INFORMAÇÃO E COMUNICAÇÃO - Opção 130 -

Tamanho: px
Começar a partir da página:

Download "INFORMAÇÃO E COMUNICAÇÃO - Opção 130 -"

Transcrição

1 SERVIÇO PÚBLICO FEDERAL INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE PERNAMBUCO CONCURSO PÚBLICO PARA PROFESSOR DE ENSINO BÁSICO, TÉCNICO E TECNOLÓGICO EDITAL Nº 44, DE 25 DE MARÇO DE PROVA ESCRITA PARA O EIXO PROFISSIONAL INFORMAÇÃO E COMUNICAÇÃO - Opção INFORMAÇÕES AO CANDIDATO 1. Escreva seu nome e número de CPF, de forma legível, nos locais abaixo indicados. NOME: Nº. CPF: 2. Verifique se o EIXO PROFISSIONAL e o CÓDIGO DE OPÇÃO, colocados acima, são os mesmos constantes da sua FOLHA RESPOSTA. Qualquer divergência, exija do Fiscal de Sala um caderno de prova cujo EIXO PROFISSIONAL e o CÓDIGO DE OPÇÃO sejam iguais aos constantes da sua FOLHA RESPOSTA. 3. A FOLHA RESPOSTA deve, obrigatoriamente, ser assinada. Essa FOLHA RESPOSTA não poderá ser substituída. Portanto, não a rasure nem a amasse. 4. DURAÇÃO DA PROVA: 3 horas, incluindo o tempo para o preenchimento da FOLHA RESPOSTA. 5. Na prova, há 40 (quarenta) questões, sendo 10 (dez) questões de Conhecimentos Pedagógicos e 30 (trinta) questões de Conhecimentos Específicos, apresentadas no formato de múltipla escolha, com cinco alternativas, das quais apenas uma corresponde à resposta correta. 6. Na FOLHA RESPOSTA, as questões estão representadas pelos seus respectivos números. Preencha, por completo, com caneta esferográfica (tinta azul ou preta), toda a área correspondente à opção de sua escolha, sem ultrapassar as bordas. 7. Será anulada a questão cuja resposta contiver emenda ou rasura, ou para a qual for assinalada mais de uma opção. Evite deixar questão sem resposta. 8. Ao receber a ordem do Fiscal de Sala, confira este CADERNO com muita atenção, pois, nenhuma reclamação sobre o total de questões e/ou falhas na impressão será aceita depois de iniciada a prova. 9. Durante a prova, não será admitida qualquer espécie de consulta ou comunicação entre os candidatos, nem será permitido o uso de qualquer tipo de equipamento (calculadora, telefone celular etc.), chapéu, boné (ou similares) e óculos escuros. 10. A saída da sala só poderá ocorrer depois de decorrida 1 (uma) hora do início da prova. A não observância dessa exigência por parte do candidato acarretará a sua exclusão do concurso. 11. Ao sair da sala, entregue este CADERNO DE PROVA, juntamente com a FOLHA RESPOSTA, ao Fiscal de Sala. 12. Os três últimos candidatos deverão permanecer na sala de prova e somente poderão sair juntos do recinto, após a aposição em Ata de suas respectivas identificações e assinaturas.

2

3 CONHECIMENTOS PEDAGÓGICOS 1. A Lei de Diretrizes e Bases da Educação Nacional n.º 9.394/96 delega à escola a competência e a responsabilidade de elaborar o seu projeto político pedagógico. No Título IV, em seus artigos 12, 13 e 14, apontam diretrizes para os estabelecimentos de ensino, os docentes e a gestão democrática, a saber: [...] Art Os estabelecimentos de ensino, respeitadas as normas comuns e as do seu sistema de ensino, terão a incumbência de: I - elaborar e executar sua proposta pedagógica; [...] VII - informar os pais e responsáveis sobre a frequência e o rendimento dos alunos, bem como sobre a execução de sua proposta pedagógica; [...] Art Os docentes incumbir-se-ão de: I - participar da elaboração da proposta pedagógica do estabelecimento de ensino; II - elaborar e cumprir plano de trabalho, segundo a proposta pedagógica do estabelecimento de ensino; [...] Art Os sistemas de ensino definirão as normas de gestão democrática do ensino público na educação básica, de acordo com as suas peculiaridades e conforme os seguintes princípios: I - participação dos profissionais da educação na elaboração do projeto pedagógico da escola; [...] Com base nos artigos transcritos, indique a alternativa que traz o significado da expressão "proposta ou projeto pedagógico" para os docentes, as escolas e os sistemas. a) O projeto político pedagógico analisa as questões administrativas, materiais e financeiras, adversas à escola, cujas soluções estão fora das suas responsabilidades. b) O projeto político pedagógico trata da questão do diagnóstico, configurado por informações sobre evasão e repetência, sem nenhuma reflexão significativa no que se refere à dimensão qualitativa. c) O projeto político pedagógico constitui-se em intenções abstratas, sem nenhuma coerência, confundindo-se com listagem de ações e até relatórios. d) O projeto político pedagógico é a própria organização do trabalho pedagógico da escola como um todo, sendo construído e vivenciado em todos os momentos, por todos os envolvidos com o processo educativo da escola. e) O projeto político pedagógico expressa os elementos do diagnóstico de forma desarticulada, esparsa e fragmentada. 2. Conforme art. 59 do Estatuto da Criança e do Adolescente, os municípios, com apoio dos Estados e da União, estimularão e facilitarão a destinação de recursos e espaços para a) treinamento, disciplina e participação docente. b) exercício da autoridade competente. c) programações culturais, esportivas e de lazer voltadas para a infância e a juventude. d) centralização das ações desenvolvidas na escola. e) formação e desenvolvimento dos alunos da EJA.

