CONCURSO PÚBLICO PARA A FUNÇÃO DE TÉCNICO EM INFORMÁTICA Edital FFCLRP/USP nº 48/2012 PROVA DE MÚLTIPLA ESCOLHA 09/12/2012

Tamanho: px
Começar a partir da página:

Download "CONCURSO PÚBLICO PARA A FUNÇÃO DE TÉCNICO EM INFORMÁTICA Edital FFCLRP/USP nº 48/2012 PROVA DE MÚLTIPLA ESCOLHA 09/12/2012"

Transcrição

1 CONCURSO PÚBLICO PARA A FUNÇÃO DE TÉCNICO EM INFORMÁTICA Edital FFCLRP/USP nº 48/2012 PROVA DE MÚLTIPLA ESCOLHA 09/12/ Nome do Candidato Nº RG Assinatura PARTE 1 CONHECIMENTOS ESPECÍFICOS 1) Responda respectivamente para o servidor DHCP executando sobre sistema operacional GNU/Linux. Qual é o arquivo padrão que contém os comandos de configuração do servidor DHCP? Como declarar uma rede e oferecer endereços IP dessa rede dentro desse arquivo de configuração? a) dhcpcd.conf; network; available-ips b) dhcpd.conf; net; addresses c) dhcpd.conf; subnet; range d) dhcpcd.conf; net; addresses e) dhcpcd.conf; network; range 2) Considerando o sistema operacional GNU/Linux, quais são as opções a serem preenchidas dentro do arquivo de configuração do servidor DHCP para configurar o gateway padrão e o endereço de broadcast de uma rede? a) option routing; option broadcast-address b) option gateway; option broadcast c) option routers; option broadcast d) option routers; option broadcast-address e) option gateway; option broadcast-address 3) Considerando o sistema operacional GNU/Linux, qual é a opção no arquivo de configuração do servidor DNS responsável por associar um nome de computador a um endereço IP? O que significa o caracter arroba dentro desse arquivo de configuração? a) IN PTR; utilizado para definir o do administrador. b) IN A; variável de ambiente que identifica o nome da zona DNS. c) IN PTR; define o caminho para o diretório de configuração do DNS. d) IN A; utilizado para definir o do administrador. e) Nenhuma das anteriores. 4) Considerando o sistema operacional GNU/Linux, responda: Qual é o comando utilizado para alterar permissões de usuários a arquivos do sistema? Qual é o comando para alterar o usuário dono de um arquivo do sistema? a) chmod; chown b) chown; chmod c) chperm; chowner d) chperm; chown e) Nenhuma das anteriores

2 Edital FFCLRP/USP nº 48/2012 Prova de Múltipla Escolha 09/12/ ) Considerando o sistema operacional GNU/Linux, qual comando pode ser usado para contar o número de linhas dentro de um arquivo texto? a) tr b) tc c) cw d) wc e) cl 6) Considerando o sistema operacional GNU/Linux, qual dos seguintes comandos contém um erro que irá impedi-lo de executar? a) ls -l *.txt b) ls -l -t *.txt c) TERM = vwpt d) bc -l e) Nenhuma das anteriores 7) Considerando o sistema operacional GNU/Linux, qual é o valor numérico da permissão - rwxrwrw? a) 755 b) 744 c) 722 d) 711 e) 766 8) Considerando o sistema operacional GNU/Linux, você deseja combinar dois arquivos em um único, anexando a saída de um ao final do outro arquivo. Qual comando devemos executar? a) cat arquivo1 > arquivo2 b) cat arquivo1 arquivo2 c) cat arquivo1 >> arquivo d) cat arquivo1 arquivo2 e) cat arquivo1 & arquivo2 9) Considerando o sistema operacional GNU/Linux, você tem um arquivo com muitos valores inteiros em cada linha. Você ordenou esse arquivo, tentando colocá-lo na ordem do menor para o maior, no entanto o resultado saiu em uma ordem diferente (1, 10, 11, 100, 111, 2, 3, e assim por diante). Qual opção você deveria ter utilizado para ordenar esses inteiros de maneira crescente? a) sort -n b) sort -r c) sort -f d) sort -b e) sort i

