado com aplicações como o de serviços DNS. CERTO 38

39 9. Analise as seguintes a afirmações relacionadas a conceitos básicos de redes de computadores. IV. O WHOIS é um banco de dados de informações utilizados pelos Firewalls para permitir acesso dos usuários de uma LAN Internet. 9. Indique opções que contenham todas as informações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 10. Analise as seguintes informações relacionadas aos conceitos básicos de redes de computadores seus componentes, protocolos, topologias e servidores. I. Cabos de rede crossover tem seus pinos de transmissão e de recepção invertidos e são normalmente utilizados para conectar certos tipos de dispositivos de rede, como, por exemplo, Hubs. Também podem ser utilizados para conectar diretamente os adaptadores de redes de duas máquinas. 39

40 10. Analise as seguintes informações relacionadas aos conceitos básicos de redes de computadores seus componentes, protocolos, topologias e servidores. II. O SSL é um protocolo de segurança que protege transações na internet. 10. Analise as seguintes informações relacionadas aos conceitos básicos de redes de computadores seus componentes, protocolos, topologias e servidores. III. Os servidores de correios eletrônicos hospedados em DMZs utilizam o protocolo Bluetooth para a autenticação de usuário, garantindo, para os demais usuários, que cada um é quem diz ser. 10. Analise as seguintes informações relacionadas aos conceitos básicos de redes de computadores seus componentes, protocolos, topologias e servidores. IV. As redes sem fio de longo alcance, isto é, distancias superiores a 250m, utilizam a tecnologia bluetooth para garantir o transporte seguro entre seus componentes. 40

41 10. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV RESPOSTAS CABO CROSSOVER 41

42 10. Analise as seguintes informações relacionadas aos conceitos básicos de redes de computadores seus componentes, protocolos, topologias e servidores. CERTO I. Cabos de rede crossover tem seus pinos de transmissão e de recepção invertidos e são normalmente utilizados para conectar certos tipos de dispositivos de rede, como, por exemplo, Hubs. Também podem ser utilizados para conectar diretamente os adaptadores de redes de duas máquinas. 10. Analise as seguintes informações relacionadas aos conceitos básicos de redes de computadores seus componentes, protocolos, topologias e servidores. II. O SSL é um protocolo de segurança que protege transações na internet. CERTO 10. Analise as seguintes informações relacionadas aos conceitos básicos de redes de computadores seus componentes, protocolos, topologias e servidores. III. Os servidores de correios eletrônicos hospedados em DMZs utilizam o protocolo Bluetooth para a autenticação de usuário, garantindo, para os demais usuários, que cada um é quem diz ser. 42

43 10. Analise as seguintes informações relacionadas aos conceitos básicos de redes de computadores seus componentes, protocolos, topologias e servidores. IV. As redes sem fio de longo alcance, isto é, distancias superiores a 250m, utilizam a tecnologia bluetooth para garantir o transporte seguro entre seus componentes. 10. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 11. A Internet Control Message protocol (ICMP) utiliza os serviços providos pelo IP para a transferência de suas mensagens. Seus principais objetivos são. a) estabelecer a comunicação entre o servidor e a máquina do cliente durante o envio de s e autenticar o usuário na solicitação para o recebimento de s. 43

44 11. A Internet Control Message protocol (ICMP) utiliza os serviços providos pelo IP para a transferência de suas mensagens. Seus principais objetivos são. b) autenticar e autorizar o usuário para estabelecer um canal de comunicação durante a utilização de um servidor FTP. 11. A Internet Control Message protocol (ICMP) utiliza os serviços providos pelo IP para a transferência de suas mensagens. Seus principais objetivos são. c) comunicar a ocorrência situações anormais na transferência de um datagrama pela rede que corresponder as consultas a respeito dos estados das máquinas da rede. 11. A Internet Control Message protocol (ICMP) utiliza os serviços providos pelo IP para a transferência de suas mensagens. Seus principais objetivos são. d) autenticar e autorizar o usuário para estabelecer um canal de comunicação durante uma consulta de s. 44