4 3. O 2º do art. 3º da Resolução nº 6/2012 do CNE estabelece que os cursos e programas de Educação Profissional Técnica de Nível Médio são a) consolidado a partir do aprofundamento dos conhecimentos adquiridos na vida profissional, possibilitando o prosseguimento de estudos. b) estruturados a partir de concepções de mundo e de consciência social, de circulação e de consolidação de valores, de promoção da diversidade cultural, da formação para a cidadania, de constituição de sujeitos sociais e de desenvolvimento de práticas pedagógicas. c) organizados por eixos tecnológicos, possibilitando itinerários formativos flexíveis, diversificados e atualizados, segundo interesses dos sujeitos e possibilidades das instituições educacionais, observadas as normas do respectivo sistema de ensino para a modalidade de Educação Profissional Técnica de Nível Médio. d) preocupados com a preparação do educando como ser humano em métodos e técnicas dentro das disponibilidades das instituições de ensino. e) desenvolvidos a partir do aprimoramento do educando como ser humano, incluindo a formação ética e o desenvolvimento da autonomia intelectual e do pensamento crítico. 4. O art. 1 o do Decreto de 13/07/2006 institui, no âmbito federal, o Programa Nacional de Integração da Educação Profissional à Educação Básica na Modalidade de Educação de Jovens e Adultos PROEJA. Conforme as diretrizes estabelecidas neste Decreto, o PROEJA abrangerá os seguintes cursos e programas de educação profissional: a) I Formação numa perspectiva mediadora; II - Educação permanente. b) I Formação permanente; II - Educação a distância. c) I Formação a partir do gênero; II - Educação inclusiva. d) I Formação inicial; II - Educação indígena. e) I Formação inicial e continuada de trabalhadores; II - Educação profissional técnica de nível médio. 5. A lei nº de 11/12/1990 no Título VI - Da Seguridade Social do Servidor, Capítulo I - das Disposições Gerais, no art. 184 estabelece que o Plano de Seguridade Social visa a dar cobertura aos riscos a que estão sujeitos o servidor e sua família, e compreende um conjunto de benefícios e ações que atendam às seguintes finalidades: a) garantia de acompanhamento do cônjuge, companheiro ou dependente em situação atípica. b) garantia de momentos de lazer, oportunizando acesso a teatro, cinema e viagens. c) garantia de gozo dos direitos políticos, da renovação das atividades e do deslocamento do servidor. d) garantia de meios de subsistência nos eventos de doença, invalidez, velhice, acidente em serviço, inatividade, falecimento e reclusão; proteção à maternidade, à adoção e à paternidade; assistência à saúde. e) garantia de trabalho com a comunidade acadêmica, sempre que solicitado. 6. O currículo não é um elemento inocente e neutro de transmissão desinteressada do conhecimento social, pois está implicado em: a) encontrar as formas e as técnicas. b) relações de poder. c) denunciar a escola. d) desnaturalizar a história. e) objetivos.

5 7. Se os procedimentos da avaliação estivessem articulados com o processo de ensinoaprendizagem propriamente dito, não haveria a possibilidade de dispor-se deles como se bem entende. E não poderiam conduzir ao: a) limite nas análises das produções. b) avanço do processo de aprendizagem. c) arbítrio, em favor do processo de seletividade. d) delineamento do método de ensino. e) encaminhamento sistemático do processo de ensino-aprendizagem. 8. Segundo Moreira e Silva, o currículo não é um elemento transcendente e atemporal. Ele tem uma história, vinculada às formas específicas e aos contingentes de organização a) da sala e da vida. b) da sociedade e da educação. c) do aparelho ideológico de Estado. d) do mundo na contemporaneidade. e) das matérias escolares. 9. Com a função classificatória, a avaliação constitui-se um instrumento estático e frenador do processo de crescimento; com a função diagnóstica, ela constitui-se um: a) momento de registrar, no diário de classe, simplesmente a nota. b) instrumento obrigatório da tomada de decisão quanto à ação. c) momento de subtração da prática da avaliação àquilo que lhe é constitutivo. d) instrumento de registro em números através do diário escolar. e) momento dialético do processo de avançar no desenvolvimento da ação, do crescimento da autonomia, do crescimento para a competência. 10. Para Paulo Freire, antes de qualquer tentativa de discussão de técnicas, de materiais, de métodos para uma aula dinâmica, é preciso que o professor compreenda que o fundamental é: a) a curiosidade do ser humano. b) a passividade do ser humano. c) a ingenuidade do ser humano. d) o procedimento autoritário do ser humano. e) o paternalismo do ser humano. CONHECIMENTOS ESPECÍFICOS 11. O modelo OSI foi apresentado pela ISO (International Standards Organization) com o objetivo de padronizar a comunicação entre sistemas heterogêneos. Uma das maiores contribuições do modelo é tornar transparente a função entre três conceitos. Assinale a alternativa que apresenta os três conceitos fundamentais do Modelo OSI. a) Serviço, Inter rede, Rede. b) Serviço, Interface, Protocolos. c) Rede, Processo, Encapsulamento. d) Interface, Serviço, Inter rede. e) Protocolos, Processo, Padronização.

6 12. Tanenbaum (2010) afirma que os sistemas operacionais realizam duas funções não relacionadas: atuar como uma máquina estendida e como um gerenciador de recursos. Considerando essa afirmação, julgue as proposições abaixo: (TANENBAUM, A. S. SISTEMAS OPERACIONAIS MODERNOS. 3. ed. São Paulo: Pearson/Prentice-Hall ) I. Ao atuar como máquina estendida, cabe ao sistema operacional realizar o compartilhamento (ou multiplexação) dos recursos em duas maneiras diferentes (no tempo e no espaço) com o objetivo de garantir a utilização otimizada dos componentes de hardware pelos processos ativos. II. O escalonamento de processos em uma única CPU é um exemplo da multiplexação no tempo enquanto a alocação de diversos processos compartilhando a memória principal exemplifica a multiplexação no espaço. III. Entende-se como a função de gerenciador de recursos aquela na qual o sistema operacional oferece aos programadores de aplicativos (e a seus programas) um conjunto de recursos abstratos claros, em vez de recursos confusos e complexos de hardware. Sobre as proposições I, II e III, atribua V às verdadeiras e F às Falsas: a) I F; II F; III V. b) I V; II V; III F. c) I V; II V; III V. d) I F; II V; III F. e) I V; II F; III F. 13. Abstração comum nos principais sistemas operacionais modernos, o processo é a entidade que representa um programa em execução, ou seja, ativo no ambiente. Através do escalonamento, os sistemas operacionais de propósito geral oferecem aos seus usuários a ilusão de que mais de um processo pode ser executado concorrentemente, mesmo quando o computador possui apenas uma CPU. Sobre os algoritmos de escalonamento e implementações dos processos, assinale a alternativa CORRETA. a) Para ambientes monoprocessados, o chaveamento de contexto permuta dois processos armazenados na fila de pronto. Isso ocorre durante a transição entre o modo usuário e o modo núcleo. b) O escalonamento por chaveamento circular (round-robin) oferece garantias de justiça e de vazão. Sendo assim, gerencia as prioridades dos processos com o objetivo de garantir maior acesso à CPU àqueles que são I/O bound. c) Para um algoritmo de escalonamento ser dito preemptivo, deve-se ter a autonomia de adicionar o processo em execução à fila de bloqueados quando algum processo mais importante estiver pronto para executar. d) Quando assume o estado bloqueado em ambientes Linux, o processo é removido da memória principal e alocado em i-nodes na partição, cujo ponto de montagem é representado pelo diretório raiz ('/'). e) Para que um programa assuma o estado em execução no sistema operacional de propósito geral é obrigatório que, pelo menos, parte de seu código esteja armazenado na memória principal.

