Walter Cunha Tecnologia da Informação ICMS-SP

Tamanho: px
Começar a partir da página:

Download "Walter Cunha Tecnologia da Informação ICMS-SP"

Transcrição

1 Walter Cunha Tecnologia da Informação ICMS-SP Câmara Deputados Em programação, para armazenar um nome de uma pessoa deve-se criar uma variável do tipo (A) Float. (B) Caractere. (C) Inteiro. (D) Lógico. (E) Real. 47. A hierarquia de sistemas de armazenamento, de acordo com a velocidade e custo decrescentes, pode ser organizada pela seqüência dos dispositivos (A) registradores, memória principal, cache, disco ótico e disco magnético. (B) cache, disco ótico, disco magnético, memória principal e registradores. (C) memória principal, registradores, cache, disco magnético e disco ótico. (D) memória principal, cache, registradores, disco ótico e disco magnético. (E) registradores, cache, memória principal, disco magnético e disco ótico. 49. Os registradores de base e de limite são utilizados pelos sistemas operacionais como recursos de proteção da (A) operação no modo supervisor. (B) E/S. (C) CPU. (D) memória. (E) fatia de tempo (time slice). 1http://www.euvoupassar.com.br

2 50. Para um sistema operacional anexar ou desconectar dispositivos remotos, uma chamada de sistema pertence à categoria de (A) controle de processos. (B) comunicações. (C) gerenciamento de arquivos. (D) gerenciamento de dispositivos. (E) manutenção de informações. 61. O padrão de velocidade e cabeamento 1000Base-T caracteriza uma tecnologia de interconexão para redes locais denominada (A) 10Mbit/s Ethernet. (B) 10-Gigabit Ethernet. (C) Gigabit Ethernet. (D) Wireless Ethernet. (E) Fast Ethernet. 66. NÃO é um mecanismo de proteção para restringir o acesso de um usuário logado aos recursos de informação: (A) Listas de controle de acesso. (B) Controles de menu e de funções. (C) Controles de acesso associados aos arquivos. (D) Identificação e autenticação do usuário. (E) Direitos e permissões de acesso aos usuários. 67. Numa rede sem fio, o desvio que uma onda de rádio sofre ao passar através de um meio de densidade diferente é denominado (A) refração. (B) espalhamento. 2http://www.euvoupassar.com.br

3 (C) amplificação. (D) difração. (E) reflexão. 68. VLAN abertas e/ou fechadas normalmente são implementadas no modelo OSI, por dispositivos que operam na camada (A) de aplicação. (B) física. (C) de rede. (D) de enlace. (E) de transporte. 70. O SNMP é um protocolo de gerência utilizado para obter informações por meio de requisições de um gerente a um ou mais agentes, usando os serviços do protocolo (A) TCP/IP. (B) IP. (C) UDP. (D) TCP. (E) MIB. 71. No protocolo SNMP é utilizada uma operação TRAP para que o (A) agente obtenha o valor e o nome da próxima variável. (B) gerente solicite ao agente que faça uma alteração no valor da variável. (C) gerente solicite ao agente que obtenha o valor da variável. (D) gerente forneça o nome de uma variável. (E) agente comunique ao gerente o acontecimento de um evento. 73. A filtragem de pacotes pelos endereços IP, colocada no ponto de entrada da rede, NÃO possibilita (A) bloquear totalmente um protocolo. 3http://www.euvoupassar.com.br

4 (B) controlar acesso somente para algumas máquinas. (C) dificultar tentativas de DoS. (D) proibir tentativas de spoofing. (E) bloquear o tráfego de alguns pontos. 74. Efetuar o XOR de certos bits no texto simples e no texto cifrado para, examinando o resultado, identificar padrões, é uma técnica de criptoanálise (A) consumo de energia. (B) diferencial. (C) linear. (D) sincronismo. (E) lógica. 75. Um servidor de arquivos que se conecta a uma rede, acessível a vários clientes e servidores, caracteriza uma arquitetura de armazenamento em disco (A) SAS. (B) RAID. (C) SCSI. (D) DAS. (E) NAS. 76. Analise: Disco 1 Disco 2 Disco 3 Disco 4 A1 A2 A3 Ap B1 B2 Bp B3 C1 Cp C2 C3 Dp D1 D2 D3 4http://www.euvoupassar.com.br

5 O esquema acima, de quatro discos independentes demonstrando segmentos de dados e de paridade, representa uma proteção do armazenamento com RAID (A) 50. (B) 10. (C) 0. (D) 1. (E) Para configurar um pool de impressão em um computador Windows Server 2003, um administrador tem três dispositivos idênticos de impressão. Primeiramente, abre as propriedades da impressora, depois seleciona a opção Ativar o pool de impressão na guia Portas e, em seguida, (A) instala somente uma impressora porque não é possível instalar impressoras idênticas no mesmo servidor. (B) configura a porta LPT1 para suportar as três impressoras. (C) na guia Configurações de dispositivo, configura as opções que podem ser instaladas para suportar dois dispositivos adicionais de impressão. (D) na guia Avançada, configura a prioridade de cada impressão para que ela seja distribuída entre os três dispositivos de impressão. (E) seleciona ou cria as portas mapeadas para as três impressoras. 79. O diretório Linux, que contém arquivos de dispositivos referentes ao hardware, é denominado (A) /swap. (B) /dev. (C) /root. (D) /bin. (E) /etc. 5http://www.euvoupassar.com.br