45 11. A Internet Control Message protocol (ICMP) utiliza os serviços providos pelo IP para a transferência de suas mensagens. Seus principais objetivos são. e) autenticar e autorizar o usuário, liberando a comunicação entre ele e o servidor de páginas HTML. RESPOSTAS ICMP => é um protocolo integrante do Protocolo IP, utilizado para fornecer relatórios de erros à fonte original. Qualquer computador que utilize IP precisa aceitar as mensagens ICMP, e alterar o comportamento em resposta ao erro relatado. 45

46 11. A Internet Control Message protocol (ICMP) utiliza os serviços providos pelo IP para a transferência de suas mensagens. Seus principais objetivos são. a) estabelecer a comunicação entre o servidor e a máquina do cliente durante o envio de s e autenticar o usuário na solicitação para o recebimento de s. 11. A Internet Control Message protocol (ICMP) utiliza os serviços providos pelo IP para a transferência de suas mensagens. Seus principais objetivos são. b) autenticar e autorizar o usuário para estabelecer um canal de comunicação durante a utilização de um servidor FTP. 11. A Internet Control Message protocol (ICMP) utiliza os serviços providos pelo IP para a transferência de suas mensagens. Seus principais objetivos são. c) comunicar a ocorrência situações anormais na transferência de um datagrama pela rede que corresponder as consultas a respeito dos estados das máquinas da rede. CERTO 46

47 11. A Internet Control Message protocol (ICMP) utiliza os serviços providos pelo IP para a transferência de suas mensagens. Seus principais objetivos são. d) autenticar e autorizar o usuário para estabelecer um canal de comunicação durante uma consulta de s. 11. A Internet Control Message protocol (ICMP) utiliza os serviços providos pelo IP para a transferência de suas mensagens. Seus principais objetivos são. e) autenticar e autorizar o usuário, liberando a comunicação entre ele e o servidor de páginas HTML. 12. Uma Assinatura Digital é uma informação a) que utiliza funções para determinar os direitos e privilégios de acesso a um determinado arquivo 47

48 12. Uma Assinatura Digital é uma informação b) que substitui uma versão instalada por uma versão mais recente do mesmo software 12. Uma Assinatura Digital é uma informação c) desenvolvida para detectar e responder software mal-intencionados, como vírus e worms. 12. Uma Assinatura Digital é uma informação d) presente obrigatoriamente no corpo da mensagem transmitida, a qual pertence. 48

49 12. Uma Assinatura Digital é uma informação e) que associa a identidade do remetente à informação sendo enviada. Pode fornecer serviços de integração e não repúdio. RESPOSTAS 12. Uma Assinatura Digital é uma informação a) que utiliza funções para determinar os direitos e privilégios de acesso a um determinado arquivo 49

50 12. Uma Assinatura Digital é uma informação b) que substitui uma versão instalada por uma versão mais recente do mesmo software 12. Uma Assinatura Digital é uma informação c) desenvolvida para detectar e responder software mal-intencionados, como vírus e worms. 12. Uma Assinatura Digital é uma informação d) presente obrigatoriamente no corpo da mensagem transmitida, a qual pertence. 50

51 12. Uma Assinatura Digital é uma informação e) que associa a identidade do remetente à informação sendo enviada. Pode fornecer serviços de integração e não repúdio. CERTO 13. Analise as seguintes informações relacionadas a conceitos básicos de segurança da informação. I. Um firewall, instalado entre uma rede LAN e a Internet, também é instalado para evitar ataques a qualquer máquina desta LAN, partindo da máquina desta rede LAN. 13. Analise as seguintes informações relacionadas a conceitos básicos de segurança da informação. II. A confidenciabilidade é a propriedade de evitar a negativa de autoria de transação por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informação recebida. 51

52 13. Analise as seguintes informações relacionadas a conceitos básicos de segurança da informação. III. Na criptografia das chaves publicas, também chamada de criptografia assimétrica, uma chave é utilizada para criptografar e uma chave diferente é utilizada para decriptografar um arquivo 13. Analise as seguintes informações relacionadas a conceitos básicos de segurança da informação. IV. Uma das finalidades da assinatura digital é evitar que alterações feitas em um documento passem sem ser percebidas. Neste tipo de procedimento, o documento original não precisa estar criptografado. 13. Indique a opção correta. a) I e II b) II e III c) III e IV d) I e III e) II e IV 52