3 Edital FFCLRP/USP nº 48/2012 Prova de Múltipla Escolha 09/12/ ) Analise as seguintes afirmações relativas ao sistema operacional Linux: I. O MBR (Master Boot Record) contém informações dos Logins e senhas de todos os usuários cadastrados no sistema, desde a última reinicialização do sistema operacional com sucesso. II. O MBR (Master Boot Record) é a informação, no primeiro setor de um disco rígido ou disquete, que identifica como e onde está localizado o sistema operacional, para que possa ser carregado pelo computador (boot). III. O MBR (Master Boot Record) contém informações dos diretórios dos usuários armazenados no diretório /home. IV. O MBR (Master Boot Record) contém informações de particionamento do disco rígido. Assinale a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 11) Considere o código a seguir escrito na linguagem Python. def reverso(n): s = str(n) l = 0 for x in range(len(s)): l += int(s[x]) * (10**x) return l Qual das alternativas está correta? a) Esse código retorna o reverso de um número inteiro informado. Por exemplo: 127 -> 721 b) Esse código altera um inteiro de qualquer base para a base decimal. c) Esse código obtém o intervalo de possíveis valores para um inteiro e, em seguida, converte esse inteiro para string (cadeia de caracteres). d) Esse código realiza o somatório de cada termo de uma string. e) Após converter uma string em inteiro, esse código calcula o número de elementos contidos na string. 12) Para que deveria ser utilizado o código em Python a seguir? token = ["a", "b", "c", "d", "e", "f", "g", "h", "i", "j"] i = 0 aux2 = 0 aux = [ ] while i < len(token): if token[i]!= "a" and token[i]!= "e" and token[i]!= "i" and token[i]!= "o" and token[i]!= "u": aux2 = aux2 + 1 aux.append(token[i]) i = i + 1

4 Edital FFCLRP/USP nº 48/2012 Prova de Múltipla Escolha 09/12/ print "resultado: ", aux2 i = 0 while i < len(aux): print aux[i], i = i + 1 a) Para calcular a sequência de Fibonacci utilizando strings (cadeias de caracteres), em seguida imprime a seqüência. b) Para informar quantas vogais existem em certa variável e imprimí-las. c) Para criar uma fila de caracteres para qualquer conteúdo definido na variável token, em seguida imprime essa fila. d) O código acima não executa, pois há um erro de programação. e) Para informar quantas consoantes existem em certa variável e imprimí-las. 13) Com base na linguagem de programação Perl, escolha, dentre as opções, a que melhor define o resultado para a execução do seguinte código: #!/usr/bin/perl use strict; use warnings; my $file = q{/var/tmp/universidade.php}; open( my $FH, q{<}, $file ) or die $!; while( <$FH> ) { print; } close( $FH ); a) Imprime na tela a quantidade de linhas existentes no arquivo universidade.php, considerando linhas em branco; b) Imprime na tela todo o conteúdo do arquivo universidade.php; c) Imprime na tela a quantidade de linhas existentes no arquivo universidade.php, desconsiderando linhas em branco; d) Imprime na tela o nome do arquivo universidade.php; e) Atribui à variável $file todo o conteúdo do arquivo universidade.php e imprime na tela a localização do arquivo universidade.php. 14) Rotinas de backup são frequentemente utilizadas para assegurar a integridade dos dados, garantindo a segurança da informação. Com base neste conceito, assinale a alternativa correta a respeito dos tipos de backup que podem ser utilizados. a) O backup incremental copia todos os dados de uma só vez, sobrescrevendo todos os dados anteriormente copiados; b) O backup diferencial copia todos os arquivos criados ou alterados desde o último backup normal ou incremental; c) O backup incremental copia os arquivos criados ou alterados desde o último backup normal ou incremental; d) O backup normal copia apenas arquivos criados desde o último backup incremental; e) O backup normal copia apenas arquivos alterados desde o último backup normal.

5 Edital FFCLRP/USP nº 48/2012 Prova de Múltipla Escolha 09/12/ ) Sobre backup de dados, considere: I. Os backups gravados em fita magnética são mais bem gerenciados e de fácil recuperação, entretanto possuem alto custo por byte de armazenamento. II. Os CDs e os DVDs são exemplos de mídias de armazenamento magnético ideais para backup, pois os dados, uma vez gravados, jamais se perdem. III. As mídias ideais para backup são as de estado sólido, pois possuem baixo custo por byte de armazenamento e não é possível apagar os dados. IV. Um backup mantido em um local onde um mesmo acidente não poderia danificar a cópia original e a cópia backup é chamado armazenamento on-site. Está correto o que se afirma APENAS em: a) I e II; b) III e IV; c) I, II, III e IV; d) III e IV; e) Nenhuma das alternativas acima. 16) Em uma questão de concurso o seguinte texto foi apresentado: Um cliente inicia uma sessão LDAP conectando-se a um servidor LDAP pela porta padrão (TCP) 398. O cliente envia requisições para o servidor, o qual devolve respostas. Ele executa as seguintes operações: BIND, Start TLS e AUTH USER. Considerando o protocolo LDAP e o texto, alguns candidatos concluíram que: I. O texto apresenta alguns erros sobre o protocolo LDAP, como por exemplo, a porta padrão para a conexão. O correto seria: 389; II. A operação AUTH USER autentica e especifica a versão do protocolo LDAP; III. A operação BIND não existe no protocolo LDAP; IV. A operação START TLS protege a conexão com Transport Layer Security; É correto APENAS o que os candidatos afirmaram em: a) I b) I e II c) I, II e III d) I, III e IV e) I e IV 17) O Active Directory está relacionado a: I. Gerenciamento descentralizado; II. Catálogo global; III. Gerenciamento de Desktop Intellimirror; IV. Implementação de serviço de diretório no protocolo LDAP. Está INCORRETO o que consta APENAS em: a) I b) I e II c) II e IV d) III e IV e) IV

