Walter Cunha Tecnologia da Informação ICMS-SP

Tamanho: px
Começar a partir da página:

Download "Walter Cunha Tecnologia da Informação ICMS-SP"

Transcrição

1 Walter Cunha Tecnologia da Informação ICMS-SP Câmara Deputados Em programação, para armazenar um nome de uma pessoa deve-se criar uma variável do tipo (A) Float. (B) Caractere. (C) Inteiro. (D) Lógico. (E) Real. 47. A hierarquia de sistemas de armazenamento, de acordo com a velocidade e custo decrescentes, pode ser organizada pela seqüência dos dispositivos (A) registradores, memória principal, cache, disco ótico e disco magnético. (B) cache, disco ótico, disco magnético, memória principal e registradores. (C) memória principal, registradores, cache, disco magnético e disco ótico. (D) memória principal, cache, registradores, disco ótico e disco magnético. (E) registradores, cache, memória principal, disco magnético e disco ótico. 49. Os registradores de base e de limite são utilizados pelos sistemas operacionais como recursos de proteção da (A) operação no modo supervisor. (B) E/S. (C) CPU. (D) memória. (E) fatia de tempo (time slice). 1http://www.euvoupassar.com.br

2 50. Para um sistema operacional anexar ou desconectar dispositivos remotos, uma chamada de sistema pertence à categoria de (A) controle de processos. (B) comunicações. (C) gerenciamento de arquivos. (D) gerenciamento de dispositivos. (E) manutenção de informações. 61. O padrão de velocidade e cabeamento 1000Base-T caracteriza uma tecnologia de interconexão para redes locais denominada (A) 10Mbit/s Ethernet. (B) 10-Gigabit Ethernet. (C) Gigabit Ethernet. (D) Wireless Ethernet. (E) Fast Ethernet. 66. NÃO é um mecanismo de proteção para restringir o acesso de um usuário logado aos recursos de informação: (A) Listas de controle de acesso. (B) Controles de menu e de funções. (C) Controles de acesso associados aos arquivos. (D) Identificação e autenticação do usuário. (E) Direitos e permissões de acesso aos usuários. 67. Numa rede sem fio, o desvio que uma onda de rádio sofre ao passar através de um meio de densidade diferente é denominado (A) refração. (B) espalhamento. 2http://www.euvoupassar.com.br

3 (C) amplificação. (D) difração. (E) reflexão. 68. VLAN abertas e/ou fechadas normalmente são implementadas no modelo OSI, por dispositivos que operam na camada (A) de aplicação. (B) física. (C) de rede. (D) de enlace. (E) de transporte. 70. O SNMP é um protocolo de gerência utilizado para obter informações por meio de requisições de um gerente a um ou mais agentes, usando os serviços do protocolo (A) TCP/IP. (B) IP. (C) UDP. (D) TCP. (E) MIB. 71. No protocolo SNMP é utilizada uma operação TRAP para que o (A) agente obtenha o valor e o nome da próxima variável. (B) gerente solicite ao agente que faça uma alteração no valor da variável. (C) gerente solicite ao agente que obtenha o valor da variável. (D) gerente forneça o nome de uma variável. (E) agente comunique ao gerente o acontecimento de um evento. 73. A filtragem de pacotes pelos endereços IP, colocada no ponto de entrada da rede, NÃO possibilita (A) bloquear totalmente um protocolo. 3http://www.euvoupassar.com.br

4 (B) controlar acesso somente para algumas máquinas. (C) dificultar tentativas de DoS. (D) proibir tentativas de spoofing. (E) bloquear o tráfego de alguns pontos. 74. Efetuar o XOR de certos bits no texto simples e no texto cifrado para, examinando o resultado, identificar padrões, é uma técnica de criptoanálise (A) consumo de energia. (B) diferencial. (C) linear. (D) sincronismo. (E) lógica. 75. Um servidor de arquivos que se conecta a uma rede, acessível a vários clientes e servidores, caracteriza uma arquitetura de armazenamento em disco (A) SAS. (B) RAID. (C) SCSI. (D) DAS. (E) NAS. 76. Analise: Disco 1 Disco 2 Disco 3 Disco 4 A1 A2 A3 Ap B1 B2 Bp B3 C1 Cp C2 C3 Dp D1 D2 D3 4http://www.euvoupassar.com.br

5 O esquema acima, de quatro discos independentes demonstrando segmentos de dados e de paridade, representa uma proteção do armazenamento com RAID (A) 50. (B) 10. (C) 0. (D) 1. (E) Para configurar um pool de impressão em um computador Windows Server 2003, um administrador tem três dispositivos idênticos de impressão. Primeiramente, abre as propriedades da impressora, depois seleciona a opção Ativar o pool de impressão na guia Portas e, em seguida, (A) instala somente uma impressora porque não é possível instalar impressoras idênticas no mesmo servidor. (B) configura a porta LPT1 para suportar as três impressoras. (C) na guia Configurações de dispositivo, configura as opções que podem ser instaladas para suportar dois dispositivos adicionais de impressão. (D) na guia Avançada, configura a prioridade de cada impressão para que ela seja distribuída entre os três dispositivos de impressão. (E) seleciona ou cria as portas mapeadas para as três impressoras. 79. O diretório Linux, que contém arquivos de dispositivos referentes ao hardware, é denominado (A) /swap. (B) /dev. (C) /root. (D) /bin. (E) /etc. 5http://www.euvoupassar.com.br