53 RESPOSTAS 13. Analise as seguintes informações relacionadas a conceitos básicos de segurança da informação. I. Um firewall, instalado entre uma rede LAN e a Internet, também é instalado para evitar ataques a qualquer máquina desta LAN, partindo da máquina desta rede LAN. 13. Analise as seguintes informações relacionadas a conceitos básicos de segurança da informação. II. A confidenciabilidade é a propriedade de evitar a negativa de autoria de transação por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informação recebida. 53

54 13. Analise as seguintes informações relacionadas a conceitos básicos de segurança da informação. III. Na criptografia das chaves publicas, também chamada de criptografia assimétrica, uma chave é utilizada para criptografar e uma chave diferente é utilizada para decriptografar um arquivo CERTO 13. Analise as seguintes informações relacionadas a conceitos básicos de segurança da informação. IV. Uma das finalidades da assinatura digital é evitar que alterações feitas em um documento passem sem ser percebidas. Neste tipo de procedimento, o documento original não precisa estar criptografado. CERTO 13. Indique a opção correta. a) I e II b) II e III c) III e IV d) I e III e) II e IV 54

55 14. Analise as seguintes afirmações relacionadas a sistemas de backup I. Um backup incremental copia somente os arquivos criados ou alterados desde o ultimo backup norma ou incremental. 14. Analise as seguintes afirmações relacionadas a sistemas de backup II. Ao se utilizar uma combinação de backups normais ou incrementais para restaurar dados, será necessário ter o ultimo backup normal e todos os conjuntos de backups incrementais, 14. Analise as seguintes afirmações relacionadas a sistemas de backup III. A forma mais segura de se fazer um backup diferencial em todo o conteúdo de um HD é por meio da implementação de um sistema de espelhamento de disco. 55

56 14. Analise as seguintes afirmações relacionadas a sistemas de backup IV. Com um sistema tolerante a falhas, do tipo RAID3 ou RAID5,o backup completo é feito no ultimo disco do conjunto, que deve ser substituído com a freqüência necessária para se manter a segurança desejada. Recomenda-se no mínimo uma substituição semanal. 14. Indique a opção correta. a) I e II b) II e III c) III e IV d) I e III e) II e IV RESPOSTAS 56

57 14. Analise as seguintes afirmações relacionadas a sistemas de backup I. Um backup incremental copia somente os arquivos criados ou alterados desde o ultimo backup norma ou incremental. CERTO 14. Analise as seguintes afirmações relacionadas a sistemas de backup II. Ao se utilizar uma combinação de backups normais ou incrementais para restaurar dados, será necessário ter o ultimo backup normal e todos os conjuntos de backups incrementais, CERTO 14. Analise as seguintes afirmações relacionadas a sistemas de backup III. A forma mais segura de se fazer um backup diferencial em todo o conteúdo de um HD é por meio da implementação de um sistema de espelhamento de disco. 57

58 14. Analise as seguintes afirmações relacionadas a sistemas de backup IV. Com um sistema tolerante a falhas, do tipo RAID3 ou RAID5,o backup completo é feito no ultimo disco do conjunto, que deve ser substituído com a freqüência necessária para se manter a segurança desejada. Recomenda-se no mínimo uma substituição semanal. 14. Indique a opção correta. a) I e II b) II e III c) III e IV d) I e III e) II e IV 15. Analise as seguintes afirmações relacionadas a segurança e uso da internet: I. Engenharia social é um termo que designa a prática de obtenção de informações por intermédio da exploração e de relações humanas de confiança, ou outros métodos que enganem usuários e administradores de rede. 58

59 15. Analise as seguintes afirmações relacionadas a segurança e uso da internet: II. Port scan é a pratica de varredura de um servidor ou dispositivo de rede para se obter todos os serviços TCP e UDP habilitados 15. Analise as seguintes afirmações relacionadas a segurança e uso da internet: III. Backdoor são sistemas simuladores de servidores que se destinam a enganar um invasor, deixando pensar que esta invadindo a rede de uma empresa. 15. Analise as seguintes afirmações relacionadas a segurança e uso da internet: IV. Honey Pot é um programa implantado secretamente em um computador com o objetivo de obter informações e dados armazenados, interferir com a operação ou obter controle total do sistema. 59

