CONCURSO PÚBLICO PARA A FUNÇÃO DE TÉCNICO EM INFORMÁTICA Edital FFCLRP/USP nº 48/2012 PROVA DE MÚLTIPLA ESCOLHA 09/12/2012

Tamanho: px
Começar a partir da página:

Download "CONCURSO PÚBLICO PARA A FUNÇÃO DE TÉCNICO EM INFORMÁTICA Edital FFCLRP/USP nº 48/2012 PROVA DE MÚLTIPLA ESCOLHA 09/12/2012"

Transcrição

1 CONCURSO PÚBLICO PARA A FUNÇÃO DE TÉCNICO EM INFORMÁTICA Edital FFCLRP/USP nº 48/2012 PROVA DE MÚLTIPLA ESCOLHA 09/12/ Nome do Candidato Nº RG Assinatura PARTE 1 CONHECIMENTOS ESPECÍFICOS 1) Responda respectivamente para o servidor DHCP executando sobre sistema operacional GNU/Linux. Qual é o arquivo padrão que contém os comandos de configuração do servidor DHCP? Como declarar uma rede e oferecer endereços IP dessa rede dentro desse arquivo de configuração? a) dhcpcd.conf; network; available-ips b) dhcpd.conf; net; addresses c) dhcpd.conf; subnet; range d) dhcpcd.conf; net; addresses e) dhcpcd.conf; network; range 2) Considerando o sistema operacional GNU/Linux, quais são as opções a serem preenchidas dentro do arquivo de configuração do servidor DHCP para configurar o gateway padrão e o endereço de broadcast de uma rede? a) option routing; option broadcast-address b) option gateway; option broadcast c) option routers; option broadcast d) option routers; option broadcast-address e) option gateway; option broadcast-address 3) Considerando o sistema operacional GNU/Linux, qual é a opção no arquivo de configuração do servidor DNS responsável por associar um nome de computador a um endereço IP? O que significa o caracter arroba dentro desse arquivo de configuração? a) IN PTR; utilizado para definir o do administrador. b) IN A; variável de ambiente que identifica o nome da zona DNS. c) IN PTR; define o caminho para o diretório de configuração do DNS. d) IN A; utilizado para definir o do administrador. e) Nenhuma das anteriores. 4) Considerando o sistema operacional GNU/Linux, responda: Qual é o comando utilizado para alterar permissões de usuários a arquivos do sistema? Qual é o comando para alterar o usuário dono de um arquivo do sistema? a) chmod; chown b) chown; chmod c) chperm; chowner d) chperm; chown e) Nenhuma das anteriores

2 Edital FFCLRP/USP nº 48/2012 Prova de Múltipla Escolha 09/12/ ) Considerando o sistema operacional GNU/Linux, qual comando pode ser usado para contar o número de linhas dentro de um arquivo texto? a) tr b) tc c) cw d) wc e) cl 6) Considerando o sistema operacional GNU/Linux, qual dos seguintes comandos contém um erro que irá impedi-lo de executar? a) ls -l *.txt b) ls -l -t *.txt c) TERM = vwpt d) bc -l e) Nenhuma das anteriores 7) Considerando o sistema operacional GNU/Linux, qual é o valor numérico da permissão - rwxrwrw? a) 755 b) 744 c) 722 d) 711 e) 766 8) Considerando o sistema operacional GNU/Linux, você deseja combinar dois arquivos em um único, anexando a saída de um ao final do outro arquivo. Qual comando devemos executar? a) cat arquivo1 > arquivo2 b) cat arquivo1 arquivo2 c) cat arquivo1 >> arquivo d) cat arquivo1 arquivo2 e) cat arquivo1 & arquivo2 9) Considerando o sistema operacional GNU/Linux, você tem um arquivo com muitos valores inteiros em cada linha. Você ordenou esse arquivo, tentando colocá-lo na ordem do menor para o maior, no entanto o resultado saiu em uma ordem diferente (1, 10, 11, 100, 111, 2, 3, e assim por diante). Qual opção você deveria ter utilizado para ordenar esses inteiros de maneira crescente? a) sort -n b) sort -r c) sort -f d) sort -b e) sort i

3 Edital FFCLRP/USP nº 48/2012 Prova de Múltipla Escolha 09/12/ ) Analise as seguintes afirmações relativas ao sistema operacional Linux: I. O MBR (Master Boot Record) contém informações dos Logins e senhas de todos os usuários cadastrados no sistema, desde a última reinicialização do sistema operacional com sucesso. II. O MBR (Master Boot Record) é a informação, no primeiro setor de um disco rígido ou disquete, que identifica como e onde está localizado o sistema operacional, para que possa ser carregado pelo computador (boot). III. O MBR (Master Boot Record) contém informações dos diretórios dos usuários armazenados no diretório /home. IV. O MBR (Master Boot Record) contém informações de particionamento do disco rígido. Assinale a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 11) Considere o código a seguir escrito na linguagem Python. def reverso(n): s = str(n) l = 0 for x in range(len(s)): l += int(s[x]) * (10**x) return l Qual das alternativas está correta? a) Esse código retorna o reverso de um número inteiro informado. Por exemplo: 127 -> 721 b) Esse código altera um inteiro de qualquer base para a base decimal. c) Esse código obtém o intervalo de possíveis valores para um inteiro e, em seguida, converte esse inteiro para string (cadeia de caracteres). d) Esse código realiza o somatório de cada termo de uma string. e) Após converter uma string em inteiro, esse código calcula o número de elementos contidos na string. 12) Para que deveria ser utilizado o código em Python a seguir? token = ["a", "b", "c", "d", "e", "f", "g", "h", "i", "j"] i = 0 aux2 = 0 aux = [ ] while i < len(token): if token[i]!= "a" and token[i]!= "e" and token[i]!= "i" and token[i]!= "o" and token[i]!= "u": aux2 = aux2 + 1 aux.append(token[i]) i = i + 1