6 Edital FFCLRP/USP nº 48/2012 Prova de Múltipla Escolha 09/12/ ) Acerca do sistema operacional Windows 2003 Server, julgue os seguintes itens. I. O active directory é uma implementação de serviço de diretório no protocolo LDAP que armazena informações sobre objetos em rede de computadores e disponibiliza essas informações a usuários e administradores dessa rede. II. A versão standard edition do Windows 2003 Server, indicada para empresas de pequeno e médio porte, permite compartilhar arquivos, impressoras e conexão à Internet. III. O Windows 2003 Server permite ativar um cache de gravação adicional, se existir um sistema de no-break que garanta que o computador não será desligado sem aviso, ao custo de um desempenho inferior na gravação de dados. IV. O Windows 2003 Server nativamente provê serviços de certificado digital e Kerberos, VPN, RAS, DNS, DHCP, WINS e políticas de grupo. Assinale a opção correta. a) Todos os itens estão errados. b) Apenas os itens I e III estão certos. c) Apenas os itens I, II e IV estão certos. d) Apenas os itens II, III e IV estão certos. e) Todos os itens estão certos. 19) Analise as seguintes afirmações relacionadas a redes de computadores utilizando protocolo TCP/IP e os servidores WWW, de e proxy: I. O SMTP (Simple Mail Transfer Protocol) é o principal protocolo para correio eletrônico usado na Internet que oferece seus serviços através das portas 25 e 80 e utiliza os serviços do UDP para transporte. II. Quando uma mensagem é transferida pelo SMTP, uma conexão é estabelecida pela máquina na origem com o servidor de correio eletrônico no destino ou com uma máquina operando como agente transferidor de mensagem. III. O protocolo de aplicação FTP, utilizado para transferência de arquivos, sendo implementado por um processo cliente, executando na máquina na qual a transferência foi solicitada e por um processo servidor não orientado a conexão, utilizando protocolo UDP, intermediado por um proxy na porta 21. IV. A comunicação entre o usuário e o servidor FTP é realizada através de duas conexões simultâneas. Por uma trafegam os dados e pela outra trafegam os comandos. Assinale a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

7 Edital FFCLRP/USP nº 48/2012 Prova de Múltipla Escolha 09/12/ ) O protocolo SMTP (Simple Mail Transfer Protocol) é utilizado no envio de s, e normalmente é utilizado em conjunto com outros protocolos, pois sua capacidade de enfileirar mensagens no ponto receptor é limitada. Qual das alternativas abaixo apresenta somente protocolos que normalmente são utilizados em conjunto com o SMTP para o recebimento de s? a) HTTP, DNS b) XML, HTTPS c) POP3, IMAP d) STPP, HTTP e) POP, PROXY 21) Com base nas afirmações, I. O número de joins será sempre igual ao número de tabelas menos 1; II. O comando exec SP_helptext tg_alterainserecliente retorna o código da trigger; III. O comando exec SP_helptrigger tg_alterainserecliente retorna o nome das triggers existentes na tabela; IV. O comando exec SP_stored_procedures retorna uma listagem dos stores procedures existentes no Banco de Dados utilizado; Assinale a alternativa correta: a) I e II são verdadeiras b) II e III são verdadeiras c) I e IV são verdadeiras d) Todas são verdadeiras e) Todas são falsas 22) A linguagem de definição e manipulação de dados SQL (Structured Query Language) é um padrão para os bancos de dados relacionais. A expressão SQL select f.nome, d.sigla from funcionario as f inner join departamento as d on f.coddept = d.codigo retorna o nome do funcionário e a sigla do departamento: a) para todos os funcionários e, caso o código do departamento não exista na tabela departamento, retorna NULL no campo sigla. b) para todos os funcionários e, caso o código do departamento não exista na tabela departamento, retorna um erro na linha. c) de todos os registros das tabelas funcionário e departamento, retornando NULL no campo nome, caso não exista um funcionário de certo departamento, e NULL no campo sigla, caso não exista o departamento para determinado funcionário. d) apenas para os funcionários cujo código do departamento conste na tabela de departamento. e) em um produto cartesiano das tabelas funcionário e departamento, filtrando pelo código do departamento.

