Walter Cunha Tecnologia da Informação ICMS-SP

Tamanho: px
Começar a partir da página:

Download "Walter Cunha Tecnologia da Informação ICMS-SP"

Transcrição

1 Walter Cunha Tecnologia da Informação ICMS-SP Câmara Deputados Em programação, para armazenar um nome de uma pessoa deve-se criar uma variável do tipo (A) Float. (B) Caractere. (C) Inteiro. (D) Lógico. (E) Real. 47. A hierarquia de sistemas de armazenamento, de acordo com a velocidade e custo decrescentes, pode ser organizada pela seqüência dos dispositivos (A) registradores, memória principal, cache, disco ótico e disco magnético. (B) cache, disco ótico, disco magnético, memória principal e registradores. (C) memória principal, registradores, cache, disco magnético e disco ótico. (D) memória principal, cache, registradores, disco ótico e disco magnético. (E) registradores, cache, memória principal, disco magnético e disco ótico. 49. Os registradores de base e de limite são utilizados pelos sistemas operacionais como recursos de proteção da (A) operação no modo supervisor. (B) E/S. (C) CPU. (D) memória. (E) fatia de tempo (time slice). 1http://

2 50. Para um sistema operacional anexar ou desconectar dispositivos remotos, uma chamada de sistema pertence à categoria de (A) controle de processos. (B) comunicações. (C) gerenciamento de arquivos. (D) gerenciamento de dispositivos. (E) manutenção de informações. 61. O padrão de velocidade e cabeamento 1000Base-T caracteriza uma tecnologia de interconexão para redes locais denominada (A) 10Mbit/s Ethernet. (B) 10-Gigabit Ethernet. (C) Gigabit Ethernet. (D) Wireless Ethernet. (E) Fast Ethernet. 66. NÃO é um mecanismo de proteção para restringir o acesso de um usuário logado aos recursos de informação: (A) Listas de controle de acesso. (B) Controles de menu e de funções. (C) Controles de acesso associados aos arquivos. (D) Identificação e autenticação do usuário. (E) Direitos e permissões de acesso aos usuários. 67. Numa rede sem fio, o desvio que uma onda de rádio sofre ao passar através de um meio de densidade diferente é denominado (A) refração. (B) espalhamento. 2http://

3 (C) amplificação. (D) difração. (E) reflexão. 68. VLAN abertas e/ou fechadas normalmente são implementadas no modelo OSI, por dispositivos que operam na camada (A) de aplicação. (B) física. (C) de rede. (D) de enlace. (E) de transporte. 70. O SNMP é um protocolo de gerência utilizado para obter informações por meio de requisições de um gerente a um ou mais agentes, usando os serviços do protocolo (A) TCP/IP. (B) IP. (C) UDP. (D) TCP. (E) MIB. 71. No protocolo SNMP é utilizada uma operação TRAP para que o (A) agente obtenha o valor e o nome da próxima variável. (B) gerente solicite ao agente que faça uma alteração no valor da variável. (C) gerente solicite ao agente que obtenha o valor da variável. (D) gerente forneça o nome de uma variável. (E) agente comunique ao gerente o acontecimento de um evento. 73. A filtragem de pacotes pelos endereços IP, colocada no ponto de entrada da rede, NÃO possibilita (A) bloquear totalmente um protocolo. 3http://

4 (B) controlar acesso somente para algumas máquinas. (C) dificultar tentativas de DoS. (D) proibir tentativas de spoofing. (E) bloquear o tráfego de alguns pontos. 74. Efetuar o XOR de certos bits no texto simples e no texto cifrado para, examinando o resultado, identificar padrões, é uma técnica de criptoanálise (A) consumo de energia. (B) diferencial. (C) linear. (D) sincronismo. (E) lógica. 75. Um servidor de arquivos que se conecta a uma rede, acessível a vários clientes e servidores, caracteriza uma arquitetura de armazenamento em disco (A) SAS. (B) RAID. (C) SCSI. (D) DAS. (E) NAS. 76. Analise: Disco 1 Disco 2 Disco 3 Disco 4 A1 A2 A3 Ap B1 B2 Bp B3 C1 Cp C2 C3 Dp D1 D2 D3 4http://

5 O esquema acima, de quatro discos independentes demonstrando segmentos de dados e de paridade, representa uma proteção do armazenamento com RAID (A) 50. (B) 10. (C) 0. (D) 1. (E) Para configurar um pool de impressão em um computador Windows Server 2003, um administrador tem três dispositivos idênticos de impressão. Primeiramente, abre as propriedades da impressora, depois seleciona a opção Ativar o pool de impressão na guia Portas e, em seguida, (A) instala somente uma impressora porque não é possível instalar impressoras idênticas no mesmo servidor. (B) configura a porta LPT1 para suportar as três impressoras. (C) na guia Configurações de dispositivo, configura as opções que podem ser instaladas para suportar dois dispositivos adicionais de impressão. (D) na guia Avançada, configura a prioridade de cada impressão para que ela seja distribuída entre os três dispositivos de impressão. (E) seleciona ou cria as portas mapeadas para as três impressoras. 79. O diretório Linux, que contém arquivos de dispositivos referentes ao hardware, é denominado (A) /swap. (B) /dev. (C) /root. (D) /bin. (E) /etc. 5http://