4 Edital FFCLRP/USP nº 48/2012 Prova de Múltipla Escolha 09/12/ print "resultado: ", aux2 i = 0 while i < len(aux): print aux[i], i = i + 1 a) Para calcular a sequência de Fibonacci utilizando strings (cadeias de caracteres), em seguida imprime a seqüência. b) Para informar quantas vogais existem em certa variável e imprimí-las. c) Para criar uma fila de caracteres para qualquer conteúdo definido na variável token, em seguida imprime essa fila. d) O código acima não executa, pois há um erro de programação. e) Para informar quantas consoantes existem em certa variável e imprimí-las. 13) Com base na linguagem de programação Perl, escolha, dentre as opções, a que melhor define o resultado para a execução do seguinte código: #!/usr/bin/perl use strict; use warnings; my $file = q{/var/tmp/universidade.php}; open( my $FH, q{<}, $file ) or die $!; while( <$FH> ) { print; } close( $FH ); a) Imprime na tela a quantidade de linhas existentes no arquivo universidade.php, considerando linhas em branco; b) Imprime na tela todo o conteúdo do arquivo universidade.php; c) Imprime na tela a quantidade de linhas existentes no arquivo universidade.php, desconsiderando linhas em branco; d) Imprime na tela o nome do arquivo universidade.php; e) Atribui à variável $file todo o conteúdo do arquivo universidade.php e imprime na tela a localização do arquivo universidade.php. 14) Rotinas de backup são frequentemente utilizadas para assegurar a integridade dos dados, garantindo a segurança da informação. Com base neste conceito, assinale a alternativa correta a respeito dos tipos de backup que podem ser utilizados. a) O backup incremental copia todos os dados de uma só vez, sobrescrevendo todos os dados anteriormente copiados; b) O backup diferencial copia todos os arquivos criados ou alterados desde o último backup normal ou incremental; c) O backup incremental copia os arquivos criados ou alterados desde o último backup normal ou incremental; d) O backup normal copia apenas arquivos criados desde o último backup incremental; e) O backup normal copia apenas arquivos alterados desde o último backup normal.

5 Edital FFCLRP/USP nº 48/2012 Prova de Múltipla Escolha 09/12/ ) Sobre backup de dados, considere: I. Os backups gravados em fita magnética são mais bem gerenciados e de fácil recuperação, entretanto possuem alto custo por byte de armazenamento. II. Os CDs e os DVDs são exemplos de mídias de armazenamento magnético ideais para backup, pois os dados, uma vez gravados, jamais se perdem. III. As mídias ideais para backup são as de estado sólido, pois possuem baixo custo por byte de armazenamento e não é possível apagar os dados. IV. Um backup mantido em um local onde um mesmo acidente não poderia danificar a cópia original e a cópia backup é chamado armazenamento on-site. Está correto o que se afirma APENAS em: a) I e II; b) III e IV; c) I, II, III e IV; d) III e IV; e) Nenhuma das alternativas acima. 16) Em uma questão de concurso o seguinte texto foi apresentado: Um cliente inicia uma sessão LDAP conectando-se a um servidor LDAP pela porta padrão (TCP) 398. O cliente envia requisições para o servidor, o qual devolve respostas. Ele executa as seguintes operações: BIND, Start TLS e AUTH USER. Considerando o protocolo LDAP e o texto, alguns candidatos concluíram que: I. O texto apresenta alguns erros sobre o protocolo LDAP, como por exemplo, a porta padrão para a conexão. O correto seria: 389; II. A operação AUTH USER autentica e especifica a versão do protocolo LDAP; III. A operação BIND não existe no protocolo LDAP; IV. A operação START TLS protege a conexão com Transport Layer Security; É correto APENAS o que os candidatos afirmaram em: a) I b) I e II c) I, II e III d) I, III e IV e) I e IV 17) O Active Directory está relacionado a: I. Gerenciamento descentralizado; II. Catálogo global; III. Gerenciamento de Desktop Intellimirror; IV. Implementação de serviço de diretório no protocolo LDAP. Está INCORRETO o que consta APENAS em: a) I b) I e II c) II e IV d) III e IV e) IV