6 80. Arquivos do Linux, como em qualquer sistema operacional, são blocos de dados armazenados em memórias auxiliares e, quando iniciam com um. (ponto), significa que são arquivos (A) de inicialização. (B) somente de leitura. (C) compactados. (D) ocultos. (E) de imagem. 88. Promover adições, modificações e remoções dos itens de configuração e/ou dos processos de TI, com um mínimo de interrupções dos serviços, no ITIL, é objetivo principal do processo (A) Configuration Management. (B) Incident Management. (C) Problem Management. (D) Change Management. (E) Release Management. 91. A produção e a manutenção das políticas, arquiteturas e documentos para os processos e soluções de serviços de infra-estrutura de TI são orientadas, no ITIL versão 3, pelo guia (A) Service Strategy. (B) Continual Service Improvement. (C) Service Operation. (D) Service Transition. (E) Service Design. 92. Considerando que um processo de correção normalmente é mais caro que um processo de planejamento, no PMBOK está envolvida a dimensão da qualidade em que a meta é (A) o cliente como próximo elemento do processo. 6http://www.euvoupassar.com.br

7 (B) fazer correto da primeira vez. (C) o defeito zero. (D) a melhoria contínua. (E) o custo da conformidade. 93. A elaboração do plano usado para gerenciar as quantidades requeridas para promover as entregas dos serviços de TI, no ITIL, é uma atividade do processo (A) Financial Management for IT Services. (B) Availability Management. (C) Capacity Management. (D) Service Level Management. (E) IT Service Continuity Management 94. Os processos necessários em um projeto com o objetivo de assegurar que esteja incluído todo o trabalho requerido, e somente o trabalho requerido, segundo as áreas de conhecimento do PMBOK, compõem o subconjunto de gerenciamento. (A) de escopo. (B) da integração. (C) da qualidade. (D) das aquisições. (E) de custos. 95. O desenvolvimento da equipe do projeto é um processo do PMBOK previsto para ser realizado, no ciclo de vida do projeto, na fase de (A) finalização. (B) iniciação. (C) planejamento. (D) controle. (E) execução. 7http://www.euvoupassar.com.br

8 TRT Os roteadores decidem as rotas que serão seguidas baseados na porção: (A) dinâmica do endereço IP. (B) estática do endereço IP. (C) de classes do endereço IP. (D) de rede do endereço IP. (E) de host do endereço IP. 26. Um protocolo de redes da camada de transporte que fornece um serviço não orientado à conexão (A) apresenta uma fase de estabelecimento, uma fase de transferência de dados e uma fase de liberação. (B) permite que uma aplicação escreva um datagrama encapsulado num pacote IP, enviando-o em seguida ao destino. (C) transfere unidades de dados sobre uma conexão relacionadas por meio de um contexto criado na própria conexão. (D) apresenta a utilização de rótulos simplificados sem necessidade de endereços completos em cada unidade de dados transferida. (E) possibilita um tipo de garantia mínima que o pacote irá chegar no destino. 27. A camada de aplicação da arquitetura TCP/IP contém, entre outros, os protocolos (A) POP3, SMTP e HTTP (B) HTTP, ICMP e IPSec. (C) DNS, PPP e RDIS. (D) SMTP, ICMP e TCP. (E) POP3, PPP e IP. 8http://www.euvoupassar.com.br

9 32. Um Plano de Continuidade de Negócios deve conter procedimentos (A) de emergência, apenas. (B) operacionais alternativos e temporários, apenas. (C) de emergência; e operacionais alternativos e temporários, apenas. (D) de emergência; operacionais alternativos e temporários; e de restauração, recuperação e retomada. (E) de emergência; e de restauração, recuperação e retomada, apenas. 33. Um sistema de detecção de intrusão (IDS) baseado em host, comparativamente aos baseados em rede, apresenta (A) independência da plataforma operacional. (B) independência da topologia da rede. (C) maior facilidade de instalação e manutenção. (D) maior facilidade de gerenciamento. (E) melhor desempenho do host. 34. Sobre os conceitos de segurança da informação, analise: I. Os ativos produzem as ameaças. II. As ameaças exploram as vulnerabilidades. III. Os riscos afetam as probabilidades. IV. Vulnerabilidades exploram os impactos. Está correto o que se afirma APENAS em (A) I. (B) II. (C) I e III. (D) II e III. (E) I e IV. 9http://www.euvoupassar.com.br

10 35. As mídias de armazenamento de dados são mais suscetíveis aos riscos provocados por (A) choques mecânicos, campos eletromagnéticos e decomposição química. (B) choques mecânicos, incompatibilidade tecnológica e desatualização dos sistemas. (C) incompatibilidade tecnológica, campos eletromagnéticos e obsolescência das informações. (D) obsolescência das informações, decomposição química e desatualização dos sistemas. (E) campos eletromagnéticos, decomposição química e obsolescência das informações. 36. O binário 1110 diminuído do resulta em (A) (B) (C) (D) (E) http://www.euvoupassar.com.br

