Receita Federal. 10) Analise as seguintes afirmações relacionadas à segurança na Internet:

Tamanho: px
Começar a partir da página:

Download "Receita Federal. 10) Analise as seguintes afirmações relacionadas à segurança na Internet:"

Transcrição

1 01) Considere as seguintes declarações sobre o sistema Linux: I. Os caracteres minúsculos e maiúsculos são tratados de forma diferente. II. Não existe arquivos com a extensão.exe para programas executáveis. III. Os arquivos que terminam com um asterisco são considerados ocultos. É correto o que se afirma em (A) III, apenas., apenas. (C) I e III, apenas. (D) I e II, apenas. (E) I, II e III. 02) Os arquivos ISO, disponíveis para várias distribuições Linux, são (A) cópias dos arquivos de instalação do Linux. (B) cópias da certificação dos sistemas Linux. (C) textos dos programas de certifica ção dos sistemas inux. (D) imagens binárias dos sistemas Linux certificados. (E) imagens binárias dos CDs de instalação dos sistemas Linux. 03) São termos relacionados ao protocolo de transmissão de dados na Internet; ao protocolo de descrição, descoberta e integração de serviços na web; e a um dos protocolos utilizados no serviço de correio eletrônico, respectivamente, (A) TCP/IP; PPP e CSMA/CD. (B) IP; UCP e DNS. (C) TCP/IP; UDDI e POP. (D) UCP; UDDI e DHCP. (E) POP; LDDI e DNS. 04) Com relação aos SGBD, com um banco de dados relacional, é correto afirmar que (A) O Excel deve ser utilizado como SGBD quando os dados enviados não possuem Chave-Primária (B) O SQL é um exemplo de linguagem utilizada para consulta na maioria dos SGBD modernos. (C) No projeto do sistema de gerenciamento de uma escola pode-se utilizar data de nascimento dos alunos como Chave-Primária desde que se defina no SGBD que qualquer Chave-primária ser duplicada na mesma coluna para uma mesma tabela. (D) O valor de um campo é considerado nulo sempre que este for igual a 0 (zero) (E) Para se garantir integridade relacional em um SGBD, este não poderá permitir relacionamentos um-paramuitos. 05) O controle e coordenação de todas as operações básicas do computador é exercido pelo (A) boot. (B) sistema operacional. (C) sistema de gerenciamento de memória. (D) POST. (E) sistema de gerenciamento de periféricos. 06) Com o aumento das taxas de transmissão, cabos de par trançados de melhor qualidade foram produzidos e receberam uma classificação que distingue cinco categorias de cabos UTP. Considerando estas categorias, os cabos UTP utilizados para taxas de transmissão de até 100Mbps devem ser de categoria (A) 1 (B) 2 (C) 3 (D) 4 (E) 5 07) Analise as seguintes afirmações relativas à Internet e às redes locais: I. O esquema de gerenciamento de nomes, hierárquico e distribuído, que define a sintaxe dos nomes na Internet é o DNS. II. No encaminhamento adaptativo, a rota é escolhida de acordo com a carga na rede. III. O protocolo usado no sistema de correio eletrônico na arquitetura Internet TCP/IP é o FTP. IV. Em uma LAN, o servidor que tem como função oferecer os serviços de armazenamento e acesso a informações e de compartilhamento de disco é o servidor de comunicação. Indique a opção que contém todas as afirmações (D) I e III 08) Analisando o gerenciador de dispositivos do Windows, um usuário percebeu que alguns dispositivos já se encontravam instalados e configurados, devido a tecnologia Plug and Play. Com relação a essa tecnologia, é correto afirmar que ela é: (A) Um conjunto de rotinas que efetua, em primeiro lugar, o teste do hardware durante o processo de inicialização, depois inicia o Sistema Operacional e, finalmente, dá suporte à transferência de dados entre dispositivos de hardware. (B) Um conjunto de Jumpers que devem ser configurados no dispositivo de hardware para que o sistema operacional identifique a porta de comunicação que o usuário deseja instalar o referido dispositivo. (C) Um conjunto de especificações desenvolvidas pela Intel que permite que um Sistema Operacional detecte e configure automaticamente um dispositivo e, em seguida, instale os drivers apropriados para esse. (D) Um conjunto de especificações desenvolvidas pelos fabricantes de BIOS, armazenados em uma memória ROM, para que seja executado sempre que o computador for ligado. (E) Utilizado para permitir a comunicação entre o processador e o dispositivo de hardware antes da inicialização do sistema operacional. 09) Programa usado para forjar pacotes TCP/IP, alterando-se o endereço do emissor, denomina-se: (A) vírus (B) spoofing (C) hacking (D) cracking (E) sniffer 10) Analise as seguintes afirmações relacionadas à segurança na Internet: Atualizada 19/06/2008 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 1