7 14. Segundo Tanenbaum (2010, página 178) um sistema Linux pode ter o ext2 como diretórioraiz, com uma partição ext3 montada em /usr, um segundo disco rígido com um sistema de arquivos ReiserFS, montado em /home e um CD-ROM ISO 9660 temporariamente montado em /mnt. ( ) o fato de o sistema lidar com diferentes tipos (incompatíveis) [de sistemas de arquivos] não fica visível nem ao usuário nem aos processos. Considerando a afirmação do autor sobre a flexibilidade de utilização dos sistemas de arquivos em ambientes Linux, assinale a alternativa CORRETA. (TANENBAUM, A. S. SISTEMAS OPERACIONAIS MODERNOS. 3. ed. São Paulo: Pearson/Prentice-Hall ) a) Esta flexibilidade é proveniente da manutenção dos devices drivers de sistemas como ext3 e ReiserFS em repositórios Linux. Pouco tempo após o lançamento de uma nova versão desses sistemas, os desenvolvedores disponibilizam módulos compatíveis com as distribuições Linux. b) A flexibilidade no uso dos sistemas de arquivos agregou garantias de segurança ao Linux, pois permite que a leitura e a escrita de dados no disco rígido ocorram no modo usuário, ao invés do modo núcleo. c) Esta flexibilidade foi obtida ao incorporar o código do VFS (Virtual File System) ao kernel do Linux. Esse sistema realiza o processo de tradução entre as diferentes interfaces que os sistemas de arquivos Linux modernos oferecem aos processos do usuário. d) Embora haja compatibilidade entre os sistemas de arquivos UNIX, os processos do Linux não conseguem manipular arquivos nas partições do NTFS por ele ser de código fechado e pertencente à Microsoft. e) O Linux adotou uma camada de abstração com a qual todos os aplicativos do usuário devem, obrigatoriamente, interagir ao realizar operações que envolvam o disco rígido. Esta interação ocorre através de uma interface, são as chamadas POSIX padrão (open, read, write, lseek etc.). 15. Julgue as seguintes proposições acerca da virtualização, no contexto dos sistemas operacionais: I. Utilizando as tecnologias de virtualização é possível que sistemas operacionais distintos, como Windows 7 e Ubuntu LTS, convivam harmoniosamente em um mesmo hardware. Basta instalar, primeiramente, o Ubuntu e, posteriormente, o Windows 7 em dual boot através do Grub. II. Com o objetivo de otimizar o desempenho, os sistemas operacionais de propósito geral, quando hospedeiros, permitem que os pacotes dos softwares de virtualização, como o VirtualBox e o vmware player, interajam livremente com o hardware da máquina real, uma vez que a segurança é garantida pelo sistema operacional hóspede. III. Em corporações, a utilização de máquinas virtuais para oferecer serviços como, por exemplo, hospedagem de sites, apresenta as seguintes vantagens: forte isolamento do hardware real, redução na quantidade de máquinas físicas e, por consequência, redução no espaço para armazenamento dos servidores, facilidade no procedimento para recuperação de falhas (através dos check points). Sobre as proposições I, II e III, atribua V às verdadeiras e F às Falsas: a) I V; II F; III V. b) I F; II F; III F. c) I F; II F; III V. d) I F; II V; III F. e) I F; II V; III V.

8 16. Os computadores e os seus sistemas operacionais precisam oferecer mecanismos de proteção para que tanto os usuários domésticos quanto as grandes corporações possam manter confidenciais os conteúdos armazenados e gerenciados por esses sistemas. Diante do exposto, assinale a alternativa CORRETA sobre as políticas de segurança adotadas pelos sistemas operacionais. a) O firewall é um mecanismo de defesa que tem por objetivo vistoriar as memórias principal e secundária em busca de padrões semelhantes ao comportamento de malwares. b) Nas distribuições Linux, como Ubuntu 12.04, o controle de acesso a um arquivo é propiciado por um de seus atributos, conhecido por bits rwx. Neste sistema, o código de proteção rwxr-x--x permite a todos os usuários efetuar a leitura do arquivo em questão. c) Para garantir a confidencialidade dos arquivos, os mantenedores do Ubuntu decidiram habilitar, como padrão, a criptografia dos arquivos para o sistema de arquivos ext4. d) A maioria dos computadores pessoais atuais possui dois níveis de operação: modo usuário e modo supervisor. Enquanto força os processos do usuário a operarem no modo usuário, com acesso limitado às instruções de máquina, o sistema operacional controla todo o hardware através do modo supervisor. e) Em qualquer sistema seguro, os usuários devem ser autenticados. Quando realizada por meio de senha ou biometria no momento da inicialização do sistema, a autenticação inibe o acesso de usuários mal-intencionados aos arquivos armazenados no sistema. 17. Em relação ao protocolo IPV6, analise as afirmativas a seguir e assinale V para as verdadeiras e F para as falsas. ( ) Uma das opções de túnel dinâmico para o transporte de pacotes Ipv6 em redes de IPv4 é o GRE (Generic Routing Encryption). ( ) O Protocolo IPv6 foi projetado para atuar como uma extensão do IPv4, resolvendo problemas como limitações de endereçamento e segurança encontradas no IPv4. ( ) O NAT64 é uma técnica que executa a tradução de endereços IPv4 em IPv6. O Nat64 trabalha em conjunto com o DNS64 viabilizando a comunicação entre redes IPv6 e IPv4. A sequência CORRETA é: a) F, F, V b) V, V, F c) F, V, V d) V, F, F e) V, F, V 18. No modelo de referência OSI, a camada e os protocolos responsáveis por implementar os circuitos virtuais são: a) Camada de Enlace, Frame Relay, Redes IP. b) Camada de Rede, Frame relay, ATM. c) Camada Física, OSPF, TCP. d) Camada de Sessão, ATM, X.25. e) Camada de Enlace, ATM, TCP.

9 19. Em relação aos protocolos de trunking, julgue os itens subsequentes, assinalando V para os Verdadeiros e F para os falsos. ( ) Existem 3 métodos de implementação do trunking: filtragem de quadros, marcação de quadro e marcação de tabelas. ( ) O padrão 802.1Q implementa a marcação de quadros como técnica para implementar VLANS. ( ) No quadro 802.1Q, o campo PCI utiliza 3 bits para definir a prioridade do quadro. Nesse campo, podem existir até 8 níveis de prioridade. ( ) O campo VID do quadro 802.1Q tem o objetivo de identificar a VLAN que cada quadro pertence. São reservados 12 bits para esse campo, viabilizando identificar até 4098 VLAN s. Selecione a alternativa que indica a sequência CORRETA. a) F, F, V, F b) F, F, F, V c) F, V, F, F d) V, V, F, F e) V, F, V, V 20. Em relação às redes Ethernet, Fast Ethernet, Gigabit Ethernet, julgue as assertivas que seguem, assinalando V para as Verdadeiras e F para as Falsas. ( ) A tecnologia 1000BaseSX é determinada no padrão IEEE 802.3z ( ) O protocolo CSMA/CD poderá assumir três estados: disputa, transmissão, inatividade. ( ) Em redes Gigabit Ethernet, o comprimento máximo de cabo não pode ser determinado pela intensidade do sinal, e sim pelo tempo de uma rajada de ruído. ( ) O LLC - Logical Link Control atua na camada de enlace de dados fornecendo um único formato e interface com a camada de rede. ( ) O LLC - Logical Link Control oferece três tipos de serviços: de datagramas com confirmação; de datagramas não confiável; confiável orientado a conexões. Marque a alternativa que indica a sequência CORRETA. a) F, F, F, V, V b) V, V, V, V, F c) V, V, F, V, V d) V, V, F, V, F e) V, V, F, F, F 21. Quanto ao IEEE 802.1Q, assinale a alternativa que classifica corretamente os três tipos de VLAN. a) Endereço MAC, aplicação e dados. b) Portas, rede e enlace. c) Endereço MAC, IP, aplicação. d) Porta, IP, enlace de dados. e) Portas, endereço MAC e IP.