6 80. Arquivos do Linux, como em qualquer sistema operacional, são blocos de dados armazenados em memórias auxiliares e, quando iniciam com um. (ponto), significa que são arquivos (A) de inicialização. (B) somente de leitura. (C) compactados. (D) ocultos. (E) de imagem. 88. Promover adições, modificações e remoções dos itens de configuração e/ou dos processos de TI, com um mínimo de interrupções dos serviços, no ITIL, é objetivo principal do processo (A) Configuration Management. (B) Incident Management. (C) Problem Management. (D) Change Management. (E) Release Management. 91. A produção e a manutenção das políticas, arquiteturas e documentos para os processos e soluções de serviços de infra-estrutura de TI são orientadas, no ITIL versão 3, pelo guia (A) Service Strategy. (B) Continual Service Improvement. (C) Service Operation. (D) Service Transition. (E) Service Design. 92. Considerando que um processo de correção normalmente é mais caro que um processo de planejamento, no PMBOK está envolvida a dimensão da qualidade em que a meta é (A) o cliente como próximo elemento do processo. 6http://

7 (B) fazer correto da primeira vez. (C) o defeito zero. (D) a melhoria contínua. (E) o custo da conformidade. 93. A elaboração do plano usado para gerenciar as quantidades requeridas para promover as entregas dos serviços de TI, no ITIL, é uma atividade do processo (A) Financial Management for IT Services. (B) Availability Management. (C) Capacity Management. (D) Service Level Management. (E) IT Service Continuity Management 94. Os processos necessários em um projeto com o objetivo de assegurar que esteja incluído todo o trabalho requerido, e somente o trabalho requerido, segundo as áreas de conhecimento do PMBOK, compõem o subconjunto de gerenciamento. (A) de escopo. (B) da integração. (C) da qualidade. (D) das aquisições. (E) de custos. 95. O desenvolvimento da equipe do projeto é um processo do PMBOK previsto para ser realizado, no ciclo de vida do projeto, na fase de (A) finalização. (B) iniciação. (C) planejamento. (D) controle. (E) execução. 7http://

8 TRT Os roteadores decidem as rotas que serão seguidas baseados na porção: (A) dinâmica do endereço IP. (B) estática do endereço IP. (C) de classes do endereço IP. (D) de rede do endereço IP. (E) de host do endereço IP. 26. Um protocolo de redes da camada de transporte que fornece um serviço não orientado à conexão (A) apresenta uma fase de estabelecimento, uma fase de transferência de dados e uma fase de liberação. (B) permite que uma aplicação escreva um datagrama encapsulado num pacote IP, enviando-o em seguida ao destino. (C) transfere unidades de dados sobre uma conexão relacionadas por meio de um contexto criado na própria conexão. (D) apresenta a utilização de rótulos simplificados sem necessidade de endereços completos em cada unidade de dados transferida. (E) possibilita um tipo de garantia mínima que o pacote irá chegar no destino. 27. A camada de aplicação da arquitetura TCP/IP contém, entre outros, os protocolos (A) POP3, SMTP e HTTP (B) HTTP, ICMP e IPSec. (C) DNS, PPP e RDIS. (D) SMTP, ICMP e TCP. (E) POP3, PPP e IP. 8http://

9 32. Um Plano de Continuidade de Negócios deve conter procedimentos (A) de emergência, apenas. (B) operacionais alternativos e temporários, apenas. (C) de emergência; e operacionais alternativos e temporários, apenas. (D) de emergência; operacionais alternativos e temporários; e de restauração, recuperação e retomada. (E) de emergência; e de restauração, recuperação e retomada, apenas. 33. Um sistema de detecção de intrusão (IDS) baseado em host, comparativamente aos baseados em rede, apresenta (A) independência da plataforma operacional. (B) independência da topologia da rede. (C) maior facilidade de instalação e manutenção. (D) maior facilidade de gerenciamento. (E) melhor desempenho do host. 34. Sobre os conceitos de segurança da informação, analise: I. Os ativos produzem as ameaças. II. As ameaças exploram as vulnerabilidades. III. Os riscos afetam as probabilidades. IV. Vulnerabilidades exploram os impactos. Está correto o que se afirma APENAS em (A) I. (B) II. (C) I e III. (D) II e III. (E) I e IV. 9http://

10 35. As mídias de armazenamento de dados são mais suscetíveis aos riscos provocados por (A) choques mecânicos, campos eletromagnéticos e decomposição química. (B) choques mecânicos, incompatibilidade tecnológica e desatualização dos sistemas. (C) incompatibilidade tecnológica, campos eletromagnéticos e obsolescência das informações. (D) obsolescência das informações, decomposição química e desatualização dos sistemas. (E) campos eletromagnéticos, decomposição química e obsolescência das informações. 36. O binário 1110 diminuído do resulta em (A) (B) (C) (D) (E) http://