6 Edital FFCLRP/USP nº 48/2012 Prova de Múltipla Escolha 09/12/ ) Acerca do sistema operacional Windows 2003 Server, julgue os seguintes itens. I. O active directory é uma implementação de serviço de diretório no protocolo LDAP que armazena informações sobre objetos em rede de computadores e disponibiliza essas informações a usuários e administradores dessa rede. II. A versão standard edition do Windows 2003 Server, indicada para empresas de pequeno e médio porte, permite compartilhar arquivos, impressoras e conexão à Internet. III. O Windows 2003 Server permite ativar um cache de gravação adicional, se existir um sistema de no-break que garanta que o computador não será desligado sem aviso, ao custo de um desempenho inferior na gravação de dados. IV. O Windows 2003 Server nativamente provê serviços de certificado digital e Kerberos, VPN, RAS, DNS, DHCP, WINS e políticas de grupo. Assinale a opção correta. a) Todos os itens estão errados. b) Apenas os itens I e III estão certos. c) Apenas os itens I, II e IV estão certos. d) Apenas os itens II, III e IV estão certos. e) Todos os itens estão certos. 19) Analise as seguintes afirmações relacionadas a redes de computadores utilizando protocolo TCP/IP e os servidores WWW, de e proxy: I. O SMTP (Simple Mail Transfer Protocol) é o principal protocolo para correio eletrônico usado na Internet que oferece seus serviços através das portas 25 e 80 e utiliza os serviços do UDP para transporte. II. Quando uma mensagem é transferida pelo SMTP, uma conexão é estabelecida pela máquina na origem com o servidor de correio eletrônico no destino ou com uma máquina operando como agente transferidor de mensagem. III. O protocolo de aplicação FTP, utilizado para transferência de arquivos, sendo implementado por um processo cliente, executando na máquina na qual a transferência foi solicitada e por um processo servidor não orientado a conexão, utilizando protocolo UDP, intermediado por um proxy na porta 21. IV. A comunicação entre o usuário e o servidor FTP é realizada através de duas conexões simultâneas. Por uma trafegam os dados e pela outra trafegam os comandos. Assinale a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

7 Edital FFCLRP/USP nº 48/2012 Prova de Múltipla Escolha 09/12/ ) O protocolo SMTP (Simple Mail Transfer Protocol) é utilizado no envio de s, e normalmente é utilizado em conjunto com outros protocolos, pois sua capacidade de enfileirar mensagens no ponto receptor é limitada. Qual das alternativas abaixo apresenta somente protocolos que normalmente são utilizados em conjunto com o SMTP para o recebimento de s? a) HTTP, DNS b) XML, HTTPS c) POP3, IMAP d) STPP, HTTP e) POP, PROXY 21) Com base nas afirmações, I. O número de joins será sempre igual ao número de tabelas menos 1; II. O comando exec SP_helptext tg_alterainserecliente retorna o código da trigger; III. O comando exec SP_helptrigger tg_alterainserecliente retorna o nome das triggers existentes na tabela; IV. O comando exec SP_stored_procedures retorna uma listagem dos stores procedures existentes no Banco de Dados utilizado; Assinale a alternativa correta: a) I e II são verdadeiras b) II e III são verdadeiras c) I e IV são verdadeiras d) Todas são verdadeiras e) Todas são falsas 22) A linguagem de definição e manipulação de dados SQL (Structured Query Language) é um padrão para os bancos de dados relacionais. A expressão SQL select f.nome, d.sigla from funcionario as f inner join departamento as d on f.coddept = d.codigo retorna o nome do funcionário e a sigla do departamento: a) para todos os funcionários e, caso o código do departamento não exista na tabela departamento, retorna NULL no campo sigla. b) para todos os funcionários e, caso o código do departamento não exista na tabela departamento, retorna um erro na linha. c) de todos os registros das tabelas funcionário e departamento, retornando NULL no campo nome, caso não exista um funcionário de certo departamento, e NULL no campo sigla, caso não exista o departamento para determinado funcionário. d) apenas para os funcionários cujo código do departamento conste na tabela de departamento. e) em um produto cartesiano das tabelas funcionário e departamento, filtrando pelo código do departamento.

8 Edital FFCLRP/USP nº 48/2012 Prova de Múltipla Escolha 09/12/ ) Para garantir integridade referencial em Banco de Dados, é correto afirmar que: a) Uma chave estrangeira é dependente da existência de uma chave primária. b) A chave estrangeira pode existir sem a chave primária que a define. c) A chave primária pode ser alterada sem necessidade de alteração na respectiva chave estrangeira. d) Chave estrangeira não possui relação com qualquer chave primária. e) Uma chave estrangeira pode ser diferente da chave primária que a definiu. 24) CREATE TRIGGER preco_liquido AFTER UPDATE OF ipi ON Imposto FOR EACH ROW BEGIN UPDATE Produto SET preco_venda = preco_custo + ipi*preco_custo WHERE modelo = 'linha branca' END; De acordo com o código descrito, é correto afirmar que: a) O código serve para alterar o valor de ipi na tabela Imposto. b) Quando houver atualização no valor de ipi é disparado um comando para atualizar o valor do preco_venda. c) Quando houver atualização no valor de Produto, haverá também atualização no valor de modelo. d) O código serve para inserir um valor em preco_custo da tabela Imposto. e) Nenhuma das alternativas anteriores está correta. 25) Referente a Linguagens de SGBD, é correto o que se afirma em: a) A OLL define comandos para controle de acesso dos usuários do sistema, como GRANT e REVOKE. b) A DCL define a linguagem de documentação dos dados. c) UPDATE e SELECT são comandos da DML, linguagem de manipulação de dados. d) UPDATE é um comando da OCL. e) CREATE TABLE é um comando pertencente à DCL, Linguagem de criação de dados. 26) Considere o seguinte fragmento de linguagem SQL: CREATE TABLE Carros (INT Código PRIMARY KEY, TEXT Modelo); INSERT INTO Carros VALUES (NULL, "Alfa Romeo"); Após a execução da primeira linha do código acima, ao ser executado o código presente na segunda linha, será: a) Inserida uma nova linha na coluna Modelo. b) Inserida uma nova linha na tabela Carros. c) Inserida uma nova coluna na linha Carros. d) Inserida uma nova coluna na linha Modelo. e) Exibida uma mensagem de erro, pois a coluna Código não pode conter um valor indeterminado (NULL).