10 22. Acerca da tecnologia do padrão , julgue os itens a seguir. I. O padrão define quatro classes de serviços: Serviço de taxa de bits constante, Serviço de taxa de bits variável de tempo real, Serviço de taxa de bits variável de tempo não real, Serviço de melhor esforço. II. Alguns serviços no padrão podem ser orientados à conexão, e cada conexão estabelecida recebe uma classe de serviço determinada no momento em que a conexão for configurada. III. O padrão define apenas duas formas de alocação de largura de banda: por conexão e por estação. IV. São aplicados apenas dois esquemas de modulação diferentes, que são: QAM-64 e QAM- 16. V. Os dois tipos de multiplexação suportados pelo Wimax são: TDD - Time division duplexing e FDD - Frequency division duplexing. O TDD utiliza apenas uma faixa de frequência para realizar a recepção e a transmissão, através de pequenas fatias de tempo alocadas para o envio e o recebimento. Estão CORRETOS, apenas: a) II, IV e V. b) I, II, e IV. c) I e IV. d) I, III e V. e) I e III. 23. Acerca do padrão e suas variações, julgue os itens a seguir. I. Cada quadro do protocolo possui quatro campos para endereços MAC de seis bytes cada, sendo os três primeiros campos de endereços utilizados para finalidade de interconexão de rede. II. Através do protocolo , é possível que uma estação transmissora reserve o canal durante um período que inclui apenas o tempo para transmitir o seu quadro de dados. III. No padrão , os canais 1, 6, 11 são os únicos utilizados concomitantemente sem que haja uma interferência considerável entre as redes. IV. O Padrão n oferece a possibilidade de os canais serem configurados com 20 MHz,40 MHz ou 40/20MHz. V. O IEEE n é considerado um padrão de segurança desenvolvido para dar suporte a rede sem fio, tendo suporte a dois modo de funcionamento: Personal e Enterprise. Estão CORRETOS, apenas: a) I e II. b) I, II, III e IV. c) III e V. d) III e IV. e) I, III, IV e V.

11 24. Em relação à tecnologia VOIP, julgue os itens a seguir, assinalando V para os Verdadeiros e F para os Falsos. ( ) São protocolos de controle de gateway ou sinalização: MGCP - Media Gateway Control Protocol e MEGACO - Media Gateway Control Protocol ( ) O protocolo RTP - Real Time Transport Protocol tem a função de controlar o transporte de voz realizado pelo SIP. ( ) Em redes VOIP, o processo de sinalização e controle de chamadas requer a execução de três etapas conhecidas como: Call Setup, Call Handling e Call Termination. ( ) Como o H.323 teve sua base construída a partir da arquitetura cliente-servidor, são utilizados dois componentes, um localizado no cliente, e o outro, no servidor, denominados por UAC - User Agent Client e UAS - User Agent Server. Assinale a alternativa que indica a sequência CORRETA. a) V, F, V, V b) V, V, F, F c) V, F, V, F d) F, F, F, V e) F, V, V, V 25. Acerca das tecnologias de redes de computadores, julgue os itens a seguir. I. No modelo OSI, o tratamento das colisões é realizado na camada de rede e enlace de dados. II. Em redes de computadores, o escoamento de carga é uma maneira de os roteadores descartarem pacotes que não conseguem ser manipulados em uma possível sobrecarga. III. Cut-Though e Store-and-forward são modos típicos de operação dos Switches que operam na camada de enlace. IV. A camada de rede do modelo OSI é dividida em duas subcamadas: LLC e MAC. V. Uma das funções da camada de transporte do modelo OSI é garantir, de maneira confiável, a estabilidade no envio e no recebimento dos dados. Estão CORRETOS, apenas: a) I e II b) II, III e V c) III, IV e V d) IV e V e) II e III. 26. Em redes de computadores, a comutação de pacotes enfrenta alguns problemas de atraso enquanto um pacote transita do nó origem ao nó de destino. Os atrasos mais importantes que um pacote poderá sofrer ao longo do caminho são: a) de processamento nodal, de perda de pacotes, de retransmissão e de transmissão. b) de processamento nodal, de fila, de transmissão e de propagação. c) de processamento, de buffer, de retransmissão e de programação. d) de processamento nodal, de retransmissão, de transmissão e de inicialização. e) de processamento, de fila, de retransmissão e de negociação.

12 27. Acerca do protocolo IPv6, julgue os itens a seguir. I. Os endereços IPv6 são representados por 4 blocos de 32 bits. II. O protocolo IPv6 teve seu cabeçalho fixado em apenas 40 bytes, o que proporcionará o aceleramento do processamento dos pacotes nos roteadores. III. São cabeçalhos de extensão do protocolo IPv6: Hop-by-Hop Options, Destination Options, Routing, Fragmentation, Authentication Header e Encapsulating Security Payload. IV. O cabeçalho de extensão do IPv6 Destination Options é identificado pelo valor 44 no campo próximo ao cabeçalho utilizado quando o pacote IPv6 a ser enviado é maior que o Path MTU. V. O algoritmo Happy EyeBalls busca corrigir o problema de decisão sobre qual conexão escolher quando as duas extremidades possuem suporte a IPv4 e IPv6 simultaneamente. Estão CORRETOS, apenas: a) II, IV e V. b) I, II e IV. c) I, III e V. d) III e IV. e) II, III e V. 28. Dados os números FAD8 16 e , em hexadecimal e octal, respectivamente, selecione e assinale a alternativa que exibe o valor da soma destes dois números em binário: a) b) c) d) e) Em relação aos sistemas de numeração, dentre as alternativas a seguir selecione a única que NÃO é verdadeira: a) O número hexadecimal D8E3A1F 16 é equivalente ao número octal b) O número decimal negativo escrito com 10 bits nas representações complementode-dois e sinal-magnitude é, respectivamente, e c) Um número binário de oito bits na representação complemento de dois pode representar apenas valores decimal entre e d) O número decimal fracionário 123, é escrito em binário como , e) A soma do número hexadecimal 9EF8 16 com o número octal é, em binário, igual a Protocolos/Serviços de autenticação são utilizados para verificar se o usuário (pessoa, software ou equipamento) é quem diz ser. Dentre os protocolos/serviços de autenticação a seguir, selecione o único que NÃO provê criptografia do processo de autenticação. a) Remote Authentication Dial In User Service (RADIUS). b) Challenge Handshake Authentication Protocol (CHAP). c) Extensible Authentication Protocol (EAP). d) Kerberos. e) Password Authentication Protocol (PAP).