8 Edital FFCLRP/USP nº 48/2012 Prova de Múltipla Escolha 09/12/ ) Para garantir integridade referencial em Banco de Dados, é correto afirmar que: a) Uma chave estrangeira é dependente da existência de uma chave primária. b) A chave estrangeira pode existir sem a chave primária que a define. c) A chave primária pode ser alterada sem necessidade de alteração na respectiva chave estrangeira. d) Chave estrangeira não possui relação com qualquer chave primária. e) Uma chave estrangeira pode ser diferente da chave primária que a definiu. 24) CREATE TRIGGER preco_liquido AFTER UPDATE OF ipi ON Imposto FOR EACH ROW BEGIN UPDATE Produto SET preco_venda = preco_custo + ipi*preco_custo WHERE modelo = 'linha branca' END; De acordo com o código descrito, é correto afirmar que: a) O código serve para alterar o valor de ipi na tabela Imposto. b) Quando houver atualização no valor de ipi é disparado um comando para atualizar o valor do preco_venda. c) Quando houver atualização no valor de Produto, haverá também atualização no valor de modelo. d) O código serve para inserir um valor em preco_custo da tabela Imposto. e) Nenhuma das alternativas anteriores está correta. 25) Referente a Linguagens de SGBD, é correto o que se afirma em: a) A OLL define comandos para controle de acesso dos usuários do sistema, como GRANT e REVOKE. b) A DCL define a linguagem de documentação dos dados. c) UPDATE e SELECT são comandos da DML, linguagem de manipulação de dados. d) UPDATE é um comando da OCL. e) CREATE TABLE é um comando pertencente à DCL, Linguagem de criação de dados. 26) Considere o seguinte fragmento de linguagem SQL: CREATE TABLE Carros (INT Código PRIMARY KEY, TEXT Modelo); INSERT INTO Carros VALUES (NULL, "Alfa Romeo"); Após a execução da primeira linha do código acima, ao ser executado o código presente na segunda linha, será: a) Inserida uma nova linha na coluna Modelo. b) Inserida uma nova linha na tabela Carros. c) Inserida uma nova coluna na linha Carros. d) Inserida uma nova coluna na linha Modelo. e) Exibida uma mensagem de erro, pois a coluna Código não pode conter um valor indeterminado (NULL).

9 Edital FFCLRP/USP nº 48/2012 Prova de Múltipla Escolha 09/12/ ) Sobre a linguagem PHP, é correto o que se afirma em: a) É impossível executar um programa escrito com linguagem PHP em um computador cliente. b) É necessário ter um servidor com Apache instalado para que um script em PHP seja compilado. c) É necessário ter um servidor com Linux instalado para que um script em PHP seja interpretado. d) A linguagem PHP é uma linguagem interpretada e permite a criação de scripts. e) A linguagem PHP é compilada e só roda em servidor Linux. 28) A função fopen ( ), utilizada em um script PHP, que recebe o argumento de modo igual a a+, abre um arquivo existente para: a) Leitura e gravação e coloca o ponteiro no final do arquivo, depois de todos os dados. b) Leitura e gravação, apaga todo o conteúdo e coloca o ponteiro no início do arquivo. c) Leitura e gravação e coloca o ponteiro no início do arquivo, antes de qualquer dado. d) Somente gravação e coloca o ponteiro no final do arquivo, depois de todos os dados. e) Somente gravação, apaga todo o conteúdo e coloca o ponteiro no início do arquivo. 29) Em PHP, uma variável não pode receber o nome inválido. Qual das alternativas contem nome inválido? a) $cod_empregado b) $base1salario c) $data-nascimento d) $depto_1_nome e) $descricao 30) O script em PHP <?php echo md5('edcba');?> pode ser utilizado para apresentar o seguinte resultado: a) Modificar EDCBA para ABCDE b) Gerar um hash md5 para EDCBA c) Modificar EDCBA para EDCAB d) Ordenar EDCBA e) Gerar um vetor md5 para EDCBA 31) Sobre o Modelo de referência ISO/OSI, é correto afirmar que: a) É um modelo teórico utilizado no ensino de Redes de Computadores e prevê 7 camadas de serviços. b) Na prática, é o protocolo mais usado em todo o mundo para comunicação de dados. c) É uma arquitetura de rede bem desenvolvida e utiliza o protocolo TCP/IP na camada de aplicação. d) Descreve teoricamente 5 camadas de serviços, dentre elas a camada de interconexão. e) É um protocolo exato que descreve muito bem o serviço de cada umas das 7 camadas de aplicação.