11 TRT 02 SP 27. Conecta segmentos de LAN que utilizam o mesmo protocolo de enlace de dados e de rede. Normalmente, fornece portas para 4, 8, 16 ou 32 segmentos de LAN separados, permite que todas as portas estejam simultaneamente em uso e pode conectar os mesmos ou diferentes tipos de cabo. Estas são características de um (A) concentrador. (B) multiplexador. (C) comutador. (D) modulador de amplitude. (E) repetidor. 28. O padrão de LAN Ethernet que funciona a um bilhão de bps e utiliza fios par trançados sem blindagem é o (A) 10Base2. (B) 10Base5. (C) 10Broad36. (D) 100Base-T. (E) 1000Base-T. 29. Dentro de uma VPN pacotes são enviados pela Internet entre locais distintos de empresas diferentes que usam espaços de endereçamento idênticos, cada uma possuindo hosts com os mesmos endereços. Assim, pode ocorrer confusão e erro de entrega dos pacotes. Nessa circunstância, uma resposta à pergunta: como os roteadores da Internet sabem qual é o destinatário desejado real dos pacotes? está no uso de (A) Stat mux por divisão de tempo. (B) multiplexador inverso de roteamento automático. (C) Common Management Interface Protocol CMIP. (D) tunelamento usando alguma forma de encapsulamento IP. (E) Simple Network Management Protocol SNMP. 11http://

12 30. Padrão de protocolo da camada de transporte, sem conexão, não confiável, destinado a aplicações que não querem controle de fluxo e nem manutenção da seqüência das mensagens enviadas, usado pelo TCP para enviar mensagens curtas. Trata-se de (A) UDP. (B) IP. (C) SMTP. (D) POP. (E) Telnet. 43. Pode-se habilitar ou desabilitar os programas necessaries ou desnecessários durante a inicialização do sistema Windows XP por meio do Utilitário de Configuração do Sistema, na guia (A) SYSTEM.INI. (B) BOOT.INI. (C) WIN.INI. (D) Inicializar. (E) Serviços. 44. Quando o Registro do sistema Windows XP é acessado de um computador remoto, aparecem somente as chaves predefinidas (A) HKEY_LOCAL_MACHINE e HKEY_CLASSES_ROOT. (B) HKEY_CURRENT_CONFIG e HKEY_LOCAL_MACHINE. (C) HKEY_CURRENT_USER e HKEY_CURRENT_CONFIG. (D) HKEY_ USERS e HKEY_CURRENT_USER. (E) HKEY_ USERS e HKEY_LOCAL_MACHINE. 12http://

13 45. O sistema de arquivos padrão do Linux Red Hat 9, com o conceito de journaling incorporado, é denominado (A) ext1. (B) ext2. (C) ext3. (D) ext4. (E) ext Na instalação do sistema Linux Red Hat 9, são opções para particionamento do disco: I. Remover do HD apenas as partições antigas do Linux. II. Remover todas as partições do HD, inclusive as do Windows. III. Manter todas as partições do HD e usar apenas o espaço livre. Está correto o que consta em (A) I, II e III. (B) I e III, apenas. (C) I e II, apenas. (D) II, apenas. (E) III, apenas. 51. NÃO é um algoritmo de chave simétrica o sistema de criptografia de chave (A) única. (B) pública. (C) secreta. (D) simétrica. (E) compartilhada. 13http://

14 52. Um conjunto de dados de computador, em observância à Recomendação Internacional ITUT X.509, que se destina a registrar, de forma única, exclusiva e intransferível, a relação existente entre uma chave de criptografia e uma pessoa física, jurídica, máquina ou aplicação é (A) uma autoridade certificadora. (B) uma trilha de auditoria. (C) uma chave assimétrica. (D) uma assinatura digital. (E) um certificado digital. 57. Segundo o PMBOK, as etapas de iniciação, planejamento, execução, monitoração/controle e encerramento representam apenas o (A) ciclo de vida dos projetos ou ciclo de gerenciamento de projetos. (B) grupo de processos dos projetos ou ciclo de gerenciamento de projetos. (C) grupo de processos dos projetos ou ciclo de vida dos projetos. (D) grupo de processos do gerenciamento de projetos ou ciclo de vida dos projetos. (E) grupo de processos do gerenciamento de projetos ou ciclo de gerenciamento de projetos. 58. Os processos do PMBOK: criação da estrutura analítica do projeto (EAP) e verificação do escopo do projeto devem ser realizados, respectivamente, nas etapas de (A) planejamento e execução. (B) planejamento e monitoração/controle. (C) iniciação e execução. (D) iniciação e monitoração/controle. (E) iniciação e encerramento. 14http://

15 59. Gerenciar Projetos, segundo o COBIT, é um processo de TI pertencente ao domínio de (A) Planejamento e Organização. (B) Planejamento e Controle. (C) Aquisição e Implementação. (D) Entrega e Suporte. (E) Monitoração e Controle. 60. O processo de Gerenciamento de Problemas, segundo o ITIL, deve ser executado no estágio do ciclo de vida de serviços denominado (A) estratégia de serviços. (B) projeto de serviços. (C) transição de serviços. (D) operação de serviços. (E) melhoria contínua de serviços. 15http://