9 Edital FFCLRP/USP nº 48/2012 Prova de Múltipla Escolha 09/12/ ) Sobre a linguagem PHP, é correto o que se afirma em: a) É impossível executar um programa escrito com linguagem PHP em um computador cliente. b) É necessário ter um servidor com Apache instalado para que um script em PHP seja compilado. c) É necessário ter um servidor com Linux instalado para que um script em PHP seja interpretado. d) A linguagem PHP é uma linguagem interpretada e permite a criação de scripts. e) A linguagem PHP é compilada e só roda em servidor Linux. 28) A função fopen ( ), utilizada em um script PHP, que recebe o argumento de modo igual a a+, abre um arquivo existente para: a) Leitura e gravação e coloca o ponteiro no final do arquivo, depois de todos os dados. b) Leitura e gravação, apaga todo o conteúdo e coloca o ponteiro no início do arquivo. c) Leitura e gravação e coloca o ponteiro no início do arquivo, antes de qualquer dado. d) Somente gravação e coloca o ponteiro no final do arquivo, depois de todos os dados. e) Somente gravação, apaga todo o conteúdo e coloca o ponteiro no início do arquivo. 29) Em PHP, uma variável não pode receber o nome inválido. Qual das alternativas contem nome inválido? a) $cod_empregado b) $base1salario c) $data-nascimento d) $depto_1_nome e) $descricao 30) O script em PHP <?php echo md5('edcba');?> pode ser utilizado para apresentar o seguinte resultado: a) Modificar EDCBA para ABCDE b) Gerar um hash md5 para EDCBA c) Modificar EDCBA para EDCAB d) Ordenar EDCBA e) Gerar um vetor md5 para EDCBA 31) Sobre o Modelo de referência ISO/OSI, é correto afirmar que: a) É um modelo teórico utilizado no ensino de Redes de Computadores e prevê 7 camadas de serviços. b) Na prática, é o protocolo mais usado em todo o mundo para comunicação de dados. c) É uma arquitetura de rede bem desenvolvida e utiliza o protocolo TCP/IP na camada de aplicação. d) Descreve teoricamente 5 camadas de serviços, dentre elas a camada de interconexão. e) É um protocolo exato que descreve muito bem o serviço de cada umas das 7 camadas de aplicação.

10 Edital FFCLRP/USP nº 48/2012 Prova de Múltipla Escolha 09/12/ ) Qual dos seguintes recursos permite a usuários remotos acessarem a rede de uma empresa ou instituição por meio de seus PCs como se estivessem em um terminal local? a) IRC b) FTP c) Usenet d) Telnet e) Intranet 33) Com relação à Internet, Intranet e segurança da informação, considere: I. Intranet é uma rede privada com as mesmas características da Internet, porém, com serviços e protocolos diferenciados. II. Um algoritmo de criptografia simétrica requer que uma chave secreta seja usada na criptografia e uma chave pública complementar para descriptografar a mensagem. III. Na Internet, o UDP (User Datagram Protocol) é um protocolo de transporte que presta um serviço de comunicação não orientado a conexão e sem garantia de entrega. IV. DNS é um servidor de diretório responsável por prover informações, como nomes e endereços das máquinas na Internet. Apresenta uma arquitetura cliente/servidor e pode envolver vários servidores DNS na resposta a uma consulta. É correto o que consta APENAS em a) II, III e IV. b) I e II. c) I, II e III. d) I, III e IV. e) III e IV. 34) Com base nas afirmações: I. A utilização do DNS limita-se à Internet. Sua implementação pode ser feita em praticamente qualquer sistema operacional. II. O parâmetro A no registro do DNS, associa um ou mais endereços IP a um ou mais domínios. III. O parâmetro CNAME (Canonical Name) no registro do DNS, serve para criar redirecionamentos para domínios e subdomínios. IV. O parâmetro NS (name server) no registro do DNS, indica a localização de determinados serviços dentro do domínio. Assinale a alternativa correta: a) Todas as afirmações são verdadeiras. b) Apenas III e IV são verdadeiras. c) Apenas as I e II são verdadeiras. d) Apenas a I e IV são falsas. e) Todas são falsas. 35) Com base nas afirmações: I. Todo site ou serviço na internet precisa de um endereço IP (seja IPV4 ou IPV6); II. Os serviços de DNS, são grandes bancos de dados espalhados em servidores localizados em várias partes dos mundo;