13 31. Em relação às memórias semicondutoras, dentre as alternativas a seguir, selecione a única que NÃO é verdadeira: a) As células de uma memória de acesso aleatório estática (SRAM) utilizam tipicamente de quatro a seis transistores por bit, e mantêm o dado armazenando enquanto a alimentação de energia externa for mantida. b) As memórias SRAM, por utilizarem mais componentes para implementar uma célula de bit, requerem regeneração/refresh periódica. c) As células de uma memória de acesso aleatório dinâmica (DRAM) utilizam apenas um único transistor por bit, e mantêm o dado armazenando em um capacitor enquanto a alimentação de energia externa for mantida. d) As memórias PROM e EEPROM são exemplos de memória não volátil. e) As memórias SRAM possuem uma latência menor do que as memórias DRAM. 32. Modo de endereçamento é o método pelo qual a localização de um operando é especificada em uma instrução. Dentre as alternativas a seguir, selecione a única que descreve o modo de endereçamento de pilha. a) O operando é tirado de (ou o resultado é colocado em) um registrador específico. b) O operando está na memória e a sua localização é calculada através da adição de um deslocamento ao conteúdo de um registrador específico. c) O operando é fornecido na própria instrução. d) O operando não é especificado em nenhum local da instrução. A forma usual de realizar operações aritméticas é através da notação polonesa invertida. e) O operando vem de (ou o resultado vai para) um lugar predefinido, usualmente um registrador/acumulador, que não é explicitamente especificado na instrução. 33. O protocolo Kerberos, descrito originalmente no RFC1510 e atualizado no RFC4120 de julho de 2005, foi projetado para ser utilizado em um ambiente distribuído cujo meio de comunicação é inseguro. Dentre as alternativas a seguir, selecione a única que NÃO representa um objeto/elemento de Kerberos. a) Authorization Center (AC). b) Key Distribution Center (KDC). c) Ticket Granting Server (TGS). d) Kerberos Administration Server (KADM). e) Ticket Granting Ticket (TGT). 34. Algumas organizações precisam disponibilizar serviços a usuários externos, por exemplo, um servidor WEB de um sítio/site de comércio eletrônico. Com o objetivo de evitar que equipamentos de uso interno da organização possam ser comprometidos, esses serviços são mantidos em uma rede distinta. Essa rede é conhecida como a) TCP/IP. b) NAT. c) Extranet. d) DMZ. e) DNS.

14 35. O artigo A case for redundant arrays of inexpensive disks (RAID), publicado em junho de 1988, apresenta uma proposta para a utilização de uma matriz de discos baratos para melhorar o desempenho e segurança de memória de massa. Atualmente, existem mais níveis (RAID 0 a 6) do que a proposta original, além de combinações entre níveis distintos (RAID 10, RAID 01, RAID 03, RAID 50 etc.). Dado uma matriz de seis discos de 1TB, selecione a única alternativa que NÃO é verdadeira: a) Dentre os modelos de nível simples, RAID 0 é o nível que possui a melhor eficiência em transferência de dados, entretanto, a matriz não continuará funcionando na eventualidade de falha de um disco. b) RAID 6 garante que a matriz continuará funcionando na eventualidade de falha simultânea em até dois discos quaisquer. c) Dentre os modelos de nível simples que são utilizados na prática, RAID 5 permite que a matriz continue funcionando na eventualidade de falha de um disco e possui a melhor eficiência em espaço disponibilizado ao usuário. d) Dentre os modelos de nível simples, a utilização de RAID 1 permite, mas não garante, que a matriz continuará funcionando na eventualidade de falha simultânea em até três discos quaisquer. e) RAID 60 pode ser montado com a matriz proposta. 36. Uma VPN (Virtual Private Network) é utilizada para estender uma rede privada/corporativa através de uma rede pública (por exemplo, a Internet), permitindo, por exemplo, a conexão de uma filial à sua matriz, como se ambas pertencessem à mesma rede. Dentre as alternativas a seguir, selecione a única que é VERDADEIRA: a) Uma extremidade de um túnel L2TP é chamada L2TP Access Client (LAC), enquanto a outra extremidade é denominada L2TP Network Server (LNS). b) Uma VPN pode ser criada utilizando, por exemplo, o protocolo IPSec (Internet Protocol Security) ou o protocolo L2TP (Layer 2 Tunneling Protocol). c) Uma VPN é um túnel seguro, visto que o tráfego é criptografado, garantindo a privacidade na comunicação. d) O PPTP (Point-to-Point Tunneling Protocol), descrito no RFC 2637, de julho de 1999, não é um padrão oficial da Internet. e) O PPTP (Point-to-Point Tunneling Protocol), como descrito no RFC 2637, de julho de 1999, suporta de forma nativa autenticação, integridade dos dados e privacidade. 37. O protocolo de segurança IP (também conhecido como IPSec) é uma extensão do protocolo IP que tem como objetivo prover autenticidade, integridade e privacidade na comunicação entre equipamentos conectados à Internet. Dentre as alternativas a seguir, selecione a única que NÃO é verdadeira: a) O IPSec oferece suporte ao IPv4 e IPv6. b) O IPSec foi originalmente descrito no RFC 1825, de agosto de c) O IPSec define dois protocolos de segurança: o AH (Authentication Header), que fornece apenas autenticação de fonte e integridade de dados; e o ESP (Encapsulating Security Payload), que oferece autenticação de fonte, integridade de dados e privacidade. d) O IPSec opera em dois modos distintos: o modo transporte, que protege o cabeçalho IP; e o modo túnel, que protege o pacote IP inteiro. e) Não é possível criar uma VPN (Virtual Private Network) utilizando apenas o IPSec.

15 38. Algoritmos de cifragem podem ser classificados como simétricos ou assimétricos. Na criptografia simétrica, uma mesma chave é utilizada para cifrar e decifrar a mensagem. Na criptografia assimétrica, são utilizadas duas chaves, e a cifragem realizada com uma das chaves é decifrada utilizando a outra chave. Dentre as alternativas a seguir, selecione a única que NÃO é verdadeira em relação a cifras simétricas e assimétricas. a) São exemplos de algoritmos assimétricos: RSA, DSA, Diffie-Helman, ElGamal e ECC. b) São exemplos de algoritmos simétricos: DES, AES, Blowfish, Twofish e Serpent. c) Algoritmos de cifra simétrica são significantemente mais rápidos para cifrar/decifrar do que os algoritmos de cifra assimétrica. d) Embora seja considerado o primeiro algoritmo de chave pública, Diffie-Helman não é utilizado para gerar um par de chaves, mas, sim, para negociar uma chave comum com segurança. e) Cifras simétricas são utilizadas em Assinatura Digital. 39. A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) tem como Autoridade Certificadora Raiz (AC-Raiz) o Instituto Nacional de Tecnologia da Informação (ITI). Dentre as alternativas a seguir, selecione a única que é VERDADEIRA: a) Os procedimentos de auditoria e segurança da AC (Autoridade Certificadora) são descritos na Declaração de Práticas de Certificação (DPC). b) Um certificado poderá ser renovado em até 30 dias depois do prazo de expiração. c) Com o objetivo de evitar o uso indevido de um certificado, o mesmo pode ser suspendido por um período de tempo pré-determinado. d) Para obter um certificado digital, o interessado (Pessoa Física ou Pessoa Jurídica) deve realizar a verificação presencial em uma AC (Autoridade Certificadora). e) A Medida Provisória n o , de 24 de agosto de 2001, instituiu a Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) e a Autoridade de Carimbo do Tempo Brasileira (ACT-Brasil). 40. Existem algumas formas básicas para a realização de backup (cópia de segurança): completo, incremental e diferencial. Dentre as alternativas a seguir, selecione a única que é VERDADEIRA: a) No evento de uma perda total de dados, a restauração dos dados através do backup incremental é mais rápida do que através do backup diferencial. b) Para backups realizados frequentemente, o backup diferencial é mais rápido do que o backup incremental. c) No backup incremental, é possível recuperar versões anteriores de um arquivo que é frequentemente modificado. d) No evento de uma perda total de dados, a restauração dos dados através do backup diferencial é mais rápida do que através do backup completo. e) Para backups realizados frequentemente, o backup completo é mais rápido do que o backup diferencial.