11 TRT 02 SP 27. Conecta segmentos de LAN que utilizam o mesmo protocolo de enlace de dados e de rede. Normalmente, fornece portas para 4, 8, 16 ou 32 segmentos de LAN separados, permite que todas as portas estejam simultaneamente em uso e pode conectar os mesmos ou diferentes tipos de cabo. Estas são características de um (A) concentrador. (B) multiplexador. (C) comutador. (D) modulador de amplitude. (E) repetidor. 28. O padrão de LAN Ethernet que funciona a um bilhão de bps e utiliza fios par trançados sem blindagem é o (A) 10Base2. (B) 10Base5. (C) 10Broad36. (D) 100Base-T. (E) 1000Base-T. 29. Dentro de uma VPN pacotes são enviados pela Internet entre locais distintos de empresas diferentes que usam espaços de endereçamento idênticos, cada uma possuindo hosts com os mesmos endereços. Assim, pode ocorrer confusão e erro de entrega dos pacotes. Nessa circunstância, uma resposta à pergunta: como os roteadores da Internet sabem qual é o destinatário desejado real dos pacotes? está no uso de (A) Stat mux por divisão de tempo. (B) multiplexador inverso de roteamento automático. (C) Common Management Interface Protocol CMIP. (D) tunelamento usando alguma forma de encapsulamento IP. (E) Simple Network Management Protocol SNMP. 11http://www.euvoupassar.com.br

12 30. Padrão de protocolo da camada de transporte, sem conexão, não confiável, destinado a aplicações que não querem controle de fluxo e nem manutenção da seqüência das mensagens enviadas, usado pelo TCP para enviar mensagens curtas. Trata-se de (A) UDP. (B) IP. (C) SMTP. (D) POP. (E) Telnet. 43. Pode-se habilitar ou desabilitar os programas necessaries ou desnecessários durante a inicialização do sistema Windows XP por meio do Utilitário de Configuração do Sistema, na guia (A) SYSTEM.INI. (B) BOOT.INI. (C) WIN.INI. (D) Inicializar. (E) Serviços. 44. Quando o Registro do sistema Windows XP é acessado de um computador remoto, aparecem somente as chaves predefinidas (A) HKEY_LOCAL_MACHINE e HKEY_CLASSES_ROOT. (B) HKEY_CURRENT_CONFIG e HKEY_LOCAL_MACHINE. (C) HKEY_CURRENT_USER e HKEY_CURRENT_CONFIG. (D) HKEY_ USERS e HKEY_CURRENT_USER. (E) HKEY_ USERS e HKEY_LOCAL_MACHINE. 12http://www.euvoupassar.com.br

13 45. O sistema de arquivos padrão do Linux Red Hat 9, com o conceito de journaling incorporado, é denominado (A) ext1. (B) ext2. (C) ext3. (D) ext4. (E) ext Na instalação do sistema Linux Red Hat 9, são opções para particionamento do disco: I. Remover do HD apenas as partições antigas do Linux. II. Remover todas as partições do HD, inclusive as do Windows. III. Manter todas as partições do HD e usar apenas o espaço livre. Está correto o que consta em (A) I, II e III. (B) I e III, apenas. (C) I e II, apenas. (D) II, apenas. (E) III, apenas. 51. NÃO é um algoritmo de chave simétrica o sistema de criptografia de chave (A) única. (B) pública. (C) secreta. (D) simétrica. (E) compartilhada. 13http://www.euvoupassar.com.br

14 52. Um conjunto de dados de computador, em observância à Recomendação Internacional ITUT X.509, que se destina a registrar, de forma única, exclusiva e intransferível, a relação existente entre uma chave de criptografia e uma pessoa física, jurídica, máquina ou aplicação é (A) uma autoridade certificadora. (B) uma trilha de auditoria. (C) uma chave assimétrica. (D) uma assinatura digital. (E) um certificado digital. 57. Segundo o PMBOK, as etapas de iniciação, planejamento, execução, monitoração/controle e encerramento representam apenas o (A) ciclo de vida dos projetos ou ciclo de gerenciamento de projetos. (B) grupo de processos dos projetos ou ciclo de gerenciamento de projetos. (C) grupo de processos dos projetos ou ciclo de vida dos projetos. (D) grupo de processos do gerenciamento de projetos ou ciclo de vida dos projetos. (E) grupo de processos do gerenciamento de projetos ou ciclo de gerenciamento de projetos. 58. Os processos do PMBOK: criação da estrutura analítica do projeto (EAP) e verificação do escopo do projeto devem ser realizados, respectivamente, nas etapas de (A) planejamento e execução. (B) planejamento e monitoração/controle. (C) iniciação e execução. (D) iniciação e monitoração/controle. (E) iniciação e encerramento. 14http://www.euvoupassar.com.br

15 59. Gerenciar Projetos, segundo o COBIT, é um processo de TI pertencente ao domínio de (A) Planejamento e Organização. (B) Planejamento e Controle. (C) Aquisição e Implementação. (D) Entrega e Suporte. (E) Monitoração e Controle. 60. O processo de Gerenciamento de Problemas, segundo o ITIL, deve ser executado no estágio do ciclo de vida de serviços denominado (A) estratégia de serviços. (B) projeto de serviços. (C) transição de serviços. (D) operação de serviços. (E) melhoria contínua de serviços. 15http://www.euvoupassar.com.br

16 TJ PA Considere as afirmativas abaixo sobre os registradores. I. São dispositivos que armazenam valores temporários principalmente dentro dos processadores. II. São utilizados tanto para armazenar resultados quanto para obter valores de entrada das operações na execução de instruções lógicas e aritméticas. III. Não podem ser utilizados para armazenamento de valores na memória. Com referência à arquitetura de computadores, é correto o que se afirma em (A) II e III, apenas. (B) I, II e III. (C) I, apenas. (D) I e II, apenas. (E) I e III, apenas Uma das limitações da velocidade de um processador é a diferença de velocidade entre o ciclo de tempo da CPU e o da memória principal (MP). Acelera a transferência de informações entre CPU e MP a função de (A) memória cache. (B) memória eeprom. (C) flat cable. (D) registrador rd. (E) slot. 16http://www.euvoupassar.com.br