16 TJ PA Considere as afirmativas abaixo sobre os registradores. I. São dispositivos que armazenam valores temporários principalmente dentro dos processadores. II. São utilizados tanto para armazenar resultados quanto para obter valores de entrada das operações na execução de instruções lógicas e aritméticas. III. Não podem ser utilizados para armazenamento de valores na memória. Com referência à arquitetura de computadores, é correto o que se afirma em (A) II e III, apenas. (B) I, II e III. (C) I, apenas. (D) I e II, apenas. (E) I e III, apenas Uma das limitações da velocidade de um processador é a diferença de velocidade entre o ciclo de tempo da CPU e o da memória principal (MP). Acelera a transferência de informações entre CPU e MP a função de (A) memória cache. (B) memória eeprom. (C) flat cable. (D) registrador rd. (E) slot. 16http://

17 34 - O conjunto de serviços utilizados na interação dos softwares com os dispositivos físicos de hardware do sistema é denominado (A) logger. (B) buffer. (C) driver. (D) browser. (E) link Uma organização pode criar uma entrada para orientar pessoas e programas na direção correta quando é informado um domínio inadequado (p.ex. nome@pa.unv.edu.br quando o correto seria nome@cpa.unv.edu.br). O registro do DNS para o IPv4 que permite essa correção é o (A) TXT. (B) SOA. (C) CNAME. (D) MX. (E) HINFO No modelo cliente-servidor de computação distribuída, os (A) clientes implementam a camada de apresentação e de persistência dos dados. (B) clientes acessam os serviços fornecidos pelos servidores por meio da tecnologia Remote Procedure Call. (C) servidores necessitam obrigatoriamente conhecer a identidade dos clientes. (D) servidores necessitam conhecer obrigatoriamente a quantidade de clientes existentes. (E) servidores requisitam serviços dos clientes mediante uma interface do tipo HTTP. 17http://

18 69 - São dois algoritmos que utilizam chave simétrica de criptografia o (A) ElGamal e o RSA. (B) ElGamal e o AES. (C) 3DES e o RSA. (D) 3DES e o AES. (E) Rijndael e o RSA No PMBOK, a criação da Estrutura Analítica do Projeto é um processo do Gerenciamento (A) do Escopo do Projeto. (B) de Integração do Projeto. (C) de Tempo do Projeto. (D) da Qualidade do Projeto. (E) das Comunicações do Projeto As principais distinções entre um data mart e um data warehouse são as de que um data mart é (A) integrado e não volátil. (B) especializado e volátil. (C) orientado por evento e integrado. (D) orientado por assunto e não volátil. (E) especializado e orientado a evento. 18http://

19 56 - Um elemento fundamental que caracteristicamente distingue a utilidade dos sistemas de bancos de dados de apoio à decisão dos demais sistemas tradicionais é (A) a acessibilidade. (B) a comunicação visual. (C) o desempenho. (D) a usabilidade. (E) a temporalidade No CMM, as políticas de gerenciamento de projetos de software e os procedimentos para implementar essas políticas, são estabelecidos no nível de maturidade (A) otimizado. (B) gerenciado. (C) inical. (D) definido. (E) repetível Os elementos especificados na estrutura do CMM relacionam-se corretamente se estabelecidos da seguinte forma e na ordem: (A) KPA contém Maturity level que é organizada por Common Feature que, por sua vez, contém Key Practice. (B) KPA contém Key Practice que é organizada por Maturity level que, por sua vez, contém Common Feature. (C) Maturity level contém Common Feature que é organizada por Key Practice que, por sua vez, contém KPA. (D) Maturity level contém KPA que é organizada por Common Feature que, por sua vez, contém Key Practice. (E) Key Practice contém Maturity level que é organizada por Common Feature que, por sua vez, contém KPA. 19http://

20 62 - O RUP é geralmente descrito por meio (A) das perspectivas dinâmica e prática, apenas. (B) das perspectivas dinâmica, estática e prática. (C) da perspectiva dinâmica, apenas. (D) da perspectiva estática, apenas. (E) das perspectivas dinâmica e estática, apenas Os três relacionamentos mais importantes na modelagem orientada a objetos são: (A) encapsulamento, dependência e composição. (B) herança, polimorfismo e associação. (C) especialização, herança e multiplicidade. (D) generalização, agregação e cardinalidade. (E) associação, generalização e dependência Na especificação de operações de uma classe, o nível de visibilidade indicado pelo símbolo ~ (til) significa (A) privado. (B) protegido. (C) escopo de instância. (D) escopo de estática. (E) pacote. 20http://

21 68 - No âmbito dos Web Services, o protocolo padrão OASIS que especifica um método para descoberta de diretórios de serviços é o (A) UDDI. (B) DOM/XML. (C) HTTP. (D) SOAP. (E) WSDL. 21http://

22 Seqüência de Respostas: 1. (Metro SP/Analista) - C 2. (Metro SP/Analista) - E 4. (Metro SP/Analista) - D 5. (Metro SP/Analista) - B 6. (Metro SP/Analista) - D 26. (Metro SP/Analista) - B 29. (Metro SP/Analista) - C 6. (MPE-RS) A 5. (MPE-RS) E 4. (MPE-RS) E 3. (MPE-RS) C 2. (MPE-RS) D 1. (MPE-RS) - B 6. (TCE-AL/Programador) A 5. (TCE-AL/Programador) B 1. (TCE-AM) - E 2. (TCE-AM) - B 2. (TRF-5) D 6. (TRF-5) - B 3. (TRF-5) - D 7. (TRF-5) - A 8. (TRF-5) E 1. (TRF-5) - B 22http://