11 Edital FFCLRP/USP nº 48/2012 Prova de Múltipla Escolha 09/12/ III. As informações do cache do DNS são armazenadas por um determinado período de tempo, através de um parâmetro conhecido como TTL (Time do Live); IV. OpenDNS e Google Public DNS são serviços de DNS gratuitos; Assinale a alternativa correta. a) Apenas a I, III e IV são verdadeiras. b) Apenas III e IV são falsas. c) Todas as afirmações são verdadeiras. d) Apenas a I e IV são verdadeiras. e) Todas as afirmações são falsas. PARTE 2 LÍNGUA INGLESA 36) Qual das alternativas abaixo melhor traduz o significado de The purpose of the program segment in the preceding section is not obvious? a) O segmento de programa proposto na próxima seção não é óbvio. b) A finalidade do programa em segmentar a seção não é óbvia. c) A finalidade do segmento de programa na seção precedente não é óbvia. d) A finalidade do segmento de programa proposto na atual seção não é óbvia. e) A proposta do segmento de programa na próxima seção não é óbvia. 37) Qual das alternativas abaixo melhor traduz o significado de One way to make a program s function clear is to use meaningful variable names? a) Um caminho a seguir é tornar clara a função do programa e usar nomes variáveis. b) Um modo de tornar clara a finalidade do programa é usar nomes apropriados para as variáveis. c) Um caminho a seguir é limpar na função do programa os nomes variáveis. d) A função do programa é limpar as variáveis já inicializadas. e) A função do programa é tornar claro o significado das variáveis. 38) This additional code causes your program to take longer to execute. Em síntese, esta frase significa que: a) O código adicional é de difícil execução. b) Não é possível executar o programa. c) O código adicional executa o programa. d) O programa exige mais tempo de execução. e) O código adicional não pode ser executado com o programa.

12 Edital FFCLRP/USP nº 48/2012 Prova de Múltipla Escolha 09/12/ ) The extra paging and cache contention can actually slow down a program. The expressão slow down significa: a) tornar lento b) danificar c) melhorar d) tornar rápido e) tornar eficiente 40) You can turn level 2 optimization off, significa que: a) voce pode voltar ao nível de otimização 2. b) Você pode desligar o nível de otimização 2. c) Você pode implementar 2 níveis de otimização. d) você precisa voltar ao nível 2 de otimização. e) o nível de otimização 2 é contornado.

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

Prova de pré-requisito

Prova de pré-requisito Prova de pré-requisito Curso Python e Django 1. Ao se acessar o site www.google.com qual comando e parâmetros são enviados para o servidor pelo navegador? a. GET / b. GET www.google.com c. PAGE index.html

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

HYPERTEXT TRANSFER PROTOCOL

HYPERTEXT TRANSFER PROTOCOL REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com HYPERTEXT TRANSFER PROTOCOL 1 HTTP Uma página WWW é composta de objetos e endereçado por uma

Leia mais

Orientador de Curso: Rodrigo Caetano Filgueira

Orientador de Curso: Rodrigo Caetano Filgueira Orientador de Curso: Rodrigo Caetano Filgueira Serviço DNS DNS significa Domain Name System (sistema de nomes de domínio). O DNS converte os nomes de máquinas para endereços IPs que todas as máquinas da

Leia mais

Redes de Computadores. Funcionamento do Protocolo DNS. Consulta DNS. Consulta DNS. Introdução. Introdução DNS. DNS Domain Name System Módulo 9

Redes de Computadores. Funcionamento do Protocolo DNS. Consulta DNS. Consulta DNS. Introdução. Introdução DNS. DNS Domain Name System Módulo 9 Slide 1 Slide 2 Redes de Computadores Introdução DNS Domain Name System Módulo 9 EAGS SIN / CAP PD PROF. FILIPE ESTRELA filipe80@gmail.com Ninguém manda uma e-mail para fulano@190.245.123.50 e sim para

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina;

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina; Aula prática Prof. Leandro Pykosz Leandro@sulbbs.com.br Objetivo Nesta aula, você aprenderá a utilizar alguns utilitários de rede que podem ajudá-lo a identificar problemas na rede. No windows existem

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

CONTEÚDO PROGRAMÁTICO

CONTEÚDO PROGRAMÁTICO CONTEÚDO PROGRAMÁTICO LINUX ESSENTIALS Presencial (40h) - À distância (48h) Conhecendo um Novo Mundo Introdução ao GNU/Linux Distribuições GNU/Linux Linux Inside: Instalação Desktop Debian e CentOS Primeiros

Leia mais

Permite o acesso remoto a um computador;

Permite o acesso remoto a um computador; Telnet Permite o acesso remoto a um computador; Modelo: Cliente/Servidor; O cliente faz um login em um servidor que esteja conectado à rede (ou à Internet); O usuário manipula o servidor como se ele estivesse

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com SERVIÇOS DE REDES DE COMPUTADORES Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com Modelo TCP/IP É o protocolo mais usado da atualidade

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

1 SQL Injection A consulta normal SQL seria:

1 SQL Injection A consulta normal SQL seria: HTTP Testando aplicação Web. Pegaremos dois tipos de ataques dentre os top 10 do OWASP 1 SQL Injection A consulta normal SQL seria: SELECT * FROM Users WHERE Username='$username' AND Password='$password'

Leia mais

E-mail (eletronic mail )

E-mail (eletronic mail ) E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo

Leia mais

Aula Exercício Informática

Aula Exercício Informática Aula Exercício Informática Fiscal ESAF 2006 - Curso AprovaSat Curso Aprovação www.cursoaprovacao.com.br PROF. SERGIO ALABI L F 2006 WWW.ALABI.NET CONCURSO@ALABI.NET 1. Os servidores de diretório responsáveis

Leia mais

Processo de Envio de email

Processo de Envio de email Processo de Envio de email Introdução O envio de documentos de forma eletrônica vem sendo muito utilizado, assim o envio de arquivos, relatórios, avisos, informações é realizado via e-mail. O sistema disponibiliza

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Apresentação - Winconnection 7

Apresentação - Winconnection 7 Apresentação - Winconnection 7 Conteúdo: Principais Novidades Produtos Recursos Plugins Requisitos Comparativo Dicas de Configuração Principais Novidades Principais Novidades: Novo Administrador Web Sistema