6 80. Arquivos do Linux, como em qualquer sistema operacional, são blocos de dados armazenados em memórias auxiliares e, quando iniciam com um. (ponto), significa que são arquivos (A) de inicialização. (B) somente de leitura. (C) compactados. (D) ocultos. (E) de imagem. 88. Promover adições, modificações e remoções dos itens de configuração e/ou dos processos de TI, com um mínimo de interrupções dos serviços, no ITIL, é objetivo principal do processo (A) Configuration Management. (B) Incident Management. (C) Problem Management. (D) Change Management. (E) Release Management. 91. A produção e a manutenção das políticas, arquiteturas e documentos para os processos e soluções de serviços de infra-estrutura de TI são orientadas, no ITIL versão 3, pelo guia (A) Service Strategy. (B) Continual Service Improvement. (C) Service Operation. (D) Service Transition. (E) Service Design. 92. Considerando que um processo de correção normalmente é mais caro que um processo de planejamento, no PMBOK está envolvida a dimensão da qualidade em que a meta é (A) o cliente como próximo elemento do processo. 6http://www.euvoupassar.com.br

7 (B) fazer correto da primeira vez. (C) o defeito zero. (D) a melhoria contínua. (E) o custo da conformidade. 93. A elaboração do plano usado para gerenciar as quantidades requeridas para promover as entregas dos serviços de TI, no ITIL, é uma atividade do processo (A) Financial Management for IT Services. (B) Availability Management. (C) Capacity Management. (D) Service Level Management. (E) IT Service Continuity Management 94. Os processos necessários em um projeto com o objetivo de assegurar que esteja incluído todo o trabalho requerido, e somente o trabalho requerido, segundo as áreas de conhecimento do PMBOK, compõem o subconjunto de gerenciamento. (A) de escopo. (B) da integração. (C) da qualidade. (D) das aquisições. (E) de custos. 95. O desenvolvimento da equipe do projeto é um processo do PMBOK previsto para ser realizado, no ciclo de vida do projeto, na fase de (A) finalização. (B) iniciação. (C) planejamento. (D) controle. (E) execução. 7http://www.euvoupassar.com.br

8 TRT Os roteadores decidem as rotas que serão seguidas baseados na porção: (A) dinâmica do endereço IP. (B) estática do endereço IP. (C) de classes do endereço IP. (D) de rede do endereço IP. (E) de host do endereço IP. 26. Um protocolo de redes da camada de transporte que fornece um serviço não orientado à conexão (A) apresenta uma fase de estabelecimento, uma fase de transferência de dados e uma fase de liberação. (B) permite que uma aplicação escreva um datagrama encapsulado num pacote IP, enviando-o em seguida ao destino. (C) transfere unidades de dados sobre uma conexão relacionadas por meio de um contexto criado na própria conexão. (D) apresenta a utilização de rótulos simplificados sem necessidade de endereços completos em cada unidade de dados transferida. (E) possibilita um tipo de garantia mínima que o pacote irá chegar no destino. 27. A camada de aplicação da arquitetura TCP/IP contém, entre outros, os protocolos (A) POP3, SMTP e HTTP (B) HTTP, ICMP e IPSec. (C) DNS, PPP e RDIS. (D) SMTP, ICMP e TCP. (E) POP3, PPP e IP. 8http://www.euvoupassar.com.br

9 32. Um Plano de Continuidade de Negócios deve conter procedimentos (A) de emergência, apenas. (B) operacionais alternativos e temporários, apenas. (C) de emergência; e operacionais alternativos e temporários, apenas. (D) de emergência; operacionais alternativos e temporários; e de restauração, recuperação e retomada. (E) de emergência; e de restauração, recuperação e retomada, apenas. 33. Um sistema de detecção de intrusão (IDS) baseado em host, comparativamente aos baseados em rede, apresenta (A) independência da plataforma operacional. (B) independência da topologia da rede. (C) maior facilidade de instalação e manutenção. (D) maior facilidade de gerenciamento. (E) melhor desempenho do host. 34. Sobre os conceitos de segurança da informação, analise: I. Os ativos produzem as ameaças. II. As ameaças exploram as vulnerabilidades. III. Os riscos afetam as probabilidades. IV. Vulnerabilidades exploram os impactos. Está correto o que se afirma APENAS em (A) I. (B) II. (C) I e III. (D) II e III. (E) I e IV. 9http://www.euvoupassar.com.br

10 35. As mídias de armazenamento de dados são mais suscetíveis aos riscos provocados por (A) choques mecânicos, campos eletromagnéticos e decomposição química. (B) choques mecânicos, incompatibilidade tecnológica e desatualização dos sistemas. (C) incompatibilidade tecnológica, campos eletromagnéticos e obsolescência das informações. (D) obsolescência das informações, decomposição química e desatualização dos sistemas. (E) campos eletromagnéticos, decomposição química e obsolescência das informações. 36. O binário 1110 diminuído do resulta em (A) (B) (C) (D) (E) http://www.euvoupassar.com.br

11 TRT 02 SP 27. Conecta segmentos de LAN que utilizam o mesmo protocolo de enlace de dados e de rede. Normalmente, fornece portas para 4, 8, 16 ou 32 segmentos de LAN separados, permite que todas as portas estejam simultaneamente em uso e pode conectar os mesmos ou diferentes tipos de cabo. Estas são características de um (A) concentrador. (B) multiplexador. (C) comutador. (D) modulador de amplitude. (E) repetidor. 28. O padrão de LAN Ethernet que funciona a um bilhão de bps e utiliza fios par trançados sem blindagem é o (A) 10Base2. (B) 10Base5. (C) 10Broad36. (D) 100Base-T. (E) 1000Base-T. 29. Dentro de uma VPN pacotes são enviados pela Internet entre locais distintos de empresas diferentes que usam espaços de endereçamento idênticos, cada uma possuindo hosts com os mesmos endereços. Assim, pode ocorrer confusão e erro de entrega dos pacotes. Nessa circunstância, uma resposta à pergunta: como os roteadores da Internet sabem qual é o destinatário desejado real dos pacotes? está no uso de (A) Stat mux por divisão de tempo. (B) multiplexador inverso de roteamento automático. (C) Common Management Interface Protocol CMIP. (D) tunelamento usando alguma forma de encapsulamento IP. (E) Simple Network Management Protocol SNMP. 11http://www.euvoupassar.com.br