10 Edital FFCLRP/USP nº 48/2012 Prova de Múltipla Escolha 09/12/ ) Qual dos seguintes recursos permite a usuários remotos acessarem a rede de uma empresa ou instituição por meio de seus PCs como se estivessem em um terminal local? a) IRC b) FTP c) Usenet d) Telnet e) Intranet 33) Com relação à Internet, Intranet e segurança da informação, considere: I. Intranet é uma rede privada com as mesmas características da Internet, porém, com serviços e protocolos diferenciados. II. Um algoritmo de criptografia simétrica requer que uma chave secreta seja usada na criptografia e uma chave pública complementar para descriptografar a mensagem. III. Na Internet, o UDP (User Datagram Protocol) é um protocolo de transporte que presta um serviço de comunicação não orientado a conexão e sem garantia de entrega. IV. DNS é um servidor de diretório responsável por prover informações, como nomes e endereços das máquinas na Internet. Apresenta uma arquitetura cliente/servidor e pode envolver vários servidores DNS na resposta a uma consulta. É correto o que consta APENAS em a) II, III e IV. b) I e II. c) I, II e III. d) I, III e IV. e) III e IV. 34) Com base nas afirmações: I. A utilização do DNS limita-se à Internet. Sua implementação pode ser feita em praticamente qualquer sistema operacional. II. O parâmetro A no registro do DNS, associa um ou mais endereços IP a um ou mais domínios. III. O parâmetro CNAME (Canonical Name) no registro do DNS, serve para criar redirecionamentos para domínios e subdomínios. IV. O parâmetro NS (name server) no registro do DNS, indica a localização de determinados serviços dentro do domínio. Assinale a alternativa correta: a) Todas as afirmações são verdadeiras. b) Apenas III e IV são verdadeiras. c) Apenas as I e II são verdadeiras. d) Apenas a I e IV são falsas. e) Todas são falsas. 35) Com base nas afirmações: I. Todo site ou serviço na internet precisa de um endereço IP (seja IPV4 ou IPV6); II. Os serviços de DNS, são grandes bancos de dados espalhados em servidores localizados em várias partes dos mundo;

11 Edital FFCLRP/USP nº 48/2012 Prova de Múltipla Escolha 09/12/ III. As informações do cache do DNS são armazenadas por um determinado período de tempo, através de um parâmetro conhecido como TTL (Time do Live); IV. OpenDNS e Google Public DNS são serviços de DNS gratuitos; Assinale a alternativa correta. a) Apenas a I, III e IV são verdadeiras. b) Apenas III e IV são falsas. c) Todas as afirmações são verdadeiras. d) Apenas a I e IV são verdadeiras. e) Todas as afirmações são falsas. PARTE 2 LÍNGUA INGLESA 36) Qual das alternativas abaixo melhor traduz o significado de The purpose of the program segment in the preceding section is not obvious? a) O segmento de programa proposto na próxima seção não é óbvio. b) A finalidade do programa em segmentar a seção não é óbvia. c) A finalidade do segmento de programa na seção precedente não é óbvia. d) A finalidade do segmento de programa proposto na atual seção não é óbvia. e) A proposta do segmento de programa na próxima seção não é óbvia. 37) Qual das alternativas abaixo melhor traduz o significado de One way to make a program s function clear is to use meaningful variable names? a) Um caminho a seguir é tornar clara a função do programa e usar nomes variáveis. b) Um modo de tornar clara a finalidade do programa é usar nomes apropriados para as variáveis. c) Um caminho a seguir é limpar na função do programa os nomes variáveis. d) A função do programa é limpar as variáveis já inicializadas. e) A função do programa é tornar claro o significado das variáveis. 38) This additional code causes your program to take longer to execute. Em síntese, esta frase significa que: a) O código adicional é de difícil execução. b) Não é possível executar o programa. c) O código adicional executa o programa. d) O programa exige mais tempo de execução. e) O código adicional não pode ser executado com o programa.