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

PHP INTEGRAÇÃO COM MYSQL PARTE 1

PHP INTEGRAÇÃO COM MYSQL PARTE 1 INTRODUÇÃO PHP INTEGRAÇÃO COM MYSQL PARTE 1 Leonardo Pereira leonardo@estudandoti.com.br Facebook: leongamerti http://www.estudandoti.com.br Informações que precisam ser manipuladas com mais segurança

Leia mais

PROGRAMAÇÃO EM BANCO DADOS Stored Procedure e Trigger

PROGRAMAÇÃO EM BANCO DADOS Stored Procedure e Trigger PROGRAMAÇÃO EM BANCO DADOS Stored Procedure e Trigger A tecnologia de banco de dados permite persistir dados de forma a compartilha-los com varias aplicações. Aplicação 1 aplicação 2 aplicação 3 SGDB Banco

Leia mais

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado O que é RADIUS: RADIUS é uma rede de protocolo que fornece Autorização, Autenticação e Contabilidade (AAA). Para que serve? Ele serve

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 30 de novembro de 2010. Exercício 1: Considere:

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 30 de novembro de 2010. Exercício 1: Considere: TE090 - Prof. Pedroso 30 de novembro de 2010 1 Questões de múltipla escolha Exercício 1: Considere: I. O serviço de DNS constitui-se, em última instância, de um conjunto de banco de dados em arquitetura

Leia mais

O espaço de nomes DNS Registros de recursos de domínio Servidores de nome

O espaço de nomes DNS Registros de recursos de domínio Servidores de nome DNS Sistema de Nomes de Domínio O espaço de nomes DNS Registros de recursos de domínio Servidores de nome Camada de Aplicação DNS Telnet e SSH SNMP SMTP, POP e IMAP WWW FTP O espaço de nomes DNS Parte

Leia mais

BANCO DE DADOS. info 3º ano. Prof. Diemesleno Souza Carvalho diemesleno@iftm.edu.br www.diemesleno.com.br

BANCO DE DADOS. info 3º ano. Prof. Diemesleno Souza Carvalho diemesleno@iftm.edu.br www.diemesleno.com.br BANCO DE DADOS info 3º ano Prof. Diemesleno Souza Carvalho diemesleno@iftm.edu.br www.diemesleno.com.br Na última aula estudamos Unidade 4 - Projeto Lógico Normalização; Dicionário de Dados. Arquitetura

Leia mais

Configurando DNS Server. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

Configurando DNS Server. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Configurando DNS Server. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Entendendo o DNS É o serviço responsável por: Traduzir nomes em endereços IP (e vice-versa), de um determinado

Leia mais

Programação WEB II. PHP e Banco de Dados. progweb2@thiagomiranda.net. Thiago Miranda dos Santos Souza

Programação WEB II. PHP e Banco de Dados. progweb2@thiagomiranda.net. Thiago Miranda dos Santos Souza PHP e Banco de Dados progweb2@thiagomiranda.net Conteúdos Os materiais de aula, apostilas e outras informações estarão disponíveis em: www.thiagomiranda.net PHP e Banco de Dados É praticamente impossível

Leia mais

GNU/Linux Debian Servidor DNS

GNU/Linux Debian Servidor DNS GNU/Linux Debian Servidor DNS Neste tutorial, será apresentado a configuração do serviço de rede DNS (Domain Name System) utilizando o sistema operacional GNU/Linux, distribuição Debian 7.5. Antes de começamos

Leia mais

Entregar um relatório respondendo as questões propostas e principais observações feitas durante a prática (para os itens 1, 3, 4, 5, 6 e 7).

Entregar um relatório respondendo as questões propostas e principais observações feitas durante a prática (para os itens 1, 3, 4, 5, 6 e 7). EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática 2 Certificados digitais e Linux-TCP/IP Entregar um relatório respondendo as questões propostas e principais observações feitas durante

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interafir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

Configuração de um servidor DNS. Campus Cachoeiro Curso Técnico em Informática

Configuração de um servidor DNS. Campus Cachoeiro Curso Técnico em Informática Configuração de um servidor DNS Campus Cachoeiro Curso Técnico em Informática Configuração DNS O servidor DNS usado é o BIND versão 9. Para configuração do servidor DNS, deve-se acessar os arquivos de

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Teleprocessamento e Redes

Teleprocessamento e Redes Teleprocessamento e Redes Aula 21: 06 de julho de 2010 1 2 3 (RFC 959) Sumário Aplicação de transferência de arquivos de/para um host remoto O usuário deve prover login/senha O usa duas conexões TCP em

Leia mais

Protocolos, DNS, DHCP, Ethereal e comandos em Linux

Protocolos, DNS, DHCP, Ethereal e comandos em Linux Redes de Computadores Protocolos, DNS, DHCP, Ethereal e comandos em Linux Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006 Endereços e nomes Quaisquer duas estações

Leia mais

PROGRAMAÇÃO EM BANCO DADOS Store Procedure e Trigger

PROGRAMAÇÃO EM BANCO DADOS Store Procedure e Trigger PROGRAMAÇÃO EM BANCO DADOS Store Procedure e Trigger a tecnologia de banco de dados permite persistir dados de forma a compartilha-los com varias aplicações. Aplicação 1 aplicação 2 aplicação 3 SGDB Banco