12 30. Padrão de protocolo da camada de transporte, sem conexão, não confiável, destinado a aplicações que não querem controle de fluxo e nem manutenção da seqüência das mensagens enviadas, usado pelo TCP para enviar mensagens curtas. Trata-se de (A) UDP. (B) IP. (C) SMTP. (D) POP. (E) Telnet. 43. Pode-se habilitar ou desabilitar os programas necessaries ou desnecessários durante a inicialização do sistema Windows XP por meio do Utilitário de Configuração do Sistema, na guia (A) SYSTEM.INI. (B) BOOT.INI. (C) WIN.INI. (D) Inicializar. (E) Serviços. 44. Quando o Registro do sistema Windows XP é acessado de um computador remoto, aparecem somente as chaves predefinidas (A) HKEY_LOCAL_MACHINE e HKEY_CLASSES_ROOT. (B) HKEY_CURRENT_CONFIG e HKEY_LOCAL_MACHINE. (C) HKEY_CURRENT_USER e HKEY_CURRENT_CONFIG. (D) HKEY_ USERS e HKEY_CURRENT_USER. (E) HKEY_ USERS e HKEY_LOCAL_MACHINE. 12http://www.euvoupassar.com.br

13 45. O sistema de arquivos padrão do Linux Red Hat 9, com o conceito de journaling incorporado, é denominado (A) ext1. (B) ext2. (C) ext3. (D) ext4. (E) ext Na instalação do sistema Linux Red Hat 9, são opções para particionamento do disco: I. Remover do HD apenas as partições antigas do Linux. II. Remover todas as partições do HD, inclusive as do Windows. III. Manter todas as partições do HD e usar apenas o espaço livre. Está correto o que consta em (A) I, II e III. (B) I e III, apenas. (C) I e II, apenas. (D) II, apenas. (E) III, apenas. 51. NÃO é um algoritmo de chave simétrica o sistema de criptografia de chave (A) única. (B) pública. (C) secreta. (D) simétrica. (E) compartilhada. 13http://www.euvoupassar.com.br

14 52. Um conjunto de dados de computador, em observância à Recomendação Internacional ITUT X.509, que se destina a registrar, de forma única, exclusiva e intransferível, a relação existente entre uma chave de criptografia e uma pessoa física, jurídica, máquina ou aplicação é (A) uma autoridade certificadora. (B) uma trilha de auditoria. (C) uma chave assimétrica. (D) uma assinatura digital. (E) um certificado digital. 57. Segundo o PMBOK, as etapas de iniciação, planejamento, execução, monitoração/controle e encerramento representam apenas o (A) ciclo de vida dos projetos ou ciclo de gerenciamento de projetos. (B) grupo de processos dos projetos ou ciclo de gerenciamento de projetos. (C) grupo de processos dos projetos ou ciclo de vida dos projetos. (D) grupo de processos do gerenciamento de projetos ou ciclo de vida dos projetos. (E) grupo de processos do gerenciamento de projetos ou ciclo de gerenciamento de projetos. 58. Os processos do PMBOK: criação da estrutura analítica do projeto (EAP) e verificação do escopo do projeto devem ser realizados, respectivamente, nas etapas de (A) planejamento e execução. (B) planejamento e monitoração/controle. (C) iniciação e execução. (D) iniciação e monitoração/controle. (E) iniciação e encerramento. 14http://www.euvoupassar.com.br

15 59. Gerenciar Projetos, segundo o COBIT, é um processo de TI pertencente ao domínio de (A) Planejamento e Organização. (B) Planejamento e Controle. (C) Aquisição e Implementação. (D) Entrega e Suporte. (E) Monitoração e Controle. 60. O processo de Gerenciamento de Problemas, segundo o ITIL, deve ser executado no estágio do ciclo de vida de serviços denominado (A) estratégia de serviços. (B) projeto de serviços. (C) transição de serviços. (D) operação de serviços. (E) melhoria contínua de serviços. 15http://www.euvoupassar.com.br

16 TJ PA Considere as afirmativas abaixo sobre os registradores. I. São dispositivos que armazenam valores temporários principalmente dentro dos processadores. II. São utilizados tanto para armazenar resultados quanto para obter valores de entrada das operações na execução de instruções lógicas e aritméticas. III. Não podem ser utilizados para armazenamento de valores na memória. Com referência à arquitetura de computadores, é correto o que se afirma em (A) II e III, apenas. (B) I, II e III. (C) I, apenas. (D) I e II, apenas. (E) I e III, apenas Uma das limitações da velocidade de um processador é a diferença de velocidade entre o ciclo de tempo da CPU e o da memória principal (MP). Acelera a transferência de informações entre CPU e MP a função de (A) memória cache. (B) memória eeprom. (C) flat cable. (D) registrador rd. (E) slot. 16http://www.euvoupassar.com.br

17 34 - O conjunto de serviços utilizados na interação dos softwares com os dispositivos físicos de hardware do sistema é denominado (A) logger. (B) buffer. (C) driver. (D) browser. (E) link Uma organização pode criar uma entrada para orientar pessoas e programas na direção correta quando é informado um domínio inadequado (p.ex. quando o correto seria O registro do DNS para o IPv4 que permite essa correção é o (A) TXT. (B) SOA. (C) CNAME. (D) MX. (E) HINFO No modelo cliente-servidor de computação distribuída, os (A) clientes implementam a camada de apresentação e de persistência dos dados. (B) clientes acessam os serviços fornecidos pelos servidores por meio da tecnologia Remote Procedure Call. (C) servidores necessitam obrigatoriamente conhecer a identidade dos clientes. (D) servidores necessitam conhecer obrigatoriamente a quantidade de clientes existentes. (E) servidores requisitam serviços dos clientes mediante uma interface do tipo HTTP. 17http://www.euvoupassar.com.br