17 34 - O conjunto de serviços utilizados na interação dos softwares com os dispositivos físicos de hardware do sistema é denominado (A) logger. (B) buffer. (C) driver. (D) browser. (E) link Uma organização pode criar uma entrada para orientar pessoas e programas na direção correta quando é informado um domínio inadequado (p.ex. quando o correto seria O registro do DNS para o IPv4 que permite essa correção é o (A) TXT. (B) SOA. (C) CNAME. (D) MX. (E) HINFO No modelo cliente-servidor de computação distribuída, os (A) clientes implementam a camada de apresentação e de persistência dos dados. (B) clientes acessam os serviços fornecidos pelos servidores por meio da tecnologia Remote Procedure Call. (C) servidores necessitam obrigatoriamente conhecer a identidade dos clientes. (D) servidores necessitam conhecer obrigatoriamente a quantidade de clientes existentes. (E) servidores requisitam serviços dos clientes mediante uma interface do tipo HTTP. 17http://www.euvoupassar.com.br

18 69 - São dois algoritmos que utilizam chave simétrica de criptografia o (A) ElGamal e o RSA. (B) ElGamal e o AES. (C) 3DES e o RSA. (D) 3DES e o AES. (E) Rijndael e o RSA No PMBOK, a criação da Estrutura Analítica do Projeto é um processo do Gerenciamento (A) do Escopo do Projeto. (B) de Integração do Projeto. (C) de Tempo do Projeto. (D) da Qualidade do Projeto. (E) das Comunicações do Projeto As principais distinções entre um data mart e um data warehouse são as de que um data mart é (A) integrado e não volátil. (B) especializado e volátil. (C) orientado por evento e integrado. (D) orientado por assunto e não volátil. (E) especializado e orientado a evento. 18http://www.euvoupassar.com.br

19 56 - Um elemento fundamental que caracteristicamente distingue a utilidade dos sistemas de bancos de dados de apoio à decisão dos demais sistemas tradicionais é (A) a acessibilidade. (B) a comunicação visual. (C) o desempenho. (D) a usabilidade. (E) a temporalidade No CMM, as políticas de gerenciamento de projetos de software e os procedimentos para implementar essas políticas, são estabelecidos no nível de maturidade (A) otimizado. (B) gerenciado. (C) inical. (D) definido. (E) repetível Os elementos especificados na estrutura do CMM relacionam-se corretamente se estabelecidos da seguinte forma e na ordem: (A) KPA contém Maturity level que é organizada por Common Feature que, por sua vez, contém Key Practice. (B) KPA contém Key Practice que é organizada por Maturity level que, por sua vez, contém Common Feature. (C) Maturity level contém Common Feature que é organizada por Key Practice que, por sua vez, contém KPA. (D) Maturity level contém KPA que é organizada por Common Feature que, por sua vez, contém Key Practice. (E) Key Practice contém Maturity level que é organizada por Common Feature que, por sua vez, contém KPA. 19http://www.euvoupassar.com.br

20 62 - O RUP é geralmente descrito por meio (A) das perspectivas dinâmica e prática, apenas. (B) das perspectivas dinâmica, estática e prática. (C) da perspectiva dinâmica, apenas. (D) da perspectiva estática, apenas. (E) das perspectivas dinâmica e estática, apenas Os três relacionamentos mais importantes na modelagem orientada a objetos são: (A) encapsulamento, dependência e composição. (B) herança, polimorfismo e associação. (C) especialização, herança e multiplicidade. (D) generalização, agregação e cardinalidade. (E) associação, generalização e dependência Na especificação de operações de uma classe, o nível de visibilidade indicado pelo símbolo ~ (til) significa (A) privado. (B) protegido. (C) escopo de instância. (D) escopo de estática. (E) pacote. 20http://www.euvoupassar.com.br

21 68 - No âmbito dos Web Services, o protocolo padrão OASIS que especifica um método para descoberta de diretórios de serviços é o (A) UDDI. (B) DOM/XML. (C) HTTP. (D) SOAP. (E) WSDL. 21http://www.euvoupassar.com.br

22 Seqüência de Respostas: 1. (Metro SP/Analista) - C 2. (Metro SP/Analista) - E 4. (Metro SP/Analista) - D 5. (Metro SP/Analista) - B 6. (Metro SP/Analista) - D 26. (Metro SP/Analista) - B 29. (Metro SP/Analista) - C 6. (MPE-RS) A 5. (MPE-RS) E 4. (MPE-RS) E 3. (MPE-RS) C 2. (MPE-RS) D 1. (MPE-RS) - B 6. (TCE-AL/Programador) A 5. (TCE-AL/Programador) B 1. (TCE-AM) - E 2. (TCE-AM) - B 2. (TRF-5) D 6. (TRF-5) - B 3. (TRF-5) - D 7. (TRF-5) - A 8. (TRF-5) E 1. (TRF-5) - B 22http://www.euvoupassar.com.br