60 15. Indique a opção correta a) I e II b) II e III c) III e IV d) I e III e) II e IV RESPOSTAS 15. Analise as seguintes afirmações relacionadas a segurança e uso da internet: I. Engenharia social é um termo que designa a prática de obtenção de informações por intermédio da exploração e de relações humanas de confiança, ou outros métodos que enganem usuários e administradores de rede. CERTO 60

61 15. Analise as seguintes afirmações relacionadas a segurança e uso da internet: II. Port scan é a pratica de varredura de um servidor ou dispositivo de rede para se obter todos os serviços TCP e UDP habilitados CERTO 15. Analise as seguintes afirmações relacionadas a segurança e uso da internet: III. Backdoor são sistemas simuladores de servidores que se destinam a enganar um invasor, deixando pensar que esta invadindo a rede de uma empresa. 15. Analise as seguintes afirmações relacionadas a segurança e uso da internet: IV. Honey Pot é um programa implantado secretamente em um computador com o objetivo de obter informações e dados armazenados, interferir com a operação ou obter controle total do sistema. 61

62 15. Indique a opção correta a) I e II b) II e III c) III e IV d) I e III e) II e IV FIM 62

63 This document was created with Win2PDF available at The unregistered version of Win2PDF is for evaluation or non-commercial use only. This page will not be added after purchasing Win2PDF.

INFORMÁTICA RECEITA FEDERAL DO BRASIL. MARCIO HOLLWEG mhollweg@terra.com.br

INFORMÁTICA RECEITA FEDERAL DO BRASIL. MARCIO HOLLWEG mhollweg@terra.com.br INFORMÁTICA RECEITA FEDERAL DO BRASIL MARCIO HOLLWEG mhollweg@terra.com.br P1 P2 P3 MATÉRIAS PORTUGUES INGLES FINANC/ESTATISTICA INFORMATICA CONSTITUCIONAL ADMINISTRATIVO CONTABILIDADE TRIBUTARIO PREVIDENCIARIO

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Exercícios Avançados. Prof. Marcio Hollweg Informática aula 18

Exercícios Avançados. Prof. Marcio Hollweg Informática aula 18 01. No Microsoft Excel, ao se selecionar uma célula e formatá-la conforme indicado na figura a seguir, é correto afi mar que os itens selecionados Travada e Oculta a) impedem que o valor da célula, qualquer

Leia mais

INSS INFORMÁTICA INSS INFORMÁTICA INSS INFORMÁTICA INSS INFORMÁTICA ENCONTRO 2/7. PROF PAULO MAXIMO, MSc pmaximo@gmail.com

INSS INFORMÁTICA INSS INFORMÁTICA INSS INFORMÁTICA INSS INFORMÁTICA ENCONTRO 2/7. PROF PAULO MAXIMO, MSc pmaximo@gmail.com ENCONTRO 2/7 PROF PAULO MAXIMO, MSc pmaximo@gmail.com 1 Network Network HUB USB WiFi 2 Roteador Backbone Switch WiFi IP Protocolos TCP/IP HTTP FTP SMTP POP3 IP IPV4 a.b.c.d 0 a 255 3 IP REDES ESPECIAIS

Leia mais

WWW.CARREIRAFISCAL.COM.BR

WWW.CARREIRAFISCAL.COM.BR INFORMÁTICA 46- Analise as seguintes afirmações relacionadas aos conceitos básicos de hardware e software: I. O barramento PCI de 64 vias, também conhecido como PCI 64, suporta 64 bits para dados e pode

Leia mais

INSS CESGRANRIO JAN/2005 5. FCC ABRIL 2006 1. Atualizada 18/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 1

INSS CESGRANRIO JAN/2005 5. FCC ABRIL 2006 1. Atualizada 18/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 1 FCC ABRIL 2006 1. CESGRANRIO JAN/2005 5. 6. 2. 7. 3. 8. 9. 4. Atualizada 18/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 1 [[[[ INSS 10. CESGRANRIO JAN 2005

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01 APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA

Leia mais

Camada de Aplicação. Prof. Eduardo

Camada de Aplicação. Prof. Eduardo Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada um desses tipos.