18 69 - São dois algoritmos que utilizam chave simétrica de criptografia o (A) ElGamal e o RSA. (B) ElGamal e o AES. (C) 3DES e o RSA. (D) 3DES e o AES. (E) Rijndael e o RSA No PMBOK, a criação da Estrutura Analítica do Projeto é um processo do Gerenciamento (A) do Escopo do Projeto. (B) de Integração do Projeto. (C) de Tempo do Projeto. (D) da Qualidade do Projeto. (E) das Comunicações do Projeto As principais distinções entre um data mart e um data warehouse são as de que um data mart é (A) integrado e não volátil. (B) especializado e volátil. (C) orientado por evento e integrado. (D) orientado por assunto e não volátil. (E) especializado e orientado a evento. 18http://www.euvoupassar.com.br

19 56 - Um elemento fundamental que caracteristicamente distingue a utilidade dos sistemas de bancos de dados de apoio à decisão dos demais sistemas tradicionais é (A) a acessibilidade. (B) a comunicação visual. (C) o desempenho. (D) a usabilidade. (E) a temporalidade No CMM, as políticas de gerenciamento de projetos de software e os procedimentos para implementar essas políticas, são estabelecidos no nível de maturidade (A) otimizado. (B) gerenciado. (C) inical. (D) definido. (E) repetível Os elementos especificados na estrutura do CMM relacionam-se corretamente se estabelecidos da seguinte forma e na ordem: (A) KPA contém Maturity level que é organizada por Common Feature que, por sua vez, contém Key Practice. (B) KPA contém Key Practice que é organizada por Maturity level que, por sua vez, contém Common Feature. (C) Maturity level contém Common Feature que é organizada por Key Practice que, por sua vez, contém KPA. (D) Maturity level contém KPA que é organizada por Common Feature que, por sua vez, contém Key Practice. (E) Key Practice contém Maturity level que é organizada por Common Feature que, por sua vez, contém KPA. 19http://www.euvoupassar.com.br

20 62 - O RUP é geralmente descrito por meio (A) das perspectivas dinâmica e prática, apenas. (B) das perspectivas dinâmica, estática e prática. (C) da perspectiva dinâmica, apenas. (D) da perspectiva estática, apenas. (E) das perspectivas dinâmica e estática, apenas Os três relacionamentos mais importantes na modelagem orientada a objetos são: (A) encapsulamento, dependência e composição. (B) herança, polimorfismo e associação. (C) especialização, herança e multiplicidade. (D) generalização, agregação e cardinalidade. (E) associação, generalização e dependência Na especificação de operações de uma classe, o nível de visibilidade indicado pelo símbolo ~ (til) significa (A) privado. (B) protegido. (C) escopo de instância. (D) escopo de estática. (E) pacote. 20http://www.euvoupassar.com.br

21 68 - No âmbito dos Web Services, o protocolo padrão OASIS que especifica um método para descoberta de diretórios de serviços é o (A) UDDI. (B) DOM/XML. (C) HTTP. (D) SOAP. (E) WSDL. 21http://www.euvoupassar.com.br

22 Seqüência de Respostas: 1. (Metro SP/Analista) - C 2. (Metro SP/Analista) - E 4. (Metro SP/Analista) - D 5. (Metro SP/Analista) - B 6. (Metro SP/Analista) - D 26. (Metro SP/Analista) - B 29. (Metro SP/Analista) - C 6. (MPE-RS) A 5. (MPE-RS) E 4. (MPE-RS) E 3. (MPE-RS) C 2. (MPE-RS) D 1. (MPE-RS) - B 6. (TCE-AL/Programador) A 5. (TCE-AL/Programador) B 1. (TCE-AM) - E 2. (TCE-AM) - B 2. (TRF-5) D 6. (TRF-5) - B 3. (TRF-5) - D 7. (TRF-5) - A 8. (TRF-5) E 1. (TRF-5) - B 22http://www.euvoupassar.com.br

23 Walter Cunha Tecnologia da Informação ICMS-SP Câmara Deputados Em programação, para armazenar um nome de uma pessoa deve-se criar uma variável do tipo (A) Float. (B) Caractere. (C) Inteiro. (D) Lógico. (E) Real. 47. A hierarquia de sistemas de armazenamento, de acordo com a velocidade e custo decrescentes, pode ser organizada pela seqüência dos dispositivos (A) registradores, memória principal, cache, disco ótico e disco magnético. (B) cache, disco ótico, disco magnético, memória principal e registradores. (C) memória principal, registradores, cache, disco magnético e disco ótico. (D) memória principal, cache, registradores, disco ótico e disco magnético. (E) registradores, cache, memória principal, disco magnético e disco ótico. 49. Os registradores de base e de limite são utilizados pelos sistemas operacionais como recursos de proteção da (A) operação no modo supervisor. (B) E/S. (C) CPU. (D) memória. (E) fatia de tempo (time slice). 1http://www.euvoupassar.com.br

24 50. Para um sistema operacional anexar ou desconectar dispositivos remotos, uma chamada de sistema pertence à categoria de (A) controle de processos. (B) comunicações. (C) gerenciamento de arquivos. (D) gerenciamento de dispositivos. (E) manutenção de informações. 61. O padrão de velocidade e cabeamento 1000Base-T caracteriza uma tecnologia de interconexão para redes locais denominada (A) 10Mbit/s Ethernet. (B) 10-Gigabit Ethernet. (C) Gigabit Ethernet. (D) Wireless Ethernet. (E) Fast Ethernet. 66. NÃO é um mecanismo de proteção para restringir o acesso de um usuário logado aos recursos de informação: (A) Listas de controle de acesso. (B) Controles de menu e de funções. (C) Controles de acesso associados aos arquivos. (D) Identificação e autenticação do usuário. (E) Direitos e permissões de acesso aos usuários. 67. Numa rede sem fio, o desvio que uma onda de rádio sofre ao passar através de um meio de densidade diferente é denominado (A) refração. (B) espalhamento. 2http://www.euvoupassar.com.br