23 Walter Cunha Tecnologia da Informação ICMS-SP Câmara Deputados Em programação, para armazenar um nome de uma pessoa deve-se criar uma variável do tipo (A) Float. (B) Caractere. (C) Inteiro. (D) Lógico. (E) Real. 47. A hierarquia de sistemas de armazenamento, de acordo com a velocidade e custo decrescentes, pode ser organizada pela seqüência dos dispositivos (A) registradores, memória principal, cache, disco ótico e disco magnético. (B) cache, disco ótico, disco magnético, memória principal e registradores. (C) memória principal, registradores, cache, disco magnético e disco ótico. (D) memória principal, cache, registradores, disco ótico e disco magnético. (E) registradores, cache, memória principal, disco magnético e disco ótico. 49. Os registradores de base e de limite são utilizados pelos sistemas operacionais como recursos de proteção da (A) operação no modo supervisor. (B) E/S. (C) CPU. (D) memória. (E) fatia de tempo (time slice). 1http://www.euvoupassar.com.br

24 50. Para um sistema operacional anexar ou desconectar dispositivos remotos, uma chamada de sistema pertence à categoria de (A) controle de processos. (B) comunicações. (C) gerenciamento de arquivos. (D) gerenciamento de dispositivos. (E) manutenção de informações. 61. O padrão de velocidade e cabeamento 1000Base-T caracteriza uma tecnologia de interconexão para redes locais denominada (A) 10Mbit/s Ethernet. (B) 10-Gigabit Ethernet. (C) Gigabit Ethernet. (D) Wireless Ethernet. (E) Fast Ethernet. 66. NÃO é um mecanismo de proteção para restringir o acesso de um usuário logado aos recursos de informação: (A) Listas de controle de acesso. (B) Controles de menu e de funções. (C) Controles de acesso associados aos arquivos. (D) Identificação e autenticação do usuário. (E) Direitos e permissões de acesso aos usuários. 67. Numa rede sem fio, o desvio que uma onda de rádio sofre ao passar através de um meio de densidade diferente é denominado (A) refração. (B) espalhamento. 2http://www.euvoupassar.com.br

25 (C) amplificação. (D) difração. (E) reflexão. 68. VLAN abertas e/ou fechadas normalmente são implementadas no modelo OSI, por dispositivos que operam na camada (A) de aplicação. (B) física. (C) de rede. (D) de enlace. (E) de transporte. 70. O SNMP é um protocolo de gerência utilizado para obter informações por meio de requisições de um gerente a um ou mais agentes, usando os serviços do protocolo (A) TCP/IP. (B) IP. (C) UDP. (D) TCP. (E) MIB. 71. No protocolo SNMP é utilizada uma operação TRAP para que o (A) agente obtenha o valor e o nome da próxima variável. (B) gerente solicite ao agente que faça uma alteração no valor da variável. (C) gerente solicite ao agente que obtenha o valor da variável. (D) gerente forneça o nome de uma variável. (E) agente comunique ao gerente o acontecimento de um evento. 73. A filtragem de pacotes pelos endereços IP, colocada no ponto de entrada da rede, NÃO possibilita (A) bloquear totalmente um protocolo. 3http://www.euvoupassar.com.br

26 (B) controlar acesso somente para algumas máquinas. (C) dificultar tentativas de DoS. (D) proibir tentativas de spoofing. (E) bloquear o tráfego de alguns pontos. 74. Efetuar o XOR de certos bits no texto simples e no texto cifrado para, examinando o resultado, identificar padrões, é uma técnica de criptoanálise (A) consumo de energia. (B) diferencial. (C) linear. (D) sincronismo. (E) lógica. 75. Um servidor de arquivos que se conecta a uma rede, acessível a vários clientes e servidores, caracteriza uma arquitetura de armazenamento em disco (A) SAS. (B) RAID. (C) SCSI. (D) DAS. (E) NAS. 76. Analise: Disco 1 Disco 2 Disco 3 Disco 4 A1 A2 A3 Ap B1 B2 Bp B3 C1 Cp C2 C3 Dp D1 D2 D3 4http://www.euvoupassar.com.br

27 O esquema acima, de quatro discos independentes demonstrando segmentos de dados e de paridade, representa uma proteção do armazenamento com RAID (A) 50. (B) 10. (C) 0. (D) 1. (E) Para configurar um pool de impressão em um computador Windows Server 2003, um administrador tem três dispositivos idênticos de impressão. Primeiramente, abre as propriedades da impressora, depois seleciona a opção Ativar o pool de impressão na guia Portas e, em seguida, (A) instala somente uma impressora porque não é possível instalar impressoras idênticas no mesmo servidor. (B) configura a porta LPT1 para suportar as três impressoras. (C) na guia Configurações de dispositivo, configura as opções que podem ser instaladas para suportar dois dispositivos adicionais de impressão. (D) na guia Avançada, configura a prioridade de cada impressão para que ela seja distribuída entre os três dispositivos de impressão. (E) seleciona ou cria as portas mapeadas para as três impressoras. 79. O diretório Linux, que contém arquivos de dispositivos referentes ao hardware, é denominado (A) /swap. (B) /dev. (C) /root. (D) /bin. (E) /etc. 5http://www.euvoupassar.com.br