Leia mais

Professor Rodrigo. 1. Considere a seguinte situação em uma planilha MS-Excel (2003):

Professor Rodrigo. 1. Considere a seguinte situação em uma planilha MS-Excel (2003): 1. Considere a seguinte situação em uma planilha MS-Excel (2003): Selecionar as células de B1 até B4 e depois arrastar essa seleção pela alça de preenchimento para a célula B5, fará com que o valor correspondente

Leia mais

Este é um manual de procedimentos básicos padronizados para os Formulários on-line da Coleta Seletiva.

Este é um manual de procedimentos básicos padronizados para os Formulários on-line da Coleta Seletiva. MANUAL DE PROCEDIMENTOS Formulários on-line SISTEMAS INTEGRADOS MANUAL DE PROCEDI MENTOS PADRÃO Formulários on-line Este é um manual de procedimentos básicos padronizados para os Formulários on-line da

Leia mais

Aula Exercício Informática

Aula Exercício Informática Aula Exercício Informática Fiscal ESAF 2006 - Curso AprovaSat Curso Aprovação www.cursoaprovacao.com.br PROF. SERGIO ALABI L F 2006 WWW.ALABI.NET CONCURSO@ALABI.NET 1. Os servidores de diretório responsáveis

Leia mais

O que é RAID? Tipos de RAID:

O que é RAID? Tipos de RAID: O que é RAID? RAID é a sigla para Redundant Array of Independent Disks. É um conjunto de HD's que funcionam como se fosse um só, isso quer dizer que permite uma tolerância alta contra falhas, pois se um

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Sumário. 1 Introdução à administração do Windows Vista...27. 2 Gerenciando sistemas Windows Vista...51

Sumário. 1 Introdução à administração do Windows Vista...27. 2 Gerenciando sistemas Windows Vista...51 Sumário 1 Introdução à administração do Windows Vista...27 Começando a usar o Windows Vista... 28 Instalando e executando o Windows Vista... 30 Instalando o Windows Vista...30 Utilizando o Centro de Boas-vindas

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com ENLACE X REDE A camada de enlace efetua de forma eficiente e com controle de erros o envio

Leia mais

Introdução à Camada de Aplicação. Prof. Eduardo

Introdução à Camada de Aplicação. Prof. Eduardo Introdução à Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada

Leia mais

Tecnologias de Informação

Tecnologias de Informação : a) Conceito b) Equipamentos c) Aplicações Criptografia, Redes de Computadores e Internet Recordar: TI; Hardware; Software; Redes de computadores; Computadores e redes de computadores ligados (Internet).

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas

Leia mais

(Nota Fiscal Eletrônica no Power Systems AS/400) Projeto Nacional Versão 1.0

(Nota Fiscal Eletrônica no Power Systems AS/400) Projeto Nacional Versão 1.0 Manual do usuário (Nota Fiscal Eletrônica no Power Systems AS/400) Projeto Nacional Versão 1.0 29-03-2011 1 de 32 Í ndice 1. Descrição Geral do Sistema 1.1 Descrição 1.2 Desenho do Processo 2. Aplicação

Leia mais

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE 1. ( ) Um computador pode ser protegido contra vírus por meio da instalação de software específicos como, por exemplo, Norton Anti-virus, McAfee Security Center e AVG, que identificam e eliminam os vírus.

Leia mais

INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b. NOÇÕES DE INFORMÁTICA (Conteúdo Programático)

INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b. NOÇÕES DE INFORMÁTICA (Conteúdo Programático) NOÇÕES DE INFORMÁTICA (Conteúdo Programático) 1. Conceitos de Internet e intranet. 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática. 3.

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 03. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 03. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 03 Prof. André Lucio Competências da aula 3 Conceito sobre o Active Directory. Instalação do Active Directory e serviços necessários

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados.

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados. Redes Ponto a Ponto É fácil configurar uma rede ponto-a-ponto em qualquer versão do Windows. Antes entretanto é preciso tomar algumas providências em relação ao hardware: Todos os computadores devem estar

Leia mais

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS REDES DE COMPUTADORES HISTÓRICO E CONCEITOS BREVE HISTÓRICO A década de 60 Surgiram os primeiros terminais interativos, e os usuários podiam acessar o computador central através de linhas de comunicação.