12 Edital FFCLRP/USP nº 48/2012 Prova de Múltipla Escolha 09/12/ ) The extra paging and cache contention can actually slow down a program. The expressão slow down significa: a) tornar lento b) danificar c) melhorar d) tornar rápido e) tornar eficiente 40) You can turn level 2 optimization off, significa que: a) voce pode voltar ao nível de otimização 2. b) Você pode desligar o nível de otimização 2. c) Você pode implementar 2 níveis de otimização. d) você precisa voltar ao nível 2 de otimização. e) o nível de otimização 2 é contornado.

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

E-mail (eletronic mail )

E-mail (eletronic mail ) E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

Prova de pré-requisito

Prova de pré-requisito Prova de pré-requisito Curso Python e Django 1. Ao se acessar o site www.google.com qual comando e parâmetros são enviados para o servidor pelo navegador? a. GET / b. GET www.google.com c. PAGE index.html

Leia mais

Processo de Envio de email

Processo de Envio de email Processo de Envio de email Introdução O envio de documentos de forma eletrônica vem sendo muito utilizado, assim o envio de arquivos, relatórios, avisos, informações é realizado via e-mail. O sistema disponibiliza

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

Permite o acesso remoto a um computador;

Permite o acesso remoto a um computador; Telnet Permite o acesso remoto a um computador; Modelo: Cliente/Servidor; O cliente faz um login em um servidor que esteja conectado à rede (ou à Internet); O usuário manipula o servidor como se ele estivesse

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Configuração de um servidor DNS. Campus Cachoeiro Curso Técnico em Informática

Configuração de um servidor DNS. Campus Cachoeiro Curso Técnico em Informática Configuração de um servidor DNS Campus Cachoeiro Curso Técnico em Informática Configuração DNS O servidor DNS usado é o BIND versão 9. Para configuração do servidor DNS, deve-se acessar os arquivos de

Leia mais

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS CONTEÚDO HARDWARE - 2 AULAS SISTEMA OPERACIONAL - 2 AULAS INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br APLICATIVOS OFFICE - 3 AULAS INTERNET - 1 AULA REDE - 2 AULA SEGURANÇA - 1 AULA BANCO DE

Leia mais

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com SERVIÇOS DE REDES DE COMPUTADORES Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com Modelo TCP/IP É o protocolo mais usado da atualidade

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )

11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) 11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) Algumas Regras Gerais de Uso do Computador I. Sempre feche todas as aplicações abertas

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

SAD Gestor Gerenciador de Backup

SAD Gestor Gerenciador de Backup SAD Gestor Gerenciador de Backup treinamento@worksoft.inf.br SAD Gestor Gerenciador de Backup SAD Gerenciador de Backup Esse aplicativo foi desenvolvido para realizar cópias compactadas de bancos de dados

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina;

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina; Aula prática Prof. Leandro Pykosz Leandro@sulbbs.com.br Objetivo Nesta aula, você aprenderá a utilizar alguns utilitários de rede que podem ajudá-lo a identificar problemas na rede. No windows existem

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

Menu Utilitários. Atualização do Banco de Dados Atualização e organização dos arquivos existentes

Menu Utilitários. Atualização do Banco de Dados Atualização e organização dos arquivos existentes Atualização do Banco de Dados Atualização e organização dos arquivos existentes Rotina responsável pelo rastreamento de possíveis arquivos não indexados, danificados ou inexistentes. Este processo poderá

Leia mais

Universidade Federal do Estado do Rio de Janeiro UNIRIO. Guia para criação do banco de dados de redes sociais

Universidade Federal do Estado do Rio de Janeiro UNIRIO. Guia para criação do banco de dados de redes sociais Universidade Federal do Estado do Rio de Janeiro UNIRIO Programa de Pós-Graduação em Informática Guia para criação do banco de dados de redes sociais Edvaldo Artmann de Oliveira edvaldo.oliveira@uniriotec.br

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Tecnologias Web. Lista de Exercícios AV02. Luiz Leão luizleao@gmail.com http://www.luizleao.com

Tecnologias Web. Lista de Exercícios AV02. Luiz Leão luizleao@gmail.com http://www.luizleao.com Luiz Leão luizleao@gmail.com http://www.luizleao.com Questão 1 Um analista de sistemas deseja enviar para seu cliente um arquivo de 300 Mb referente a uma atualização do software. Para transferir esse

Leia mais

Manual do Visualizador NF e KEY BEST

Manual do Visualizador NF e KEY BEST Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................