28 80. Arquivos do Linux, como em qualquer sistema operacional, são blocos de dados armazenados em memórias auxiliares e, quando iniciam com um. (ponto), significa que são arquivos (A) de inicialização. (B) somente de leitura. (C) compactados. (D) ocultos. (E) de imagem. 88. Promover adições, modificações e remoções dos itens de configuração e/ou dos processos de TI, com um mínimo de interrupções dos serviços, no ITIL, é objetivo principal do processo (A) Configuration Management. (B) Incident Management. (C) Problem Management. (D) Change Management. (E) Release Management. 91. A produção e a manutenção das políticas, arquiteturas e documentos para os processos e soluções de serviços de infra-estrutura de TI são orientadas, no ITIL versão 3, pelo guia (A) Service Strategy. (B) Continual Service Improvement. (C) Service Operation. (D) Service Transition. (E) Service Design. 92. Considerando que um processo de correção normalmente é mais caro que um processo de planejamento, no PMBOK está envolvida a dimensão da qualidade em que a meta é (A) o cliente como próximo elemento do processo. 6http://www.euvoupassar.com.br

29 (B) fazer correto da primeira vez. (C) o defeito zero. (D) a melhoria contínua. (E) o custo da conformidade. 93. A elaboração do plano usado para gerenciar as quantidades requeridas para promover as entregas dos serviços de TI, no ITIL, é uma atividade do processo (A) Financial Management for IT Services. (B) Availability Management. (C) Capacity Management. (D) Service Level Management. (E) IT Service Continuity Management 94. Os processos necessários em um projeto com o objetivo de assegurar que esteja incluído todo o trabalho requerido, e somente o trabalho requerido, segundo as áreas de conhecimento do PMBOK, compõem o subconjunto de gerenciamento. (A) de escopo. (B) da integração. (C) da qualidade. (D) das aquisições. (E) de custos. 95. O desenvolvimento da equipe do projeto é um processo do PMBOK previsto para ser realizado, no ciclo de vida do projeto, na fase de (A) finalização. (B) iniciação. (C) planejamento. (D) controle. (E) execução. 7http://www.euvoupassar.com.br

30 TRT Os roteadores decidem as rotas que serão seguidas baseados na porção: (A) dinâmica do endereço IP. (B) estática do endereço IP. (C) de classes do endereço IP. (D) de rede do endereço IP. (E) de host do endereço IP. 26. Um protocolo de redes da camada de transporte que fornece um serviço não orientado à conexão (A) apresenta uma fase de estabelecimento, uma fase de transferência de dados e uma fase de liberação. (B) permite que uma aplicação escreva um datagrama encapsulado num pacote IP, enviando-o em seguida ao destino. (C) transfere unidades de dados sobre uma conexão relacionadas por meio de um contexto criado na própria conexão. (D) apresenta a utilização de rótulos simplificados sem necessidade de endereços completos em cada unidade de dados transferida. (E) possibilita um tipo de garantia mínima que o pacote irá chegar no destino. 27. A camada de aplicação da arquitetura TCP/IP contém, entre outros, os protocolos (A) POP3, SMTP e HTTP (B) HTTP, ICMP e IPSec. (C) DNS, PPP e RDIS. (D) SMTP, ICMP e TCP. (E) POP3, PPP e IP. 8http://www.euvoupassar.com.br

31 32. Um Plano de Continuidade de Negócios deve conter procedimentos (A) de emergência, apenas. (B) operacionais alternativos e temporários, apenas. (C) de emergência; e operacionais alternativos e temporários, apenas. (D) de emergência; operacionais alternativos e temporários; e de restauração, recuperação e retomada. (E) de emergência; e de restauração, recuperação e retomada, apenas. 33. Um sistema de detecção de intrusão (IDS) baseado em host, comparativamente aos baseados em rede, apresenta (A) independência da plataforma operacional. (B) independência da topologia da rede. (C) maior facilidade de instalação e manutenção. (D) maior facilidade de gerenciamento. (E) melhor desempenho do host. 34. Sobre os conceitos de segurança da informação, analise: I. Os ativos produzem as ameaças. II. As ameaças exploram as vulnerabilidades. III. Os riscos afetam as probabilidades. IV. Vulnerabilidades exploram os impactos. Está correto o que se afirma APENAS em (A) I. (B) II. (C) I e III. (D) II e III. (E) I e IV. 9http://www.euvoupassar.com.br

32 35. As mídias de armazenamento de dados são mais suscetíveis aos riscos provocados por (A) choques mecânicos, campos eletromagnéticos e decomposição química. (B) choques mecânicos, incompatibilidade tecnológica e desatualização dos sistemas. (C) incompatibilidade tecnológica, campos eletromagnéticos e obsolescência das informações. (D) obsolescência das informações, decomposição química e desatualização dos sistemas. (E) campos eletromagnéticos, decomposição química e obsolescência das informações. 36. O binário 1110 diminuído do resulta em (A) (B) (C) (D) (E) http://www.euvoupassar.com.br

33 TRT 02 SP 27. Conecta segmentos de LAN que utilizam o mesmo protocolo de enlace de dados e de rede. Normalmente, fornece portas para 4, 8, 16 ou 32 segmentos de LAN separados, permite que todas as portas estejam simultaneamente em uso e pode conectar os mesmos ou diferentes tipos de cabo. Estas são características de um (A) concentrador. (B) multiplexador. (C) comutador. (D) modulador de amplitude. (E) repetidor. 28. O padrão de LAN Ethernet que funciona a um bilhão de bps e utiliza fios par trançados sem blindagem é o (A) 10Base2. (B) 10Base5. (C) 10Broad36. (D) 100Base-T. (E) 1000Base-T. 29. Dentro de uma VPN pacotes são enviados pela Internet entre locais distintos de empresas diferentes que usam espaços de endereçamento idênticos, cada uma possuindo hosts com os mesmos endereços. Assim, pode ocorrer confusão e erro de entrega dos pacotes. Nessa circunstância, uma resposta à pergunta: como os roteadores da Internet sabem qual é o destinatário desejado real dos pacotes? está no uso de (A) Stat mux por divisão de tempo. (B) multiplexador inverso de roteamento automático. (C) Common Management Interface Protocol CMIP. (D) tunelamento usando alguma forma de encapsulamento IP. (E) Simple Network Management Protocol SNMP. 11http://www.euvoupassar.com.br