Leia mais

SAD Gestor Gerenciador de Backup

SAD Gestor Gerenciador de Backup SAD Gestor Gerenciador de Backup treinamento@worksoft.inf.br SAD Gestor Gerenciador de Backup SAD Gerenciador de Backup Esse aplicativo foi desenvolvido para realizar cópias compactadas de bancos de dados

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Introdução ao protocolo TCP/IP Camada de aplicação Camada de transporte Camada de rede IFPB/Patos - Prof. Claudivan 2 É o protocolo mais usado da atualidade 1 :

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Concurso Público Técnico-Administrativo 2014 - Prova Tipo B 7

Concurso Público Técnico-Administrativo 2014 - Prova Tipo B 7 Técnico de Tecnologia da Informação ==Questão 26==================== Um banco de dados é uma coleção de dados relacionados, que representam informações sobre um domínio específico. Sobre um banco de dados,

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Curso de extensão em Administração de Serviços GNU/Linux

Curso de extensão em Administração de Serviços GNU/Linux Curso de extensão em Administração de Serviços GNU/Linux Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia Administração

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

Sérgio Cabrera Professor Informática 1

Sérgio Cabrera Professor Informática 1 1. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada. (A) VPN. (B) LAN. (C) 1OBaseT. (D) 1OBase2. (E) 100BaseT.

Leia mais

Introdução à Banco de Dados. Nathalia Sautchuk Patrício

Introdução à Banco de Dados. Nathalia Sautchuk Patrício Introdução à Banco de Dados Nathalia Sautchuk Patrício Histórico Início da computação: dados guardados em arquivos de texto Problemas nesse modelo: redundância não-controlada de dados aplicações devem

Leia mais

Oracle PL/SQL Overview

Oracle PL/SQL Overview Faculdades Network Oracle PL/SQL Overview Prof. Edinelson PL/SQL Linguagem de Programação Procedural Language / Structured Query Language Une o estilo modular de linguagens de programação à versatilidade

Leia mais

PHP INTEGRAÇÃO COM MYSQL PARTE 2

PHP INTEGRAÇÃO COM MYSQL PARTE 2 ABRIR CONEXÃO PHP INTEGRAÇÃO COM MYSQL PARTE 2 Professor: Leonardo Pereira Email: leongamerti@gmail.com Facebook: leongamerti Material de Estudo: http://www.leonti.vv.si Antes de podermos acessar informações

Leia mais

PROVA ESPECÍFICA Cargo 05

PROVA ESPECÍFICA Cargo 05 10 PROVA ESPECÍFICA Cargo 05 QUESTÃO 21 Durante a leitura de um dado de arquivo, são necessários o endereço da trilha e do setor onde o dado se encontra no disco, além da posição da memória onde o dado

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos Arquitetura de Redes Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistemas Operacionais de Rede NOS Network Operating Systems Sistemas operacionais que trazem recursos para a intercomunicação

Leia mais

BANCO DE DADOS II Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

BANCO DE DADOS II Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 11-1. INTRODUÇÃO TRIGGERS (GATILHOS OU AUTOMATISMOS) Desenvolver uma aplicação para gerenciar os dados significa criar uma aplicação que faça o controle sobre todo ambiente desde a interface, passando

Leia mais

LISTA DE COMANDOS DO LINUX 1

LISTA DE COMANDOS DO LINUX 1 LISTA DE COMANDOS DO LINUX 1 Comandos para manipulação de diretório 1. ls Lista os arquivos de um diretório. 2. cd Entra em um diretório. Você precisa ter a permissão de execução para entrar no diretório.

Leia mais

Configurando um servidor DHCP

Configurando um servidor DHCP Configurando um servidor DHCP OBS.: Esse documento retrata uma configuração em uma rede do tipo rede local (192.168.xx.xx), onde existe um servidor contendo duas interfaces de rede, eth0 e eth1. Hoje em

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

1998-2015 Domínio Sistemas Ltda. Todos os direitos reservados.

1998-2015 Domínio Sistemas Ltda. Todos os direitos reservados. Versão 8.0 Saiba que este documento não poderá ser reproduzido, seja por meio eletrônico ou mecânico, sem a permissão expressa por escrito da Domínio Sistemas Ltda. Nesse caso, somente a Domínio Sistemas

Leia mais

LABORATÓRIO 0 Revisão GNU/Linux

LABORATÓRIO 0 Revisão GNU/Linux FACULDADE PITÁGORAS Tecnólogo em Redes de Computadores Redes Sem fio Prof. Ulisses Cotta Cavalca LABORATÓRIO 0 Revisão GNU/Linux OBJETIVOS Rever os principais comandos do sistema

Leia mais

Prof. Carlos Majer Aplicações Corporativas UNICID

Prof. Carlos Majer Aplicações Corporativas UNICID Este material pertence a Carlos A. Majer, Professor da Unidade Curricular: Aplicações Corporativas da Universidade Cidade de São Paulo UNICID Licença de Uso Este trabalho está licenciado sob uma Licença

Leia mais

DESCRIÇÃO DO TRABALHO - VERSÃO DE 29/04/2006 15:00.