16

VPN. Desempenho e Segurança de Sistemas de Informação

VPN. Desempenho e Segurança de Sistemas de Informação VPN Desempenho e Segurança de Sistemas de Informação Conceito Vantagens Tipos Protocolos utilizados Objetivos VPN (Virtual Private Network) Rede Privada Virtual - uma conexão onde o acesso e a troca de

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de

Leia mais

Redes de Dados. Aula 1. Introdução. Eytan Mediano

Redes de Dados. Aula 1. Introdução. Eytan Mediano Redes de Dados Aula 1 Introdução Eytan Mediano 1 6.263: Redes de Dados Aspectos fundamentais do projeto de redes e análise: Arquitetura Camadas Projeto da Topologia Protocolos Pt - a Pt (Pt= Ponto) Acesso

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

VPN. Prof. Marciano dos Santos Dionizio

VPN. Prof. Marciano dos Santos Dionizio VPN Prof. Marciano dos Santos Dionizio VPN Virtual Private Network ou Rede Privada Virtual É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições,

Leia mais

V3PN Voice, Video and Integrated Data IP. Palestra V3PN

V3PN Voice, Video and Integrated Data IP. Palestra V3PN V3PN Voice, Video and Integrated Data IP V3PN Voice, Video and Integrated Data Palestrante André Gustavo Lomônaco Diretor de Tecnologia da IPPLUS Tecnologia Mestre em Engenharia Elétrica Certificado Cisco

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

1 Redes de comunicação de dados

1 Redes de comunicação de dados 1 Redes de comunicação de dados Nos anos 70 e 80 ocorreu uma fusão dos campos de ciência da computação e comunicação de dados. Isto produziu vários fatos relevantes: Não há diferenças fundamentais entre

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. VPN: Redes Privadas Virtuais O objetivo deste tutorial é apresentar os tipos básicos de Redes Privadas Virtuais (VPN's) esclarecendo os significados variados que tem sido atribuído a este termo. Eduardo

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

Bateria REDES MPU Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/

Bateria REDES MPU Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/ Bateria REDES MPU Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/ STJ 2008 Com relação a transmissão de dados, julgue os itens

Leia mais

OTES07 - Segurança da Informação Módulo 08: VPN

OTES07 - Segurança da Informação Módulo 08: VPN OTES07 - Segurança da Informação Módulo 08: VPN Prof. Charles Christian Miers e-mail:charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma rede privada

Leia mais

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO OBJETIVO Internet Protocol Security Antonio Abílio da Costa Coutinho José Eduardo Mendonça da Fonseca Apresentar conceitos sobre segurança em redes de comunicação de dados, relacionados ao Protocolo (Internet

Leia mais

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE Aquisição de Solução de Criptografia para Backbone da Rede da Dataprev ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE 1.1 Cada appliance deverá ser instalado em rack de 19 (dezenove) polegadas

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

Walter Cunha Tecnologia da Informação Redes WAN

Walter Cunha Tecnologia da Informação Redes WAN Walter Cunha Tecnologia da Informação Redes WAN Frame-Relay 1. (FCC/Pref. Santos 2005) O frame-relay é uma tecnologia de transmissão de dados que (A) opera no nível 3 do modelo OSI. (B) tem velocidade

Leia mais

Protocolo Ethernet e Dispositivos de Interconexão de LANs

Protocolo Ethernet e Dispositivos de Interconexão de LANs Protocolo Ethernet e Dispositivos de Interconexão de LANs Prof. Rafael Guimarães Redes de Alta Velocidade Tópico 4 - Aula 1 Tópico 4 - Aula 1 Rafael Guimarães 1 / 31 Sumário Sumário 1 Motivação 2 Objetivos

Leia mais

Técnico em Redes de Computadores. Equipamentos e Acessórios

Técnico em Redes de Computadores. Equipamentos e Acessórios Técnico em Redes de Computadores Equipamentos e Acessórios Componentes de uma Rede Uma rede é um sistema composto de um arranjo de componentes: Cabeamento Hardware Software Cabeamento Componentes de uma

Leia mais

Aula 03 Regras de Segmentação e Switches

Aula 03 Regras de Segmentação e Switches Disciplina: Dispositivos de Rede II Professor: Jéferson Mendonça de Limas 4º Semestre Aula 03 Regras de Segmentação e Switches 2014/1 19/08/14 1 2de 38 Domínio de Colisão Os domínios de colisão são os

Leia mais

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS Alfredo Alves da Silva Neto, Técnico em Eletrônica,CCNA-M4 pela academia Cisco Poli - UPE 2009 MCTIP MCTS MCT - Infra Estrutura Servidores e Virtualização

Leia mais

VPN. Virtual Private Networks

VPN. Virtual Private Networks VPN Virtual Private Networks Universidade Santan Cecília Prof. Hugo Santana Motivação para as VPN s PROBLEMA: Como construir sistemas de informação de grande amplitude geográfica sem arcar com custos excessivos

Leia mais

Segurança em Redes TCP/IP. Redes Virtuais Privadas e Extranets

Segurança em Redes TCP/IP. Redes Virtuais Privadas e Extranets Segurança em Redes TCP/IP Redes Virtuais Privadas e Extranets UNISANTA TELECOMUNICAÇÕES 2004 Acesso por linha discada Serviço de Acesso Remoto: Implementado pelos sistemas operacionais comerciais mais

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

Subcamada de Controle de Acesso ao Meio. Bruno Silvério Costa

Subcamada de Controle de Acesso ao Meio. Bruno Silvério Costa Subcamada de Controle de Acesso ao Meio Bruno Silvério Costa 1. O Problema de Alocação do Canal Alocação estática de canais em LANs e MANs Alocação dinâmica de canais em LANs e MANs 1.1 Alocação dinâmica

Leia mais

Unidade III FUNDAMENTOS DE SISTEMAS. Prof. Victor Halla

Unidade III FUNDAMENTOS DE SISTEMAS. Prof. Victor Halla Unidade III FUNDAMENTOS DE SISTEMAS OPERACIONAIS Prof. Victor Halla Conteúdo Arquitetura de Processadores: Modo Operacional; Velocidade; Cache; Barramento; Etc. Virtualização: Maquinas virtuais; Gerenciamento

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores... 1 Mobilidade... 1 Hardware de Rede... 2 Redes Locais - LANs... 2 Redes metropolitanas - MANs... 3 Redes Geograficamente Distribuídas - WANs... 3 Inter-redes... 5 Software de Rede...