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES Conceitos Iniciais; Classificações das Redes; Conteúdo deste módulo Equipamentos usados nas Redes; Modelos de Camadas; Protocolos

Leia mais

Camada de Transporte

Camada de Transporte Camada de Transporte Conceitos Básicos Redes de Computadores A. S. Tanenbaum Mário Meireles Teixeira. UFMA-DEINF Protocolos Protocolo: Conjunto de regras e formatos usados para comunicação entre entidades,

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

PROVA ESPECÍFICA Cargo 05

PROVA ESPECÍFICA Cargo 05 10 PROVA ESPECÍFICA Cargo 05 QUESTÃO 21 Durante a leitura de um dado de arquivo, são necessários o endereço da trilha e do setor onde o dado se encontra no disco, além da posição da memória onde o dado

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura em camadas Arquitetura TCP/IP Encapsulamento

Leia mais

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação. Protocolo TCP/IP PROTOCOLO é um padrão que especifica o formato de dados e as regras a serem seguidas para uma comunicação a língua comum a ser utilizada na comunicação. TCP é um protocolo de TRANSMISSÃO,

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos

Leia mais

Aula 03 Regras de Segmentação e Switches

Aula 03 Regras de Segmentação e Switches Disciplina: Dispositivos de Rede II Professor: Jéferson Mendonça de Limas 4º Semestre Aula 03 Regras de Segmentação e Switches 2014/1 19/08/14 1 2de 38 Domínio de Colisão Os domínios de colisão são os

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Curso de extensão em Administração de Redes

Curso de extensão em Administração de Redes Curso de extensão em Administração de Redes Italo Valcy - italo@dcc.ufba.br Ponto de Presença da RNP na Bahia Departamento de Ciência da Computação Universidade Federal da Bahia Administração de Redes,

Leia mais

Lista de Exercícios 03 - Camadas de Transporte e de Aplicação e Segurança de Redes

Lista de Exercícios 03 - Camadas de Transporte e de Aplicação e Segurança de Redes BCC361 Redes de Computadores (2012-02) Departamento de Computação - Universidade Federal de Ouro Preto - MG Professor Reinaldo Silva Fortes (www.decom.ufop.br/reinaldo) Lista de Exercícios 03 - Camadas

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

William Stallings Arquitetura e Organização de Computadores 8 a Edição

William Stallings Arquitetura e Organização de Computadores 8 a Edição William Stallings Arquitetura e Organização de Computadores 8 a Edição Capítulo 7 Entrada/saída Os textos nestas caixas foram adicionados pelo Prof. Joubert slide 1 Problemas de entrada/saída Grande variedade

Leia mais

PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003

PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003 PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003 CARGA HORÁRIA: 64 horas. O QUE É ESTE TREINAMENTO: O Treinamento Active Ditectory no Windows Server 2003 prepara o aluno a gerenciar domínios,

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Simulado ITIL V3 Português Sicoob

Simulado ITIL V3 Português Sicoob Simulado ITIL V3 Português Sicoob Dezembro 2009 1 de 40 A Implementação do Gerenciamento de Serviços Baseados na ITIL requer preparação e planejamento do uso eficaz e eficiente de quais dos seguintes?

Leia mais

6 - Gerência de Dispositivos

6 - Gerência de Dispositivos 1 6 - Gerência de Dispositivos 6.1 Introdução A gerência de dispositivos de entrada/saída é uma das principais e mais complexas funções do sistema operacional. Sua implementação é estruturada através de

Leia mais

Aula 6 Modelo de Divisão em Camadas TCP/IP

Aula 6 Modelo de Divisão em Camadas TCP/IP Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110

Leia mais

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan Tecnologia Revisão 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan Comunicação de Dados As redes de computadores surgiram com a necessidade de trocar informações, onde é possível ter acesso

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Teoria e Prática Douglas Rocha Mendes Novatec Sumário Agradecimentos...15 Sobre o autor...15 Prefácio...16 Capítulo 1 Introdução às Redes de Computadores...17 1.1 Introdução... 17

Leia mais

Centro Federal de Educação Tecnológica CEFET/BA

Centro Federal de Educação Tecnológica CEFET/BA Centro Federal de Educação Tecnológica CEFET/BA Disciplina: Redes de Computadores Prof.: Rafael Freitas Reale Aluno: Data / / Prova Final de Redes Teoria Base 1) Qual o tipo de ligação e a topologia respectivamente

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

A EMPRESA. A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia.