25 (C) amplificação. (D) difração. (E) reflexão. 68. VLAN abertas e/ou fechadas normalmente são implementadas no modelo OSI, por dispositivos que operam na camada (A) de aplicação. (B) física. (C) de rede. (D) de enlace. (E) de transporte. 70. O SNMP é um protocolo de gerência utilizado para obter informações por meio de requisições de um gerente a um ou mais agentes, usando os serviços do protocolo (A) TCP/IP. (B) IP. (C) UDP. (D) TCP. (E) MIB. 71. No protocolo SNMP é utilizada uma operação TRAP para que o (A) agente obtenha o valor e o nome da próxima variável. (B) gerente solicite ao agente que faça uma alteração no valor da variável. (C) gerente solicite ao agente que obtenha o valor da variável. (D) gerente forneça o nome de uma variável. (E) agente comunique ao gerente o acontecimento de um evento. 73. A filtragem de pacotes pelos endereços IP, colocada no ponto de entrada da rede, NÃO possibilita (A) bloquear totalmente um protocolo. 3http://www.euvoupassar.com.br

26 (B) controlar acesso somente para algumas máquinas. (C) dificultar tentativas de DoS. (D) proibir tentativas de spoofing. (E) bloquear o tráfego de alguns pontos. 74. Efetuar o XOR de certos bits no texto simples e no texto cifrado para, examinando o resultado, identificar padrões, é uma técnica de criptoanálise (A) consumo de energia. (B) diferencial. (C) linear. (D) sincronismo. (E) lógica. 75. Um servidor de arquivos que se conecta a uma rede, acessível a vários clientes e servidores, caracteriza uma arquitetura de armazenamento em disco (A) SAS. (B) RAID. (C) SCSI. (D) DAS. (E) NAS. 76. Analise: Disco 1 Disco 2 Disco 3 Disco 4 A1 A2 A3 Ap B1 B2 Bp B3 C1 Cp C2 C3 Dp D1 D2 D3 4http://www.euvoupassar.com.br

27 O esquema acima, de quatro discos independentes demonstrando segmentos de dados e de paridade, representa uma proteção do armazenamento com RAID (A) 50. (B) 10. (C) 0. (D) 1. (E) Para configurar um pool de impressão em um computador Windows Server 2003, um administrador tem três dispositivos idênticos de impressão. Primeiramente, abre as propriedades da impressora, depois seleciona a opção Ativar o pool de impressão na guia Portas e, em seguida, (A) instala somente uma impressora porque não é possível instalar impressoras idênticas no mesmo servidor. (B) configura a porta LPT1 para suportar as três impressoras. (C) na guia Configurações de dispositivo, configura as opções que podem ser instaladas para suportar dois dispositivos adicionais de impressão. (D) na guia Avançada, configura a prioridade de cada impressão para que ela seja distribuída entre os três dispositivos de impressão. (E) seleciona ou cria as portas mapeadas para as três impressoras. 79. O diretório Linux, que contém arquivos de dispositivos referentes ao hardware, é denominado (A) /swap. (B) /dev. (C) /root. (D) /bin. (E) /etc. 5http://www.euvoupassar.com.br

28 80. Arquivos do Linux, como em qualquer sistema operacional, são blocos de dados armazenados em memórias auxiliares e, quando iniciam com um. (ponto), significa que são arquivos (A) de inicialização. (B) somente de leitura. (C) compactados. (D) ocultos. (E) de imagem. 88. Promover adições, modificações e remoções dos itens de configuração e/ou dos processos de TI, com um mínimo de interrupções dos serviços, no ITIL, é objetivo principal do processo (A) Configuration Management. (B) Incident Management. (C) Problem Management. (D) Change Management. (E) Release Management. 91. A produção e a manutenção das políticas, arquiteturas e documentos para os processos e soluções de serviços de infra-estrutura de TI são orientadas, no ITIL versão 3, pelo guia (A) Service Strategy. (B) Continual Service Improvement. (C) Service Operation. (D) Service Transition. (E) Service Design. 92. Considerando que um processo de correção normalmente é mais caro que um processo de planejamento, no PMBOK está envolvida a dimensão da qualidade em que a meta é (A) o cliente como próximo elemento do processo. 6http://www.euvoupassar.com.br

29 (B) fazer correto da primeira vez. (C) o defeito zero. (D) a melhoria contínua. (E) o custo da conformidade. 93. A elaboração do plano usado para gerenciar as quantidades requeridas para promover as entregas dos serviços de TI, no ITIL, é uma atividade do processo (A) Financial Management for IT Services. (B) Availability Management. (C) Capacity Management. (D) Service Level Management. (E) IT Service Continuity Management 94. Os processos necessários em um projeto com o objetivo de assegurar que esteja incluído todo o trabalho requerido, e somente o trabalho requerido, segundo as áreas de conhecimento do PMBOK, compõem o subconjunto de gerenciamento. (A) de escopo. (B) da integração. (C) da qualidade. (D) das aquisições. (E) de custos. 95. O desenvolvimento da equipe do projeto é um processo do PMBOK previsto para ser realizado, no ciclo de vida do projeto, na fase de (A) finalização. (B) iniciação. (C) planejamento. (D) controle. (E) execução. 7http://www.euvoupassar.com.br