Leia mais

Aula Exercício Informática

Aula Exercício Informática Aula Exercício Informática Fiscal ESAF 2006 - Curso AprovaSat Curso Aprovação www.cursoaprovacao.com.br PROF. SERGIO ALABI L F 2006 WWW.ALABI.NET CONCURSO@ALABI.NET 1. Os servidores de diretório responsáveis

Leia mais

PROTOCOLO PPP. Luciano de Oliveira Mendes 1 Ricardo dos Santos 2

PROTOCOLO PPP. Luciano de Oliveira Mendes 1 Ricardo dos Santos 2 PROTOCOLO PPP Luciano de Oliveira Mendes 1 Ricardo dos Santos 2 RESUMO Neste trabalho é apresentado o Protocolo PPP, Suas principais características e seu funcionamento. Suas variações também são enfocadas

Leia mais

VPN PPTP (Point to Point Tunneling Protocol)

VPN PPTP (Point to Point Tunneling Protocol) VPN PPTP (Point to Point Tunneling Protocol) Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Baseado em: VPNs

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

CONHECIMENTOS ESPECÍFICOS

CONHECIMENTOS ESPECÍFICOS Julgue os itens subsecutivos, acerca de noções básicas de arquitetura de computadores. 51 Periféricos são dispositivos responsáveis pelas funções de entrada e saída do computador, como, por exemplo, o

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Construindo e Integrando VPNs Utilizando IPSEC

Construindo e Integrando VPNs Utilizando IPSEC Construindo e Integrando VPNs Utilizando IPSEC Juscelino C. de Lima Junior, Graziele O. Alves Curso de Segurança de sistemas Pontifícia Universidade Católica do Paraná Curitiba, Outubro de 2009 Resumo

Leia mais

Camada de Transporte

Camada de Transporte Camada de Transporte Conceitos Básicos Redes de Computadores A. S. Tanenbaum Mário Meireles Teixeira. UFMA-DEINF Protocolos Protocolo: Conjunto de regras e formatos usados para comunicação entre entidades,

Leia mais

Criptografia e Segurança das Comunicações. IPsec

Criptografia e Segurança das Comunicações. IPsec Criptografia e Segurança das Comunicações IPsec IPsec : 1/27 Introdução (1) Os datagramas IP do nível de rede da pilha de protocolos v4 são inseguros! Endereço fonte pode ser mistificado ( spoofed ). Conteúdo

Leia mais

Figura 1 - Comparação entre as camadas do Modelo OSI e doieee. A figura seguinte mostra o formato do frame 802.3:

Figura 1 - Comparação entre as camadas do Modelo OSI e doieee. A figura seguinte mostra o formato do frame 802.3: Introdução Os padrões para rede local foram desenvolvidos pelo comitê IEEE 802 e foram adotados por todas as organizações que trabalham com especificações para redes locais. Os padrões para os níveis físico

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

Redes de Computadores (RCOMP 2014/2015)

Redes de Computadores (RCOMP 2014/2015) Redes de Computadores (RCOMP 2014/2015) Redes Privadas Virtuais (VPN) Protocolo PPP 1 Virtual Private Network (VPN) Uma VPN é uma infra-estrutura de comunicação de nível 2 (camada de ligação lógica) que

Leia mais

Modelo de Camadas OSI

Modelo de Camadas OSI Modelo de Camadas OSI 1 Histórico Antes da década de 80 -> Surgimento das primeiras rede de dados e problemas de incompatibilidade de comunicação. Década de 80, ISO, juntamente com representantes de diversos

Leia mais

Interligação de Redes

Interligação de Redes REDES II HETEROGENEO E CONVERGENTE Interligação de Redes rffelix70@yahoo.com.br Conceito Redes de ComputadoresII Interligação de Redes Quando estações de origem e destino encontram-se em redes diferentes,

Leia mais

Redes de Computadores I ENLACE: PPP ATM

Redes de Computadores I ENLACE: PPP ATM Redes de Computadores I ENLACE: PPP ATM Enlace Ponto-a-Ponto Um emissor, um receptor, um enlace: Sem controle de acesso ao meio; Sem necessidade de uso de endereços MAC; X.25, dialup link, ISDN. Protocolos

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores 3º Ano Sistemas de Informação 2008 Aula 05A: Hub/Switch/Gateway Servidores e Virtualização Prof. Msc. Ricardo Slavov ricardo.slavov@aes.edu.br Roteiro Pedagógico HUB Switch Bridge

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Equipamentos de Rede. Prof. Sérgio Furgeri 1

Equipamentos de Rede. Prof. Sérgio Furgeri 1 Equipamentos de Rede Repetidor (Regenerador do sinal transmitido)* Mais usados nas topologias estrela e barramento Permite aumentar a extensão do cabo Atua na camada física da rede (modelo OSI) Não desempenha

Leia mais

CONCEITOS AVANÇADOS EM IRCS

CONCEITOS AVANÇADOS EM IRCS CONCEITOS AVANÇADOS EM IRCS VIRTUAL PRIVATED NETWORK - VPN VPN: Rede Virtual Privativa que usa a estrutura aberta e distribuída da Internet para a troca de dados segura e confiável entre redes corporativas

Leia mais

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1 Conceitos Sobre Segurança em Redes Sem Fio Redes Sem Fio (Wireless) 1 INTRODUÇÃO Redes Sem Fio (Wireless) 2 INTRODUÇÃO Conceitos Sobre Segurança em Redes Sem Fio Base da segurança: Confidencialidade Controle

Leia mais

Um cluster de servidores de email pode ser usado para servir os emails de uma empresa.