A EMPRESA. A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia. A EMPRESA A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia. A experiência da Future Technology nas diversas áreas de TI disponibiliza aos mercados público

Leia mais

REDE DE COMPUTADORES. Desenvolvimento Duração: 35 aulas (2 horas cada aula) Redes de computadores. 1 Apresentação

REDE DE COMPUTADORES. Desenvolvimento Duração: 35 aulas (2 horas cada aula) Redes de computadores. 1 Apresentação REDE DE COMPUTADORES Desenvolvimento Duração: 35 aulas (2 horas cada aula) 1 Apresentação Conhecendo os alunos Conceitos básicos de redes O que é uma rede local Porque usar uma rede local 2 Como surgiram

Leia mais

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto Capítulo 11: Redes de Computadores Prof.: Roberto Franciscatto REDES - Introdução Conjunto de módulos de processamento interconectados através de um sistema de comunicação, cujo objetivo é compartilhar

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Camadas da Arquitetura TCP/IP

Camadas da Arquitetura TCP/IP Camadas da Arquitetura TCP/IP A arquitetura TCP/IP divide o processo de comunicação em quatro camadas. Em cada camada atuam determinados protocolos que interagem com os protocolos das outas camadas desta

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas de Entrada/Saída Princípios de Hardware Sistema de Entrada/Saída Visão Geral Princípios de Hardware Dispositivos de E/S Estrutura Típica do Barramento de um PC Interrupções

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015 TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

EDITAL DE CONCURSO PÚBLICO Nº 01/2014 Realização: FRAMINAS - http://www.gestaoconcurso.com.br - comunicacao@gestaoconcurso.com.br

EDITAL DE CONCURSO PÚBLICO Nº 01/2014 Realização: FRAMINAS - http://www.gestaoconcurso.com.br - comunicacao@gestaoconcurso.com.br RETIFICAÇÃO 01 DO EDITAL 01/2014 A Cemig Telecomunicações S.A. - CEMIGTelecom, no uso de suas atribuições constitucionais, torna público as alterações abaixo especificadas relativas ao do Edital 01/2014

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza Redes de Computadores Modelo de referência TCP/IP Prof. MSc. Hugo Souza É uma pilha de protocolos de comunicação formulada em passos sequenciais de acordo com os serviços subsequentes das camadas pela

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Capítulo 6 - Protocolos e Roteamento

Capítulo 6 - Protocolos e Roteamento Capítulo 6 - Protocolos e Roteamento Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 53 Roteiro (1 / 2) O Que São Protocolos? O TCP/IP Protocolos de Aplicação Protocolos de Transporte Protocolos

Leia mais

CONHECIMENTOS ESPECÍFICOS

CONHECIMENTOS ESPECÍFICOS Julgue os itens subsecutivos, acerca de noções básicas de arquitetura de computadores. 51 Periféricos são dispositivos responsáveis pelas funções de entrada e saída do computador, como, por exemplo, o

Leia mais

Gerenciamento de Redes

Gerenciamento de Redes Gerenciamento de Redes As redes de computadores atuais são compostas por uma grande variedade de dispositivos que devem se comunicar e compartilhar recursos. Na maioria dos casos, a eficiência dos serviços

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

prof.edney@superig.com.br Redes de Computadores

prof.edney@superig.com.br Redes de Computadores prof.edney@superig.com.br Redes de Computadores Apresentação do professor, da disciplina, dos métodos de avaliação, das datas de trabalhos e provas; introdução a redes de computadores; protocolo TCP /

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Gerenciamento de Redes de Computadores. Resolução de Problemas

Gerenciamento de Redes de Computadores. Resolução de Problemas Resolução de Problemas É preciso que o tempo médio entre as falhas sejam o menor possível. É preciso que o tempo médio de resolução de um problema seja o menor possível Qualquer manutenção na rede tem

Leia mais

VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs

VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs Rogers Rodrigues Garcia 1, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavai PR Brasil rogersgarcia@live.com, juliocesarp@unipar.br Resumo:

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 03 MODELO OSI/ISO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação INTRODUÇÃO 2 INTRODUÇÃO 3 PROTOCOLOS Protocolo é a regra de comunicação usada pelos dispositivos de uma

Leia mais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais Notas da Aula 15 - Fundamentos de Sistemas Operacionais 1. Software de Entrada e Saída: Visão Geral Uma das tarefas do Sistema Operacional é simplificar o acesso aos dispositivos de hardware pelos processos

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integração de Sistemas de Informação: Fatores Tecnológicos, Estratégicos e Organizacionais 15.578 Sistemas de Informação Global:

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Interligação de Redes

Interligação de Redes REDES II HETEROGENEO E CONVERGENTE Interligação de Redes rffelix70@yahoo.com.br Conceito Redes de ComputadoresII Interligação de Redes Quando estações de origem e destino encontram-se em redes diferentes,

Leia mais

Aula Exercício Informática

Aula Exercício Informática Aula Exercício Informática Fiscal ESAF 2006 - Curso AprovaSat Curso Aprovação www.cursoaprovacao.com.br PROF. SERGIO ALABI L F 2006 WWW.ALABI.NET CONCURSO@ALABI.NET 1. Os servidores de diretório responsáveis

Leia mais

Capítulo 2 - Conceitos Básicos de Redes. Associação dos Instrutores NetAcademy - agosto de 2007 - Página

Capítulo 2 - Conceitos Básicos de Redes. Associação dos Instrutores NetAcademy - agosto de 2007 - Página Capítulo 2 - Conceitos Básicos de Redes 1 Redes de Dados Inicialmente o compartilhamento de dados era realizado a partir de disquetes (Sneakernets) Cada vez que um arquivo era modificado ele teria que

Leia mais