30 TRT Os roteadores decidem as rotas que serão seguidas baseados na porção: (A) dinâmica do endereço IP. (B) estática do endereço IP. (C) de classes do endereço IP. (D) de rede do endereço IP. (E) de host do endereço IP. 26. Um protocolo de redes da camada de transporte que fornece um serviço não orientado à conexão (A) apresenta uma fase de estabelecimento, uma fase de transferência de dados e uma fase de liberação. (B) permite que uma aplicação escreva um datagrama encapsulado num pacote IP, enviando-o em seguida ao destino. (C) transfere unidades de dados sobre uma conexão relacionadas por meio de um contexto criado na própria conexão. (D) apresenta a utilização de rótulos simplificados sem necessidade de endereços completos em cada unidade de dados transferida. (E) possibilita um tipo de garantia mínima que o pacote irá chegar no destino. 27. A camada de aplicação da arquitetura TCP/IP contém, entre outros, os protocolos (A) POP3, SMTP e HTTP (B) HTTP, ICMP e IPSec. (C) DNS, PPP e RDIS. (D) SMTP, ICMP e TCP. (E) POP3, PPP e IP. 8http://www.euvoupassar.com.br

31 32. Um Plano de Continuidade de Negócios deve conter procedimentos (A) de emergência, apenas. (B) operacionais alternativos e temporários, apenas. (C) de emergência; e operacionais alternativos e temporários, apenas. (D) de emergência; operacionais alternativos e temporários; e de restauração, recuperação e retomada. (E) de emergência; e de restauração, recuperação e retomada, apenas. 33. Um sistema de detecção de intrusão (IDS) baseado em host, comparativamente aos baseados em rede, apresenta (A) independência da plataforma operacional. (B) independência da topologia da rede. (C) maior facilidade de instalação e manutenção. (D) maior facilidade de gerenciamento. (E) melhor desempenho do host. 34. Sobre os conceitos de segurança da informação, analise: I. Os ativos produzem as ameaças. II. As ameaças exploram as vulnerabilidades. III. Os riscos afetam as probabilidades. IV. Vulnerabilidades exploram os impactos. Está correto o que se afirma APENAS em (A) I. (B) II. (C) I e III. (D) II e III. (E) I e IV. 9http://www.euvoupassar.com.br

32 35. As mídias de armazenamento de dados são mais suscetíveis aos riscos provocados por (A) choques mecânicos, campos eletromagnéticos e decomposição química. (B) choques mecânicos, incompatibilidade tecnológica e desatualização dos sistemas. (C) incompatibilidade tecnológica, campos eletromagnéticos e obsolescência das informações. (D) obsolescência das informações, decomposição química e desatualização dos sistemas. (E) campos eletromagnéticos, decomposição química e obsolescência das informações. 36. O binário 1110 diminuído do resulta em (A) (B) (C) (D) (E) http://www.euvoupassar.com.br

33 TRT 02 SP 27. Conecta segmentos de LAN que utilizam o mesmo protocolo de enlace de dados e de rede. Normalmente, fornece portas para 4, 8, 16 ou 32 segmentos de LAN separados, permite que todas as portas estejam simultaneamente em uso e pode conectar os mesmos ou diferentes tipos de cabo. Estas são características de um (A) concentrador. (B) multiplexador. (C) comutador. (D) modulador de amplitude. (E) repetidor. 28. O padrão de LAN Ethernet que funciona a um bilhão de bps e utiliza fios par trançados sem blindagem é o (A) 10Base2. (B) 10Base5. (C) 10Broad36. (D) 100Base-T. (E) 1000Base-T. 29. Dentro de uma VPN pacotes são enviados pela Internet entre locais distintos de empresas diferentes que usam espaços de endereçamento idênticos, cada uma possuindo hosts com os mesmos endereços. Assim, pode ocorrer confusão e erro de entrega dos pacotes. Nessa circunstância, uma resposta à pergunta: como os roteadores da Internet sabem qual é o destinatário desejado real dos pacotes? está no uso de (A) Stat mux por divisão de tempo. (B) multiplexador inverso de roteamento automático. (C) Common Management Interface Protocol CMIP. (D) tunelamento usando alguma forma de encapsulamento IP. (E) Simple Network Management Protocol SNMP. 11http://www.euvoupassar.com.br

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

PROVA ESPECÍFICA Cargo 05

PROVA ESPECÍFICA Cargo 05 10 PROVA ESPECÍFICA Cargo 05 QUESTÃO 21 Durante a leitura de um dado de arquivo, são necessários o endereço da trilha e do setor onde o dado se encontra no disco, além da posição da memória onde o dado

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

Camada de Transporte

Camada de Transporte Camada de Transporte Conceitos Básicos Redes de Computadores A. S. Tanenbaum Mário Meireles Teixeira. UFMA-DEINF Protocolos Protocolo: Conjunto de regras e formatos usados para comunicação entre entidades,

Leia mais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES Conceitos Iniciais; Classificações das Redes; Conteúdo deste módulo Equipamentos usados nas Redes; Modelos de Camadas; Protocolos

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto Capítulo 11: Redes de Computadores Prof.: Roberto Franciscatto REDES - Introdução Conjunto de módulos de processamento interconectados através de um sistema de comunicação, cujo objetivo é compartilhar

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Camadas da Arquitetura TCP/IP

Camadas da Arquitetura TCP/IP Camadas da Arquitetura TCP/IP A arquitetura TCP/IP divide o processo de comunicação em quatro camadas. Em cada camada atuam determinados protocolos que interagem com os protocolos das outas camadas desta

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

Redes de Dados. Aula 1. Introdução. Eytan Mediano

Redes de Dados. Aula 1. Introdução. Eytan Mediano Redes de Dados Aula 1 Introdução Eytan Mediano 1 6.263: Redes de Dados Aspectos fundamentais do projeto de redes e análise: Arquitetura Camadas Projeto da Topologia Protocolos Pt - a Pt (Pt= Ponto) Acesso

Leia mais

Curso de extensão em Administração de Redes

Curso de extensão em Administração de Redes Curso de extensão em Administração de Redes Italo Valcy - italo@dcc.ufba.br Ponto de Presença da RNP na Bahia Departamento de Ciência da Computação Universidade Federal da Bahia Administração de Redes,