DESCRIÇÃO DO TRABALHO - VERSÃO DE 29/04/2006 15:00. DESCRIÇÃO DO TRABALHO - VERSÃO DE 29/04/2006 15:00. Descrição Geral do trabalho. O objetivo do trabalho será o desenvolvimento de um programa Cliente/Servidor para o envio e recebimento de arquivos. Os

Leia mais

Manual de configurações do Conectividade Social Empregador

Manual de configurações do Conectividade Social Empregador Manual de configurações do Conectividade Social Empregador Índice 1. Condições para acesso 2 2. Requisitos para conexão 2 3. Pré-requisitos para utilização do Applet Java com Internet Explorer versão 5.01

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com ENLACE X REDE A camada de enlace efetua de forma eficiente e com controle de erros o envio

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais

Desenvolvimento de Aplicações Web

Desenvolvimento de Aplicações Web Desenvolvimento de Aplicações Web André Tavares da Silva andre.silva@udesc.br Método de Avaliação Serão realizadas duas provas teóricas e dois trabalhos práticos. MF = 0,1*E + 0,2*P 1 + 0,2*T 1 + 0,2*P

Leia mais

Questionário de RC Nota3

Questionário de RC Nota3 Questionário de RC Nota3 Entrega: Individual e escrita à mão. Data de entrega: 30/10. Em todas as questões deverão constar o desenvolvimento da sua resposta, caso contrário a questão será desconsiderada.

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 9: Segurança em Aplicações Web Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Quando se fala em segurança na WEB é preciso pensar inicialmente em duas frentes:

Leia mais

Transações Seguras em Bancos de Dados (MySQL)

Transações Seguras em Bancos de Dados (MySQL) Transações Seguras em Bancos de Dados (MySQL) Índice Entendendo os storage engines do MySQL 5 1 As ferramentas 1 Mais algumas coisas que você deve saber 1 Com a mão na massa 2 Mais ferramentas Usando o

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação. Protocolo TCP/IP PROTOCOLO é um padrão que especifica o formato de dados e as regras a serem seguidas para uma comunicação a língua comum a ser utilizada na comunicação. TCP é um protocolo de TRANSMISSÃO,

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS CONTEÚDO HARDWARE - 2 AULAS SISTEMA OPERACIONAL - 2 AULAS INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br APLICATIVOS OFFICE - 3 AULAS INTERNET - 1 AULA REDE - 2 AULA SEGURANÇA - 1 AULA BANCO DE

Leia mais

Programação TCP/IP. Protocolos TCP e UDP

Programação TCP/IP. Protocolos TCP e UDP Programação TCP/IP Protocolos TCP e UDP Tecnologia em Redes de Computadores Unicesp Campus I Prof. Roberto Leal Visão Geral da Camada de Transporte 2 1 Protocolo TCP Transmission Control Protocol Protocolo

Leia mais

Tarefas práticas da disciplina

Tarefas práticas da disciplina Tarefas práticas da disciplina Objetivo: As atividades têm por objetivo consolidar os conceitos de redes de computadores, aplicando os conceitos teóricos de forma a desenvolver no estudante a capacidade

Leia mais

DNS Linux. Rodrigo Gentini gentini@msn.com

DNS Linux. Rodrigo Gentini gentini@msn.com Linux Rodrigo Gentini gentini@msn.com Domain Name System (DNS). O DNS é o serviço de resolução de nomes usado em todas as redes TCP/IP, inclusive pela Internet que, sem dúvidas, é a maior rede TCP/IP existente.

Leia mais

CONHECIMENTOS ESPECÍFICOS

CONHECIMENTOS ESPECÍFICOS 9. A respeito da linguagem SQL, das afirmativas abaixo, é INCORRETO afirmar que a) é uma linguagem declarativa, ao contrário das linguagens tradicionais, que são do tipo procedimental. b) é constituída

Leia mais

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br Correio Eletrônico Outlook Express Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br O Microsoft Outlook é o principal cliente de mensagens e colaboração para ajudá-lo a obter os melhores

Leia mais

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TÉCNICO EM ADMINISTRAÇÃO PÚBLICA E ANALISTA (EXCETO PARA O CARGO 4 e 8) GABARITO 1. (CESPE/2013/MPU/Conhecimentos Básicos para os cargos 34 e 35) Com a cloud computing,

Leia mais

Iptables. Adailton Saraiva Sérgio Nery Simões

Iptables. Adailton Saraiva Sérgio Nery Simões Iptables Adailton Saraiva Sérgio Nery Simões Sumário Histórico Definições Tabelas Chains Opções do Iptables Tabela NAT Outros Módulos Histórico Histórico Ipfwadm Ferramenta padrão para o Kernel anterior

Leia mais

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Servidor de E-mails e Protocolo SMTP Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Definições Servidor de Mensagens Um servidor de

Leia mais

SQL Server Triggers Aprenda a utilizar triggers em views e auditar as colunas atualizadas em uma tabela

SQL Server Triggers Aprenda a utilizar triggers em views e auditar as colunas atualizadas em uma tabela SQL Server Triggers Aprenda a utilizar triggers em views e auditar as colunas atualizadas em uma tabela Certamente você já ouviu falar muito sobre triggers. Mas o quê são triggers? Quando e como utilizá-las?

Leia mais

PROVA ESPECÍFICA - Cargo 03. Todos os itens abaixo são exemplos de modelos de ciclo de vida de desenvolvimento de software, EXCETO:

PROVA ESPECÍFICA - Cargo 03. Todos os itens abaixo são exemplos de modelos de ciclo de vida de desenvolvimento de software, EXCETO: 9 PROVA ESPECÍFICA - Cargo 03 QUESTÃO 21 Todos os itens abaixo são exemplos de modelos de ciclo de vida de desenvolvimento de software, EXCETO: a) Modelo ágil. b) Modelo em espiral. c) Modelo em cascata.

Leia mais