Leia mais

APRESENTAÇÃO. questões que constantemente chegam ao Suporte de Informática do Órgão Central.

APRESENTAÇÃO. questões que constantemente chegam ao Suporte de Informática do Órgão Central. APRESENTAÇÃO O presente documento Aplicativos de E-mail / Webmail Nível Básico Perguntas e Respostas tem como principal objetivo disponibilizar aos servidores das Escolas Estaduais do Estado de Minas Gerais

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

CURSO EFA 2012 / 2013

CURSO EFA 2012 / 2013 Avaliação CURSO EFA 2012 / 2013 Formando: Data: / / ÁREA/Assunto: Formando Formador / Mediador: Formador FICHA INFORMATIVA E DE TRABALHO MÓDULO: 0774 INSTALAÇÃO DE SOFTWARE BASE CONTEÚDOS Segurança no

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações

Leia mais

Instruções de operação Guia de segurança

Instruções de operação Guia de segurança Instruções de operação Guia de segurança Para um uso seguro e correto, certifique-se de ler as Informações de segurança em 'Leia isto primeiro' antes de usar o equipamento. CONTEÚDO 1. Instruções iniciais

Leia mais

ERRATA. Noções de Informática. Apostila exercícios INSS - Vol I. www.focusconcursos.com.br. arquivos do sistema operacional Windows.

ERRATA. Noções de Informática. Apostila exercícios INSS - Vol I. www.focusconcursos.com.br. arquivos do sistema operacional Windows. ERRATA Apostila exercícios INSS - Vol I arquivos do sistema operacional Windows. Parte superior do formulário Na página 43, onde se lê: 15. O pacote de idiomas do Microsoft Office 2010 está... 16. No Word

Leia mais

Dispositivos de Memória

Dispositivos de Memória Chipset Conjunto de chips que fazem a comunicação entre a e os demais dispositivos do computador. Todas as informações que trafegam pela placa mãe passam necessariamente pelo Chipset, que tem dois chips:

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

CA ARCserve Replication and High Availability

CA ARCserve Replication and High Availability CA ARCserve Replication and High Availability Guia de Operações do servidor Oracle para Windows r16 A presente documentação, que inclui os sistemas de ajuda incorporados e os materiais distribuídos eletronicamente

Leia mais

Camada de Transporte, protocolos TCP e UDP

Camada de Transporte, protocolos TCP e UDP Camada de Transporte, protocolos TCP e UDP Conhecer o conceito da camada de transporte e seus principais protocolos: TCP e UDP. O principal objetivo da camada de transporte é oferecer um serviço confiável,

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux SOFTWARE LIVRE A liberdade de executar o programa, para qualquer propósito. A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. Acesso ao código-fonte é um pré-requisito

Leia mais

CONHECIMENTOS ESPECÍFICOS

CONHECIMENTOS ESPECÍFICOS Julgue os itens subsecutivos, acerca de noções básicas de arquitetura de computadores. 51 Periféricos são dispositivos responsáveis pelas funções de entrada e saída do computador, como, por exemplo, o

Leia mais

Roteador Load-Balance / Mikrotik RB750

Roteador Load-Balance / Mikrotik RB750 Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento

Leia mais

Um cluster de servidores de email pode ser usado para servir os emails de uma empresa.

Um cluster de servidores de email pode ser usado para servir os emails de uma empresa. CLUSTERS Pode-se pegar uma certa quantidade de servidores e juntá-los para formar um cluster. O serviço então é distribuído entre esses servidores como se eles fossem uma máquina só. Um cluster de servidores

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas

GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas GerNFe 1.0 Manual do usuário Página 1/13 GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas O programa GerNFe 1.0 tem como objetivo armazenar em local seguro e de maneira prática para pesquisa,

Leia mais

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Guia do Usuário Administrativo Bomgar 10.2 Enterprise Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens

Leia mais

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br Correio Eletrônico Outlook Express Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br O Microsoft Outlook é o principal cliente de mensagens e colaboração para ajudá-lo a obter os melhores

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.