Leia mais

Lista de Exercícios 03 - Camadas de Transporte e de Aplicação e Segurança de Redes

Lista de Exercícios 03 - Camadas de Transporte e de Aplicação e Segurança de Redes BCC361 Redes de Computadores (2012-02) Departamento de Computação - Universidade Federal de Ouro Preto - MG Professor Reinaldo Silva Fortes (www.decom.ufop.br/reinaldo) Lista de Exercícios 03 - Camadas

Leia mais

Centro Federal de Educação Tecnológica CEFET/BA

Centro Federal de Educação Tecnológica CEFET/BA Centro Federal de Educação Tecnológica CEFET/BA Disciplina: Redes de Computadores Prof.: Rafael Freitas Reale Aluno: Data / / Prova Final de Redes Teoria Base 1) Qual o tipo de ligação e a topologia respectivamente

Leia mais

Modelos de Redes em Camadas

Modelos de Redes em Camadas Modelos de Redes em Camadas Prof. Gil Pinheiro 1 1. Arquitetura de Sistemas de Automação Sistemas Centralizados Sistemas Distribuídos Sistemas Baseados em Redes Arquitetura Cliente-Servidor 2 Sistemas

Leia mais

Informática Aplicada I. Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull

Informática Aplicada I. Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull Informática Aplicada I Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull 1 Conceito de Sistema Operacional Interface: Programas Sistema Operacional Hardware; Definida

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

Aula Exercício Informática

Aula Exercício Informática Aula Exercício Informática Fiscal ESAF 2006 - Curso AprovaSat Curso Aprovação www.cursoaprovacao.com.br PROF. SERGIO ALABI L F 2006 WWW.ALABI.NET CONCURSO@ALABI.NET 1. Os servidores de diretório responsáveis

Leia mais

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação. Protocolo TCP/IP PROTOCOLO é um padrão que especifica o formato de dados e as regras a serem seguidas para uma comunicação a língua comum a ser utilizada na comunicação. TCP é um protocolo de TRANSMISSÃO,

Leia mais

Arquitetura e Organização de Computadores

Arquitetura e Organização de Computadores Arquitetura e Organização de Computadores Entrada/Saída Material adaptado, atualizado e traduzido de: STALLINGS, William. Arquitetura e Organização de Computadores. 5ª edição Problemas Entrada/Saída Grande

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integração de Sistemas de Informação: Fatores Tecnológicos, Estratégicos e Organizacionais 15.578 Sistemas de Informação Global:

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Aula 03 Regras de Segmentação e Switches

Aula 03 Regras de Segmentação e Switches Disciplina: Dispositivos de Rede II Professor: Jéferson Mendonça de Limas 4º Semestre Aula 03 Regras de Segmentação e Switches 2014/1 19/08/14 1 2de 38 Domínio de Colisão Os domínios de colisão são os

Leia mais

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos

Leia mais

CONHECIMENTOS ESPECÍFICOS

CONHECIMENTOS ESPECÍFICOS Julgue os itens subsecutivos, acerca de noções básicas de arquitetura de computadores. 51 Periféricos são dispositivos responsáveis pelas funções de entrada e saída do computador, como, por exemplo, o

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

REDE DE COMPUTADORES. Desenvolvimento Duração: 35 aulas (2 horas cada aula) Redes de computadores. 1 Apresentação

REDE DE COMPUTADORES. Desenvolvimento Duração: 35 aulas (2 horas cada aula) Redes de computadores. 1 Apresentação REDE DE COMPUTADORES Desenvolvimento Duração: 35 aulas (2 horas cada aula) 1 Apresentação Conhecendo os alunos Conceitos básicos de redes O que é uma rede local Porque usar uma rede local 2 Como surgiram

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Teoria e Prática Douglas Rocha Mendes Novatec Sumário Agradecimentos...15 Sobre o autor...15 Prefácio...16 Capítulo 1 Introdução às Redes de Computadores...17 1.1 Introdução... 17

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura em camadas Arquitetura TCP/IP Encapsulamento

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

Arquitetura TCP/IP Prof. Ricardo J. Pinheiro

Arquitetura TCP/IP Prof. Ricardo J. Pinheiro Fundamentos de Redes de Computadores Arquitetura TCP/IP Prof. Ricardo J. Pinheiro Resumo Histórico Objetivos Camadas Física Intra-rede Inter-rede Transporte Aplicação Ricardo Pinheiro 2 Histórico Anos

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

William Stallings Arquitetura e Organização de Computadores 8 a Edição

William Stallings Arquitetura e Organização de Computadores 8 a Edição William Stallings Arquitetura e Organização de Computadores 8 a Edição Capítulo 7 Entrada/saída Os textos nestas caixas foram adicionados pelo Prof. Joubert slide 1 Problemas de entrada/saída Grande variedade

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Redes de Computadores. Funcionamento do Protocolo DNS. Consulta DNS. Consulta DNS. Introdução. Introdução DNS. DNS Domain Name System Módulo 9

Redes de Computadores. Funcionamento do Protocolo DNS. Consulta DNS. Consulta DNS. Introdução. Introdução DNS. DNS Domain Name System Módulo 9 Slide 1 Slide 2 Redes de Computadores Introdução DNS Domain Name System Módulo 9 EAGS SIN / CAP PD PROF. FILIPE ESTRELA filipe80@gmail.com Ninguém manda uma e-mail para fulano@190.245.123.50 e sim para

Leia mais

AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 03 MODELO OSI/ISO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação INTRODUÇÃO 2 INTRODUÇÃO 3 PROTOCOLOS Protocolo é a regra de comunicação usada pelos dispositivos de uma

Leia mais

INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 197, DE 12 DE JULHO DE

INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 197, DE 12 DE JULHO DE INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 197, DE 12 DE JULHO DE 2011 A Presidenta do Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira (Inep),