Leia mais

Prof. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br

Prof. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br Prof. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br Ementa Introdução a Banco de Dados (Conceito, propriedades), Arquivos de dados x Bancos de dados, Profissionais de Banco de dados,

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

PHP INTEGRAÇÃO COM MYSQL PARTE 1

PHP INTEGRAÇÃO COM MYSQL PARTE 1 INTRODUÇÃO PHP INTEGRAÇÃO COM MYSQL PARTE 1 Leonardo Pereira leonardo@estudandoti.com.br Facebook: leongamerti http://www.estudandoti.com.br Informações que precisam ser manipuladas com mais segurança

Leia mais

Configurando um servidor DHCP

Configurando um servidor DHCP Configurando um servidor DHCP OBS.: Esse documento retrata uma configuração em uma rede do tipo rede local (192.168.xx.xx), onde existe um servidor contendo duas interfaces de rede, eth0 e eth1. Hoje em

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Protocolos de Rede FALANDO A MESMA LÍNGUA Um protocolo pode ser comparado a um idioma, onde uma máquina precisa entender o idioma de outra máquina

Leia mais

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação. Protocolo TCP/IP PROTOCOLO é um padrão que especifica o formato de dados e as regras a serem seguidas para uma comunicação a língua comum a ser utilizada na comunicação. TCP é um protocolo de TRANSMISSÃO,

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

1 Redes de Computadores - TCP/IP Luiz Arthur

1 Redes de Computadores - TCP/IP Luiz Arthur 1 Redes de Computadores - TCP/IP Luiz Arthur TCP/IP O protocolo TCP/IP atualmente é o protocolo mais usado no mundo. Isso se deve a popularização da Internet, a rede mundial de computadores, já que esse

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

e-ping - Padrões de Interoperabilidade de Governo Eletrônico www.governoeletronico.gov.br www.eping.e.gov.br

e-ping - Padrões de Interoperabilidade de Governo Eletrônico www.governoeletronico.gov.br www.eping.e.gov.br e-ping - Padrões de Interoperabilidade de Governo Eletrônico www.governoeletronico.gov.br www.eping.e.gov.br e PING: Segmentação Interconexão Segurança Meios de acesso Organização e intercâmbio de informações

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL

Leia mais

Sistemas de Informação. Sistemas Operacionais 4º Período

Sistemas de Informação. Sistemas Operacionais 4º Período Sistemas de Informação Sistemas Operacionais 4º Período SISTEMA DE ARQUIVOS SUMÁRIO 7. SISTEMA DE ARQUIVOS: 7.1 Introdução; 7.2 s; 7.3 Diretórios; 7.4 Gerência de Espaço Livre em Disco; 7.5 Gerência de

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Como é o Funcionamento do LTSP

Como é o Funcionamento do LTSP Instalação e configuração do LTSP 5 no Ubuntu 11.04 Funcionamento do LTSP e Instalação do Servidor Como é o Funcionamento do LTSP O primeiro requisito para que o LSTP funcione bem é ter uma rede de boa

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

BANCO DE DADOS II Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

BANCO DE DADOS II Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 11-1. INTRODUÇÃO TRIGGERS (GATILHOS OU AUTOMATISMOS) Desenvolver uma aplicação para gerenciar os dados significa criar uma aplicação que faça o controle sobre todo ambiente desde a interface, passando

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Redes de Computadores e Telecomunicações. A camada da aplicação serve como a janela na qual os utilizadores e processos da aplicação podem

Leia mais

Rotina de Discovery e Inventário

Rotina de Discovery e Inventário 16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento

Leia mais

PROVA DE NOÇÕES DE MICROINFORMÁTICA

PROVA DE NOÇÕES DE MICROINFORMÁTICA 18 PROVA DE NOÇÕES DE MICROINFORMÁTICA AS QUESTÕES DE 41 A 60 CONSIDERAM O ESQUEMA PADRÃO DE CONFIGURAÇÃO DO SISTEMA OPERACIONAL MICROSOFT WINDOWS ME E DAS FERRAMENTAS MICROSOFT WINDOWS EXPLORER, MICRO-

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015 TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),

Leia mais

Fox Gerenciador de Sistemas

Fox Gerenciador de Sistemas Fox Gerenciador de Sistemas Índice 1. FOX GERENCIADOR DE SISTEMAS... 4 2. ACESSO AO SISTEMA... 5 3. TELA PRINCIPAL... 6 4. MENU SISTEMAS... 7 5. MENU SERVIÇOS... 8 5.1. Ativação Fox... 8 5.2. Atualização