23 Walter Cunha Tecnologia da Informação ICMS-SP Câmara Deputados Em programação, para armazenar um nome de uma pessoa deve-se criar uma variável do tipo (A) Float. (B) Caractere. (C) Inteiro. (D) Lógico. (E) Real. 47. A hierarquia de sistemas de armazenamento, de acordo com a velocidade e custo decrescentes, pode ser organizada pela seqüência dos dispositivos (A) registradores, memória principal, cache, disco ótico e disco magnético. (B) cache, disco ótico, disco magnético, memória principal e registradores. (C) memória principal, registradores, cache, disco magnético e disco ótico. (D) memória principal, cache, registradores, disco ótico e disco magnético. (E) registradores, cache, memória principal, disco magnético e disco ótico. 49. Os registradores de base e de limite são utilizados pelos sistemas operacionais como recursos de proteção da (A) operação no modo supervisor. (B) E/S. (C) CPU. (D) memória. (E) fatia de tempo (time slice). 1http://

24 50. Para um sistema operacional anexar ou desconectar dispositivos remotos, uma chamada de sistema pertence à categoria de (A) controle de processos. (B) comunicações. (C) gerenciamento de arquivos. (D) gerenciamento de dispositivos. (E) manutenção de informações. 61. O padrão de velocidade e cabeamento 1000Base-T caracteriza uma tecnologia de interconexão para redes locais denominada (A) 10Mbit/s Ethernet. (B) 10-Gigabit Ethernet. (C) Gigabit Ethernet. (D) Wireless Ethernet. (E) Fast Ethernet. 66. NÃO é um mecanismo de proteção para restringir o acesso de um usuário logado aos recursos de informação: (A) Listas de controle de acesso. (B) Controles de menu e de funções. (C) Controles de acesso associados aos arquivos. (D) Identificação e autenticação do usuário. (E) Direitos e permissões de acesso aos usuários. 67. Numa rede sem fio, o desvio que uma onda de rádio sofre ao passar através de um meio de densidade diferente é denominado (A) refração. (B) espalhamento. 2http://

25 (C) amplificação. (D) difração. (E) reflexão. 68. VLAN abertas e/ou fechadas normalmente são implementadas no modelo OSI, por dispositivos que operam na camada (A) de aplicação. (B) física. (C) de rede. (D) de enlace. (E) de transporte. 70. O SNMP é um protocolo de gerência utilizado para obter informações por meio de requisições de um gerente a um ou mais agentes, usando os serviços do protocolo (A) TCP/IP. (B) IP. (C) UDP. (D) TCP. (E) MIB. 71. No protocolo SNMP é utilizada uma operação TRAP para que o (A) agente obtenha o valor e o nome da próxima variável. (B) gerente solicite ao agente que faça uma alteração no valor da variável. (C) gerente solicite ao agente que obtenha o valor da variável. (D) gerente forneça o nome de uma variável. (E) agente comunique ao gerente o acontecimento de um evento. 73. A filtragem de pacotes pelos endereços IP, colocada no ponto de entrada da rede, NÃO possibilita (A) bloquear totalmente um protocolo. 3http://

26 (B) controlar acesso somente para algumas máquinas. (C) dificultar tentativas de DoS. (D) proibir tentativas de spoofing. (E) bloquear o tráfego de alguns pontos. 74. Efetuar o XOR de certos bits no texto simples e no texto cifrado para, examinando o resultado, identificar padrões, é uma técnica de criptoanálise (A) consumo de energia. (B) diferencial. (C) linear. (D) sincronismo. (E) lógica. 75. Um servidor de arquivos que se conecta a uma rede, acessível a vários clientes e servidores, caracteriza uma arquitetura de armazenamento em disco (A) SAS. (B) RAID. (C) SCSI. (D) DAS. (E) NAS. 76. Analise: Disco 1 Disco 2 Disco 3 Disco 4 A1 A2 A3 Ap B1 B2 Bp B3 C1 Cp C2 C3 Dp D1 D2 D3 4http://

27 O esquema acima, de quatro discos independentes demonstrando segmentos de dados e de paridade, representa uma proteção do armazenamento com RAID (A) 50. (B) 10. (C) 0. (D) 1. (E) Para configurar um pool de impressão em um computador Windows Server 2003, um administrador tem três dispositivos idênticos de impressão. Primeiramente, abre as propriedades da impressora, depois seleciona a opção Ativar o pool de impressão na guia Portas e, em seguida, (A) instala somente uma impressora porque não é possível instalar impressoras idênticas no mesmo servidor. (B) configura a porta LPT1 para suportar as três impressoras. (C) na guia Configurações de dispositivo, configura as opções que podem ser instaladas para suportar dois dispositivos adicionais de impressão. (D) na guia Avançada, configura a prioridade de cada impressão para que ela seja distribuída entre os três dispositivos de impressão. (E) seleciona ou cria as portas mapeadas para as três impressoras. 79. O diretório Linux, que contém arquivos de dispositivos referentes ao hardware, é denominado (A) /swap. (B) /dev. (C) /root. (D) /bin. (E) /etc. 5http://