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas de Entrada/Saída Princípios de Hardware Sistema de Entrada/Saída Visão Geral Princípios de Hardware Dispositivos de E/S Estrutura Típica do Barramento de um PC Interrupções

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

Bateria REDES MPU Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/

Bateria REDES MPU Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/ Bateria REDES MPU Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/ STJ 2008 Com relação a transmissão de dados, julgue os itens

Leia mais

Walter Cunha Tecnologia da Informação Redes

Walter Cunha Tecnologia da Informação Redes Walter Cunha Tecnologia da Informação Redes FCC 2008 em Exercícios 6 (TRT 18 2008) - Dada uma faixa de endereços que utilize a máscara de sub-rede 255.255.255.240, será possível atribuir endereços IP para

Leia mais

Aula 6 Modelo de Divisão em Camadas TCP/IP

Aula 6 Modelo de Divisão em Camadas TCP/IP Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110

Leia mais

Gerenciamento de Redes

Gerenciamento de Redes Gerenciamento de Redes As redes de computadores atuais são compostas por uma grande variedade de dispositivos que devem se comunicar e compartilhar recursos. Na maioria dos casos, a eficiência dos serviços

Leia mais

prof.edney@superig.com.br Redes de Computadores

prof.edney@superig.com.br Redes de Computadores prof.edney@superig.com.br Redes de Computadores Apresentação do professor, da disciplina, dos métodos de avaliação, das datas de trabalhos e provas; introdução a redes de computadores; protocolo TCP /

Leia mais

PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003

PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003 PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003 CARGA HORÁRIA: 64 horas. O QUE É ESTE TREINAMENTO: O Treinamento Active Ditectory no Windows Server 2003 prepara o aluno a gerenciar domínios,

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011

Leia mais

Especificação Técnica

Especificação Técnica Especificação Técnica Última atualização em 31 de março de 2010 Plataformas Suportadas Agente: Windows XP e superiores. Customização de pacotes de instalação (endereços de rede e dados de autenticação).

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Capítulo 6 - Protocolos e Roteamento

Capítulo 6 - Protocolos e Roteamento Capítulo 6 - Protocolos e Roteamento Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 53 Roteiro (1 / 2) O Que São Protocolos? O TCP/IP Protocolos de Aplicação Protocolos de Transporte Protocolos

Leia mais

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan Tecnologia Revisão 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan Comunicação de Dados As redes de computadores surgiram com a necessidade de trocar informações, onde é possível ter acesso

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

Gerenciamento de Redes de Computadores. Resolução de Problemas

Gerenciamento de Redes de Computadores. Resolução de Problemas Resolução de Problemas É preciso que o tempo médio entre as falhas sejam o menor possível. É preciso que o tempo médio de resolução de um problema seja o menor possível Qualquer manutenção na rede tem

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Fernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br

Fernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br REDES LAN - WAN Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br Tópicos Modelos Protocolos OSI e TCP/IP Tipos de redes Redes locais Redes grande abrangência Redes metropolitanas Componentes Repetidores

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Repetidores e hubs Pontes e switches Roteadores Outros equipamentos IFPB/Patos - Prof. Claudivan 2 Um repetidor é um equipamento usado para ampliar o comprimento

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Kurose Redes de Computadores e a Internet Uma Abordagem Top-Down 5ª. Edição Pearson Cap.: 1 até 1.2.2 2.1.2 2.1.4 Como funciona uma rede? Existem princípios de orientação e estrutura?

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza Redes de Computadores Modelo de referência TCP/IP Prof. MSc. Hugo Souza É uma pilha de protocolos de comunicação formulada em passos sequenciais de acordo com os serviços subsequentes das camadas pela

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Sequência da Apresentação

Sequência da Apresentação Fernando Welter Orientador: Paulo Roberto Dias Sequência da Apresentação Introdução Objetivos Fundamentação teórica Desenvolvimento do sistema Operacionalidade da implementação Resultados e discussões

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

AULA Redes de Computadores e a Internet

AULA Redes de Computadores e a Internet UNIVERSIDADE FEDERAL DE UBERLÂNDIA Faculdade de Computação Curso de Bacharelado em Ciência da Computação Disciplina: INF64 (Introdução à Ciência da Computação) Prof: Anilton Joaquim da Silva / Ezequiel

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Por Érica Barcelos Fevereiro, 2012

Por Érica Barcelos Fevereiro, 2012 Por Érica Barcelos Fevereiro, 2012 2 INTRODUÇÃO Com a informatização dos sistemas nas empresas veio também o aumento da competitividade e isso fez com que a qualidade dos serviços fosse questionada. O

Leia mais

Cliente / Servidor. Servidor. Cliente. Cliente. Cliente. Cliente

Cliente / Servidor. Servidor. Cliente. Cliente. Cliente. Cliente Internet e Intranet Cliente / Servidor Cliente Servidor Cliente Cliente Cliente Cliente / Servidor SERVIDOR Computador ou equipamento que fornece algum tipo de serviço em redes (Armazenamento e compartilhamento

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 5 Estrutura de Sistemas de Computação Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso

Leia mais

Redes de Computadores

Redes de Computadores Departamento de Informática UFPE Redes de Computadores Nível de Redes - Exemplos jamel@cin.ufpe.br Nível de Rede na Internet - Datagramas IP Não orientado a conexão, roteamento melhor esforço Não confiável,

Leia mais

Unidade: CIDR e Análise do protocolo TCP/IP. Unidade I:

Unidade: CIDR e Análise do protocolo TCP/IP. Unidade I: Unidade: CIDR e Análise do protocolo TCP/IP Unidade I: 0 Unidade: CIDR e Análise do protocolo TCP/IP CIDR Classless Inter-Domain Routing Em 1992, os membros do IETF começaram a ficar preocupados com o

Leia mais