Leia mais

Protocolos de Internet (família TCP/IP e WWW) Primeiro Técnico. Prof. Cesar

Protocolos de Internet (família TCP/IP e WWW) Primeiro Técnico. Prof. Cesar Primeiro Técnico Protocolos de Internet (família TCP/IP e WWW) Prof. Cesar 1 TCP - Transmission Control Protocol Esse protocolo tem como principal objetivo realizar a comunicação entre aplicações de dois

Leia mais

02. A extensão padrão para arquivos de áudio digital no ambiente Windows é:

02. A extensão padrão para arquivos de áudio digital no ambiente Windows é: Prova sobre informática para concursos. 01 A definição de Microcomputador é: a) Equipamento com grade capacidade de memória principal (256 Megabytes), vários processadores, alta velocidade de processamento.

Leia mais

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Transações Seguras em Bancos de Dados (MySQL)

Transações Seguras em Bancos de Dados (MySQL) Transações Seguras em Bancos de Dados (MySQL) Índice Entendendo os storage engines do MySQL 5 1 As ferramentas 1 Mais algumas coisas que você deve saber 1 Com a mão na massa 2 Mais ferramentas Usando o

Leia mais

Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br

Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br Programação com acesso a BD Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br 1 Modelos de Dados, Esquemas e Instâncias 2 Modelos de Dados, Esquemas e Instâncias Modelo de dados: Conjunto de conceitos

Leia mais

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável

Leia mais

Protocolos de Redes Revisão para AV I

Protocolos de Redes Revisão para AV I Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente

Leia mais

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico).

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). CLIENTE DE EMAIL - OUTLOOK (Microsoft Office). - Outlook Express (Windows). - Mozilla Thunderbird (Soft Livre). - Eudora. - IncredMail.

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

TCEnet. Manual Técnico. Responsável Operacional das Entidades

TCEnet. Manual Técnico. Responsável Operacional das Entidades TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Disciplina: Unidade V: Prof.: E-mail: Período:

Disciplina: Unidade V: Prof.: E-mail: Período: Encontro 17 Disciplina: Sistemas de Banco de Dados Unidade V: Introdução à Linguagem SQL Prof.: Mario Filho E-mail: pro@mariofilho.com.br Período: 5º. SIG - ADM 13. Introdução à Linguagem SQL Introdução

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio

Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio Muitos tutoriais iniciam a explicação do processo em uma fase adiantada, ou seja, considerando que o leitor já sabe algumas

Leia mais

Guia para o Google Cloud Print

Guia para o Google Cloud Print Guia para o Google Cloud Print Versão 0 BRA-POR Definições das observações Utilizamos o ícone a seguir ao longo deste manual do usuário: Os ícones de ensinam como agir em determinada situação ou fornecem

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

Introdução à Banco de Dados. Nathalia Sautchuk Patrício

Introdução à Banco de Dados. Nathalia Sautchuk Patrício Introdução à Banco de Dados Nathalia Sautchuk Patrício Histórico Início da computação: dados guardados em arquivos de texto Problemas nesse modelo: redundância não-controlada de dados aplicações devem

Leia mais

HYPERTEXT TRANSFER PROTOCOL

HYPERTEXT TRANSFER PROTOCOL REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com HYPERTEXT TRANSFER PROTOCOL 1 HTTP Uma página WWW é composta de objetos e endereçado por uma

Leia mais

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor

Leia mais

Informática. Informática. Valdir. Prof. Valdir

Informática. Informática. Valdir. Prof. Valdir Prof. Valdir Informática Informática Valdir Prof. Valdir Informática Informática PROVA DPF 2009 Julgue os itens subseqüentes, a respeito de Internet e intranet. Questão 36 36 - As intranets, por serem

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

MANUAL DE NAVEGAÇÃO DO MILLENNIUM BUSINESS

MANUAL DE NAVEGAÇÃO DO MILLENNIUM BUSINESS MANUAL DE NAVEGAÇÃO DO MILLENNIUM BUSINESS 1 Conteúdo Apresentação... 3 1 Página Principal do Sistema... 4 2 Telas de busca... 8 3 Teclas de Navegação... 11 4 Tela de Menu de Relatório... 12 5 Telas de

Leia mais

Listando itens em ComboBox e gravando os dados no Banco de Dados MySQL.

Listando itens em ComboBox e gravando os dados no Banco de Dados MySQL. Listando itens em ComboBox e gravando os dados no Banco de Dados MySQL. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2012 Edição 7 Listando e Gravando Listando itens em ComboBox e gravando os dados no

Leia mais