28 80. Arquivos do Linux, como em qualquer sistema operacional, são blocos de dados armazenados em memórias auxiliares e, quando iniciam com um. (ponto), significa que são arquivos (A) de inicialização. (B) somente de leitura. (C) compactados. (D) ocultos. (E) de imagem. 88. Promover adições, modificações e remoções dos itens de configuração e/ou dos processos de TI, com um mínimo de interrupções dos serviços, no ITIL, é objetivo principal do processo (A) Configuration Management. (B) Incident Management. (C) Problem Management. (D) Change Management. (E) Release Management. 91. A produção e a manutenção das políticas, arquiteturas e documentos para os processos e soluções de serviços de infra-estrutura de TI são orientadas, no ITIL versão 3, pelo guia (A) Service Strategy. (B) Continual Service Improvement. (C) Service Operation. (D) Service Transition. (E) Service Design. 92. Considerando que um processo de correção normalmente é mais caro que um processo de planejamento, no PMBOK está envolvida a dimensão da qualidade em que a meta é (A) o cliente como próximo elemento do processo. 6http://

29 (B) fazer correto da primeira vez. (C) o defeito zero. (D) a melhoria contínua. (E) o custo da conformidade. 93. A elaboração do plano usado para gerenciar as quantidades requeridas para promover as entregas dos serviços de TI, no ITIL, é uma atividade do processo (A) Financial Management for IT Services. (B) Availability Management. (C) Capacity Management. (D) Service Level Management. (E) IT Service Continuity Management 94. Os processos necessários em um projeto com o objetivo de assegurar que esteja incluído todo o trabalho requerido, e somente o trabalho requerido, segundo as áreas de conhecimento do PMBOK, compõem o subconjunto de gerenciamento. (A) de escopo. (B) da integração. (C) da qualidade. (D) das aquisições. (E) de custos. 95. O desenvolvimento da equipe do projeto é um processo do PMBOK previsto para ser realizado, no ciclo de vida do projeto, na fase de (A) finalização. (B) iniciação. (C) planejamento. (D) controle. (E) execução. 7http://

30 TRT Os roteadores decidem as rotas que serão seguidas baseados na porção: (A) dinâmica do endereço IP. (B) estática do endereço IP. (C) de classes do endereço IP. (D) de rede do endereço IP. (E) de host do endereço IP. 26. Um protocolo de redes da camada de transporte que fornece um serviço não orientado à conexão (A) apresenta uma fase de estabelecimento, uma fase de transferência de dados e uma fase de liberação. (B) permite que uma aplicação escreva um datagrama encapsulado num pacote IP, enviando-o em seguida ao destino. (C) transfere unidades de dados sobre uma conexão relacionadas por meio de um contexto criado na própria conexão. (D) apresenta a utilização de rótulos simplificados sem necessidade de endereços completos em cada unidade de dados transferida. (E) possibilita um tipo de garantia mínima que o pacote irá chegar no destino. 27. A camada de aplicação da arquitetura TCP/IP contém, entre outros, os protocolos (A) POP3, SMTP e HTTP (B) HTTP, ICMP e IPSec. (C) DNS, PPP e RDIS. (D) SMTP, ICMP e TCP. (E) POP3, PPP e IP. 8http://

31 32. Um Plano de Continuidade de Negócios deve conter procedimentos (A) de emergência, apenas. (B) operacionais alternativos e temporários, apenas. (C) de emergência; e operacionais alternativos e temporários, apenas. (D) de emergência; operacionais alternativos e temporários; e de restauração, recuperação e retomada. (E) de emergência; e de restauração, recuperação e retomada, apenas. 33. Um sistema de detecção de intrusão (IDS) baseado em host, comparativamente aos baseados em rede, apresenta (A) independência da plataforma operacional. (B) independência da topologia da rede. (C) maior facilidade de instalação e manutenção. (D) maior facilidade de gerenciamento. (E) melhor desempenho do host. 34. Sobre os conceitos de segurança da informação, analise: I. Os ativos produzem as ameaças. II. As ameaças exploram as vulnerabilidades. III. Os riscos afetam as probabilidades. IV. Vulnerabilidades exploram os impactos. Está correto o que se afirma APENAS em (A) I. (B) II. (C) I e III. (D) II e III. (E) I e IV. 9http://

32 35. As mídias de armazenamento de dados são mais suscetíveis aos riscos provocados por (A) choques mecânicos, campos eletromagnéticos e decomposição química. (B) choques mecânicos, incompatibilidade tecnológica e desatualização dos sistemas. (C) incompatibilidade tecnológica, campos eletromagnéticos e obsolescência das informações. (D) obsolescência das informações, decomposição química e desatualização dos sistemas. (E) campos eletromagnéticos, decomposição química e obsolescência das informações. 36. O binário 1110 diminuído do resulta em (A) (B) (C) (D) (E) http://