Um cluster de servidores de email pode ser usado para servir os emails de uma empresa. CLUSTERS Pode-se pegar uma certa quantidade de servidores e juntá-los para formar um cluster. O serviço então é distribuído entre esses servidores como se eles fossem uma máquina só. Um cluster de servidores

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Aula 6 Modelo de Divisão em Camadas TCP/IP

Aula 6 Modelo de Divisão em Camadas TCP/IP Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110

Leia mais

Rede de Computadores II

Rede de Computadores II Slide 1 Técnicas para se alcançar boa qualidade de serviço Reserva de recursos A capacidade de regular a forma do tráfego oferecido é um bom início para garantir a qualidade de serviço. Mas Dispersar os

Leia mais

OSRC Segurança em Redes de Computadores Módulo 11: VPN

OSRC Segurança em Redes de Computadores Módulo 11: VPN OSRC Segurança em Redes de Computadores Módulo 11: VPN Prof. Charles Christian Miers e-mail: charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep

Leia mais

REDES DE COMPUTADORES II. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br

REDES DE COMPUTADORES II. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br REDES DE COMPUTADORES II Ricardo José Cabeça de Souza www.ricardojcsouza.com.br Surgiu final década de 1980 Tecnologia de comutação em infraestrutura redes RDSI-FL(B-ISDN) Recomendação I.121 da ITU-T(1988)

Leia mais

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade III Apresentar as camadas de Transporte (Nível 4) e Rede (Nível 3) do

Leia mais

Camada de Enlace de Dados - Apêndice. Prof. Leonardo Barreto Campos 1

Camada de Enlace de Dados - Apêndice. Prof. Leonardo Barreto Campos 1 Camada de Enlace de Dados - Apêndice Prof. Leonardo Barreto Campos 1 Sumário Endereço MAC; ARP Address Resolution Protocol; DHCP Dynamic Host Configuration Protocol; Ethernet Estrutura do quadro Ethernet;

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 1- MODELO DE CAMADAS 1. INTRODUÇÃO A compreensão da arquitetura de redes de computadores envolve a compreensão do modelo de camadas. O desenvolvimento de uma arquitetura de redes é uma tarefa complexa,

Leia mais

Instituto Superior de Engenharia de Lisboa

Instituto Superior de Engenharia de Lisboa Nome Número Docente: JA VA Curso: LERCM MEIC MEET MERCM Exame (responda a todas as perguntas pares) / Repetição do 1º teste Nas questões de resposta múltipla (V/F) assinale com uma cruz a resposta correta.

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Aula 4. Pilha de Protocolos TCP/IP:

Aula 4. Pilha de Protocolos TCP/IP: Aula 4 Pilha de Protocolos TCP/IP: Comutação: por circuito / por pacotes Pilha de Protocolos TCP/IP; Endereçamento lógico; Encapsulamento; Camada Internet; Roteamento; Protocolo IP; Classes de endereços

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

VTP VLAN TRUNKING PROTOCOL

VTP VLAN TRUNKING PROTOCOL VTP VLAN TRUNKING PROTOCOL VLAN Trunking Protocol O VLAN Trunking Protocol (VTP) foi criado pela Cisco (proprietário) para resolver problemas operacionais em uma rede comutada com VLANs. Só deve ser utilizado

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Funções de um SO. Gerência de processos Gerência de memória Gerência de Arquivos Gerência de I/O Sistema de Proteção

Funções de um SO. Gerência de processos Gerência de memória Gerência de Arquivos Gerência de I/O Sistema de Proteção Sistemas de Arquivos Funções de um SO Gerência de processos Gerência de memória Gerência de Arquivos Gerência de I/O Sistema de Proteção 2 Sistemas Operacionais Necessidade de Armazenamento Grandes quantidades

Leia mais

MPLS. Multi Protocol Label Switching

MPLS. Multi Protocol Label Switching MPLS Multi Protocol Label Switching Nome: Edson X. Veloso Júnior Engenheiro em Eletrônica Provedor de Internet desde 2002 Integrante da equipe de instrutores da MikrotikBrasil desde 2007 Certificado Mikrotik:

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

Programação Concorrente Processos e Threads

Programação Concorrente Processos e Threads Programação Concorrente Processos e Threads Prof. Eduardo Alchieri Processos O conceito mais central em qualquer sistema operacional é o processo Uma abstração de um programa em execução Um programa por

Leia mais

EMENTAS DAS DISCIPLINAS

EMENTAS DAS DISCIPLINAS EMENTAS DAS DISCIPLINAS CTS DE REDES DE COMPUTADORES INTRODUÇÃO À COMPUTAÇÃO 68 A disciplina estuda a área da informática como um todo e os conceitos fundamentais, abrangendo desde a história e a evolução

Leia mais

PROVA ESPECÍFICA Cargo 05

PROVA ESPECÍFICA Cargo 05 10 PROVA ESPECÍFICA Cargo 05 QUESTÃO 21 Durante a leitura de um dado de arquivo, são necessários o endereço da trilha e do setor onde o dado se encontra no disco, além da posição da memória onde o dado

Leia mais

Avaya Networking. Rafael Rocha, Sales Engineer Westcon Convergence

Avaya Networking. Rafael Rocha, Sales Engineer Westcon Convergence Avaya Networking Rafael Rocha, Sales Engineer Westcon Convergence Programação 1. Introdução (02/set - 10:00) 2. Conceitos básicos I (16/set - 10:00) 3. Conceitos básicos II (07/out - 10:00) 4. Conhecimento

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. O que é IP O objetivo deste tutorial é fazer com que você conheça os conceitos básicos sobre IP, sendo abordados tópicos como endereço IP, rede IP, roteador e TCP/IP. Eduardo Tude Engenheiro de Teleco

Leia mais

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim Redes TCP/IP alexandref@ifes.edu.br O que é a Internet? Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações Enlaces de comunicação: fibra, cobre, rádio,

Leia mais

SISTEMAS DISTRIBUÍDOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

SISTEMAS DISTRIBUÍDOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 5 PROCESSOS 1. INTRODUÇÃO Em sistemas distribuídos é importante examinar os diferentes tipos de processos e como eles desempenham seu papel. O conceito de um processo é originário do campo de sistemas

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

PREFEITURA DO MUNICÍPIO DE LONDRINA Estado do Paraná

PREFEITURA DO MUNICÍPIO DE LONDRINA Estado do Paraná PREFEITURA DO MUNICÍPIO DE LONDRINA Estado do Paraná PROMOÇÃO POR COMPETÊNCIAS E HABILIDADES (Decreto nº 1.306/2011) TÉCNICO DE GESTÃO PÚBLICA FUNÇÃO PLEITEADA: TGPC14 - Assistência em Análise e Suporte

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

UNIVERSIDADE ESTADUAL DE PONTA GROSSA

UNIVERSIDADE ESTADUAL DE PONTA GROSSA UNIVERSIDADE ESTADUAL DE PONTA GROSSA SECRETARIA MUNICIPAL DE GESTÃO DE RECURSOS HUMANOS CONCURSO PÚBLICO PARA ANALISTA DE REDE 08 DE NOVEMBRO DE 2009... (NOME COMPLETO EM LETRA DE FORMA) INSTRUÇÕES 1.

Leia mais

INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 197, DE 12 DE JULHO DE

INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 197, DE 12 DE JULHO DE INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 197, DE 12 DE JULHO DE 2011 A Presidenta do Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira (Inep),

Leia mais

ALGUNS CONCEITOS. Rede de Computadores

ALGUNS CONCEITOS. Rede de Computadores ALGUNS CONCEITOS Rede de Computadores Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 OBJETIVO 1. Compartilhar recursos computacionais disponíveis sem considerar a localização física

Leia mais