Leia mais

Camada de Transporte TCP/IP e Aplicação

Camada de Transporte TCP/IP e Aplicação Universidade do Sul de Santa Catarina Camada de Transporte TCP/IP e Aplicação 1 Camada de Transporte Os serviços de transporte incluem os seguintes serviços básicos: Segmentação de dados de aplicações

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Instalação do software e de opções da Série Polycom RealPresence Group e acessórios. Visão geral

Instalação do software e de opções da Série Polycom RealPresence Group e acessórios. Visão geral Instalação do software e de opções da Série Polycom RealPresence Group e acessórios Visão geral Quando você atualiza o software Polycom ou adquire opções adicionais do sistema, sua organização pode continuar

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente www.plugin.com.br 1 ÍNDICE Prefácio...3 Sobre Este Manual... 3

Leia mais

Site: http://www.parcelias.com.br/online/faet. Código da autorizada: Login: master Senha:

Site: http://www.parcelias.com.br/online/faet. Código da autorizada: Login: master Senha: Nosso novo Sistema de Garantia está em funcionamento no endereço abaixo, favor acessar o site e cadastrar as Ordens de Serviços para que possamos encaminhar os seus pedidos de Garantia. Site: http://www.parcelias.com.br/online/faet

Leia mais

REDES COMPONENTES DE UMA REDE

REDES COMPONENTES DE UMA REDE REDES TIPOS DE REDE LAN (local area network) é uma rede que une os micros de um escritório, prédio, ou mesmo um conjunto de prédios próximos, usando cabos ou ondas de rádio. WAN (wide area network) interliga

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Um serviço de diretório, como o Active Directory, fornece os métodos para armazenar os dados de diretório (informações sobre objetos

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015 TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

UUCP é o acrónimo de Unix to Unix Copy Protocol. É simultaneamente um programa e um protocolo.

UUCP é o acrónimo de Unix to Unix Copy Protocol. É simultaneamente um programa e um protocolo. TELNET O bom e velho Telnet permite acesso remoto à qualquer máquina que esteja rodando o módulo servidor (assim como no SSH) mas é mais inseguro, pois os dados não são criptografados. Manter o servidor

Leia mais

Dell SupportAssist para PCs e Tablets Guia de implementação

Dell SupportAssist para PCs e Tablets Guia de implementação Dell SupportAssist para PCs e Tablets Guia de implementação Notas, avisos e advertências NOTA: Uma NOTA indica informações importantes que ajudam você a usar melhor os recursos do computador. CUIDADO:

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 12/02/2016 Classificação:

Leia mais

Informática. Aula 04/12. Prof. Márcio Hollweg. www.conquistadeconcurso.com.br. Visite o Portal dos Concursos Públicos WWW.CURSOAPROVACAO.COM.

Informática. Aula 04/12. Prof. Márcio Hollweg. www.conquistadeconcurso.com.br. Visite o Portal dos Concursos Públicos WWW.CURSOAPROVACAO.COM. Informática Aula 04/12 Prof. Márcio Hollweg UMA PARCERIA Visite o Portal dos Concursos Públicos WWW.CURSOAPROVACAO.COM.BR Visite a loja virtual www.conquistadeconcurso.com.br MATERIAL DIDÁTICO EXCLUSIVO

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

Sistemas de informação (S.I.)

Sistemas de informação (S.I.) Sistemas de informação (S.I.) Índice geral: Contents Índice geral: 1 SISTEMAS DE INFORMAÇÃO Sistemas de Gestão Empresarial 3 TIPOS DE SISTEMAS DE INFORMAÇÃO 5 SEGURANÇA NOS SISTEMAS DE INFORMAÇÃO 6 Noções

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

Curso: Redes II (Heterogênea e Convergente)

Curso: Redes II (Heterogênea e Convergente) Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Redes Heterogênea e Convergente Professor Rene - UNIP 1 Redes heterogêneas Redes Heterogêneas Todo ambiente de rede precisa armazenar informações

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

SERVIÇO DE CORREIO ELETRÔNICO PADRÃO DO HUWC

SERVIÇO DE CORREIO ELETRÔNICO PADRÃO DO HUWC SERVIÇO DE CORREIO ELETRÔNICO PADRÃO DO HUWC Sumário Apresentação 3 Serviços oferecidos 3 1. Entrar 4 2. Enviar mensagem 5 3. Leitura das mensagens 6 4. Mensagens com arquivos anexados 6 5. Gerenciamento