33 TRT 02 SP 27. Conecta segmentos de LAN que utilizam o mesmo protocolo de enlace de dados e de rede. Normalmente, fornece portas para 4, 8, 16 ou 32 segmentos de LAN separados, permite que todas as portas estejam simultaneamente em uso e pode conectar os mesmos ou diferentes tipos de cabo. Estas são características de um (A) concentrador. (B) multiplexador. (C) comutador. (D) modulador de amplitude. (E) repetidor. 28. O padrão de LAN Ethernet que funciona a um bilhão de bps e utiliza fios par trançados sem blindagem é o (A) 10Base2. (B) 10Base5. (C) 10Broad36. (D) 100Base-T. (E) 1000Base-T. 29. Dentro de uma VPN pacotes são enviados pela Internet entre locais distintos de empresas diferentes que usam espaços de endereçamento idênticos, cada uma possuindo hosts com os mesmos endereços. Assim, pode ocorrer confusão e erro de entrega dos pacotes. Nessa circunstância, uma resposta à pergunta: como os roteadores da Internet sabem qual é o destinatário desejado real dos pacotes? está no uso de (A) Stat mux por divisão de tempo. (B) multiplexador inverso de roteamento automático. (C) Common Management Interface Protocol CMIP. (D) tunelamento usando alguma forma de encapsulamento IP. (E) Simple Network Management Protocol SNMP. 11http://

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

Gerência de Redes. Arquitetura de Gerenciamento. filipe.raulino@ifrn.edu.br

Gerência de Redes. Arquitetura de Gerenciamento. filipe.raulino@ifrn.edu.br Gerência de Redes Arquitetura de Gerenciamento filipe.raulino@ifrn.edu.br Sistema de Gerência Conjunto de ferramentas integradas para o monitoramento e controle. Possui uma interface única e que traz informações

Leia mais

Considerações no Projeto de Sistemas Cliente/Servidor

Considerações no Projeto de Sistemas Cliente/Servidor Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

Sequência da Apresentação

Sequência da Apresentação Fernando Welter Orientador: Paulo Roberto Dias Sequência da Apresentação Introdução Objetivos Fundamentação teórica Desenvolvimento do sistema Operacionalidade da implementação Resultados e discussões

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

Protocolos de Redes Revisão para AV I

Protocolos de Redes Revisão para AV I Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Fundamentos de Redes de Computadores. Elementos de Redes Locais

Fundamentos de Redes de Computadores. Elementos de Redes Locais Fundamentos de Redes de Computadores Elementos de Redes Locais Contexto Implementação física de uma rede de computadores é feita com o auxílio de equipamentos de interconexão (repetidores, hubs, pontos

Leia mais

Relatorio do trabalho pratico 2

Relatorio do trabalho pratico 2 UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

Software de gerenciamento de impressoras

Software de gerenciamento de impressoras Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

Aula 03 Regras de Segmentação e Switches

Aula 03 Regras de Segmentação e Switches Disciplina: Dispositivos de Rede II Professor: Jéferson Mendonça de Limas 4º Semestre Aula 03 Regras de Segmentação e Switches 2014/1 19/08/14 1 2de 38 Domínio de Colisão Os domínios de colisão são os

Leia mais

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes MSc Eliton Smith elitonsmith@gmail.com Gerenciamento e Administração de Redes 2 Gerência de Redes ou Gerenciamento de Redes É o controle de qualquer objeto passível de ser monitorado numa estrutura de

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Protocolos Hierárquicos

Protocolos Hierárquicos Protocolos Hierárquicos O que é a Internet? Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações distribuídas Enlaces de comunicação fibra, cobre, rádio,

Leia mais

Geral: Manual de Utilização do Software de Teste Gradual Windows

Geral: Manual de Utilização do Software de Teste Gradual Windows Manual de Utilização do Software de Teste Gradual Windows Geral: Este aplicativo é utilizado para testar os Microterminais Gradual Tecnologia Ltda. Para tanto deve ter as Dll s necessárias para controlar

Leia mais

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Conteúdo Programático! Introdução ao Active Directory (AD)! Definições! Estrutura Lógica! Estrutura Física! Instalação do Active Directory (AD)!

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Tecnologia de Redes de Computadores - aula 5

Tecnologia de Redes de Computadores - aula 5 Tecnologia de Redes de Computadores - aula 5 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 4 IGPxEGP Vetor de Distância Estado de Enlace Objetivo Objetivo Apresentar o conceito de. Conceito

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Aula 6 Modelo de Divisão em Camadas TCP/IP

Aula 6 Modelo de Divisão em Camadas TCP/IP Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza Redes de Computadores Modelo de referência TCP/IP Prof. MSc. Hugo Souza É uma pilha de protocolos de comunicação formulada em passos sequenciais de acordo com os serviços subsequentes das camadas pela

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011

Leia mais

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan Tecnologia Revisão 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan Comunicação de Dados As redes de computadores surgiram com a necessidade de trocar informações, onde é possível ter acesso

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015 TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes IP Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na interrede, a segunda

Leia mais

Tecnologia e Infraestrutura. Conceitos de Redes

Tecnologia e Infraestrutura. Conceitos de Redes Tecnologia e Infraestrutura Conceitos de Redes Agenda Introdução às Tecnologias de Redes: a) Conceitos de redes (LAN, MAN e WAN); b) Dispositivos (Hub, Switch e Roteador). Conceitos e tipos de Mídias de

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Gerenciamento de Redes de Computadores. Resolução de Problemas

Gerenciamento de Redes de Computadores. Resolução de Problemas Resolução de Problemas É preciso que o tempo médio entre as falhas sejam o menor possível. É preciso que o tempo médio de resolução de um problema seja o menor possível Qualquer manutenção na rede tem

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

REDE DE COMPUTADORES. Desenvolvimento Duração: 35 aulas (2 horas cada aula) Redes de computadores. 1 Apresentação

REDE DE COMPUTADORES. Desenvolvimento Duração: 35 aulas (2 horas cada aula) Redes de computadores. 1 Apresentação REDE DE COMPUTADORES Desenvolvimento Duração: 35 aulas (2 horas cada aula) 1 Apresentação Conhecendo os alunos Conceitos básicos de redes O que é uma rede local Porque usar uma rede local 2 Como surgiram

Leia mais

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Camadas da Arquitetura TCP/IP

Camadas da Arquitetura TCP/IP Camadas da Arquitetura TCP/IP A arquitetura TCP/IP divide o processo de comunicação em quatro camadas. Em cada camada atuam determinados protocolos que interagem com os protocolos das outas camadas desta

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

DHCP - ESAF. 1- Prova: ESAF - 2005 - SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2

DHCP - ESAF. 1- Prova: ESAF - 2005 - SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2 DHCP - ESAF 1- Prova: ESAF - 2005 - SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2 Um protocolo é um conjunto de regras e convenções para envio de informações em uma rede. Essas regras regem, além

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

9.5.2. Preparando um esquema de endereçamento de sua rede

9.5.2. Preparando um esquema de endereçamento de sua rede Guia Internet de Conectividade - Cyclades - Endereçamento IP - página 1 9.5. Identificação dos Hosts em uma rede Todo sistema ou host que você quiser conectar em sua rede deve ter uma única identificação

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Gerência de Redes Padrões de Gerenciamento

Gerência de Redes Padrões de Gerenciamento Gerência de Redes Padrões de Gerenciamento Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Sumário Padronizações Gerência OSI Gerência TCP/IP SNMP MIB-II RMON SNMPv2 11/5/2007 Gerência

Leia mais

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação. Protocolo TCP/IP PROTOCOLO é um padrão que especifica o formato de dados e as regras a serem seguidas para uma comunicação a língua comum a ser utilizada na comunicação. TCP é um protocolo de TRANSMISSÃO,

Leia mais

Conexões e Protocolo Internet (TCP/IP)

Conexões e Protocolo Internet (TCP/IP) "Visão geral da configuração da rede" na página 3-2 "Escolhendo um método de conexão" na página 3-3 "Conectando via Ethernet (recomendado)" na página 3-3 "Conectando via USB" na página 3-4 "Configurando

Leia mais

Gerenciamento da rede ATM. Prof. José Marcos C. Brito

Gerenciamento da rede ATM. Prof. José Marcos C. Brito Gerenciamento da rede ATM Prof. José Marcos C. Brito 1 Princípios Gerais O SNMP (Simple Network Management Protocol) é o protocolo mais utilizado. Se o dispositivo ATM é gerenciado de uma estação de gerenciamento

Leia mais

Estruturas do Sistema de Computação

Estruturas do Sistema de Computação Estruturas do Sistema de Computação Prof. Dr. José Luís Zem Prof. Dr. Renato Kraide Soffner Prof. Ms. Rossano Pablo Pinto Faculdade de Tecnologia de Americana Centro Paula Souza Estruturas do Sistema de

Leia mais

PROVA DE CONHECIMENTOS ESPECÍFICOS PROGRAMADOR DE COMPUTADOR. Analise as seguintes afirmativas sobre os modelos de processos de software:

PROVA DE CONHECIMENTOS ESPECÍFICOS PROGRAMADOR DE COMPUTADOR. Analise as seguintes afirmativas sobre os modelos de processos de software: 12 PROVA DE CONHECIMENTOS ESPECÍFICOS PROGRAMADOR DE COMPUTADOR QUESTÃO 21 Analise as seguintes afirmativas sobre os modelos de processos de software: I. O modelo em cascata considera as atividades de

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Camada de Transporte

Camada de Transporte Camada de Transporte Conceitos Básicos Redes de Computadores A. S. Tanenbaum Mário Meireles Teixeira. UFMA-DEINF Protocolos Protocolo: Conjunto de regras e formatos usados para comunicação entre entidades,

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

6 - Gerência de Dispositivos

6 - Gerência de Dispositivos 1 6 - Gerência de Dispositivos 6.1 Introdução A gerência de dispositivos de entrada/saída é uma das principais e mais complexas funções do sistema operacional. Sua implementação é estruturada através de

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

LIGANDO MICROS EM REDE

LIGANDO MICROS EM REDE LAÉRCIO VASCONCELOS MARCELO VASCONCELOS LIGANDO MICROS EM REDE Rio de Janeiro 2007 ÍNDICE Capítulo 1: Iniciando em redes Redes domésticas...3 Redes corporativas...5 Servidor...5 Cliente...6 Estação de

Leia mais