Leia mais

8.2.11 Quebras de página 8.3 Exercícios para fixação

8.2.11 Quebras de página 8.3 Exercícios para fixação SUMÁRIO 1. INTRODUÇÃO À INFORMÁTICA 1.1 Conceitos básicos de informática e alguns termos usuais 1.2 Geração dos computadores 1.3 Evolução da tecnologia dos computadores 1.4 Sistema de informática 1.5 Tipos

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6 Guia de Usuário do Servidor do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

SOFTWARES. Rotina de Instruções. Dados

SOFTWARES. Rotina de Instruções. Dados SOFTWARES 1 CONCEITOS Podemos dizer que os softwares são a alma do computador, eles são responsáveis pelo seu funcionamento e aproveitamento. De uma forma geral os softwares se desenvolvem através de uma

Leia mais

Guia de Referência. ProtectTools Security Manager. Número de peça: 389171-203. Fevereiro de 2006

Guia de Referência. ProtectTools Security Manager. Número de peça: 389171-203. Fevereiro de 2006 Guia de Referência ProtectTools Security Manager Número de peça: 389171-203 Fevereiro de 2006 Copyright 2005, 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas nos

Leia mais

SELEÇÃO DE ESTAGIÁRIOS - INFORMÁTICA - BOA VISTA-RR

SELEÇÃO DE ESTAGIÁRIOS - INFORMÁTICA - BOA VISTA-RR 1. O Aplicativo Java(TM) Plataform 8.65 pode ser definido como: A. Comando B. Anti-Vírus C. Plugin D. Browser E. Controlador 2. Um técnico de suporte de TI recebe o chamado de um usuário que afirma que

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página

Leia mais

ORGANIZAÇÃO CURRICULAR

ORGANIZAÇÃO CURRICULAR ORGANIZAÇÃO CURRICULAR O curso Técnico em Informática, em Nível Médio Subseqüente, será organizado de forma semestral, com aulas presenciais, compostos por disciplinas, com conteúdos estabelecidos, tendo

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

Manual do usuário. Viewer

Manual do usuário. Viewer Manual do usuário Viewer Outubro / 2010 Manual do Heron Viewer Índice Heron Viewer... 2 Instalação... 2 Configuração... 5 Configurando o servidor (Computador que acompanha o aparelho Heron)... 5 Configurando

Leia mais

AARF. Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 1

AARF. Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 1 01. Analise as seguintes afirmações relativas a cópias de segurança. I. No Windows é possível fazer automaticamente um backup, em um servidor de rede, dos arquivos que estão no disco rígido de um computador,

Leia mais

Motorola Phone Tools. Início Rápido

Motorola Phone Tools. Início Rápido Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos...2 Antes da instalação Motorola Phone Tools...3 Instalar Motorola Phone Tools...4 Instalação e configuração do dispositivo móvel...6 Registro

Leia mais

Interface Ethernet SIEMENS 828D T60542A

Interface Ethernet SIEMENS 828D T60542A Interface Ethernet SIEMENS 828D T60542A ÍNDICE 1. INTRODUÇÃO... 3 2. INSTALAÇÃO... 3 2.1 CNC...3 2.1.1. Configuração...3 2.2 PC...6 2.2.1 Configurar a rede Microsoft...6 2.2.2. Inibir o Firewall da rede

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Manual de Instalação do e.sic - Sistema Municipal de Informações ao Cidadão

Manual de Instalação do e.sic - Sistema Municipal de Informações ao Cidadão Manual de Instalação do e.sic - Sistema Municipal de Informações ao Cidadão Companhia de Processamento de Dados do Estado de São Paulo DDS Diretoria de Desenvolvimento de Sistemas SDS Superintendência

Leia mais

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO QUESTÕES CESGRANRIO 10/04/2012 AO VIVO DE PETRÓLEO E DERIVADOS... QUESTÃO 21 - Um determinado usuário trabalha em uma rede que possui o servidor anpout.gov.br para envio de e-mails e o servidor anpin.gov.br

Leia mais