2 I. Um IDS é um sistema de segurança que tem como principal objetivo bloquear todo o tráfego, que utilize o protocolo http, aos servidores WWW de uma corporação. II. Uma VPN é formada pelo conjunto de tunelamento que permite a utilização de uma rede pública para o tráfego de informações e, com o auxílio da criptografia, permite um bom nível de segurança para as informações que trafegam por essa conexão. III. IV. Configurando um firewall, instalado entre uma rede interna e a Internet, para bloquear todo o tráfego para os protocolos HTTP, SMTP, POP e POP3, os usuários da referida rede interna terão acesso à Internet, com um nível de segurança aceitável, a sites como os de bancos, servidores de e de entidades que utilizem sites seguros. O firewall é um programa que tem como objetivo proteger uma rede contra acessos e tráfego indesejado, proteger serviços e bloquear a passagem de conexões indesejáveis, como por exemplo, aquelas vindas da Internet com o objetivo de acessar dados corporativos ou seus dados pessoais. (D) I e III 11) Em relação aos conceitos de organização e de gerenciamento de arquivos e pastas é correto afirmar que (A) uma pasta constitui um meio de organização de programas e de documentos em disco e pode conter apenas arquivos. (B) uma pasta compartilhada pode ser acessada por qualquer usuário da rede, independente de senha. (C) a forma mais eficiente para armazenar arquivos, visando à localização posterior, é criar uma única pasta e, nela, salvar todos os arquivos que forem sendo criados ou copiados. Isso evita que tenham que ser abertas várias pastas para procurar um determinado arquivo, agilizando em muito na sua localização. (D) a pesquisa de arquivos no Windows pode ser feita levando-se em conta diversos critérios. O critério mais utilizado, por ser mais simples e prático, é o tamanho do arquivo. (E) no sistema operacional Windows, a pasta, geralmente localizada em um servidor de arquivos, que os administradores podem atribuir a usuários individuais ou grupos, é denominada pasta base. Os administradores utilizam as pastas base para consolidar os arquivos dos usuários em servidores de arquivos específicos com a finalidade de facilitar o backup. As pastas base são usadas por alguns programas como a pasta padrão para as caixas de diálogo Abrir e Salvar como. 12) Em relação ao processo de configuração do BIOS de um computador é correto afirmar que a opção (A) Reserved memory address é utilizada para habilitar a porta paralela, reservando automaticamente um espaço de memória para ela. (B) DMA channel 1/2/3/4 possibilita a instalação de placas AGP que não sejam PnP. (C) Latency timer estabelece o período máximo que um dispositivo PCI poderá se apoderar do sistema sem ser interrompido. (D) Fast BOOT é utilizada para configurar o Overclock, defi nindo-se um fator de multiplicação para a velocidade da CPU. (E) External cache é utilizada para especificar que existe um dispositivo de armazenamento adicional conectado à porta USB do computador, que será utilizado como memória cache para a CPU. 13) Sobre a figura acima, que apresenta o gerenciador de tarefas do Windows XP, aba de desempenho, é correto afirmar que a(o): (A) memória RAM total é de 2 GB, com 70,1% de uso. (B) processador ultrapassou o valor de 50% de uso nesse período. (C) processador, no momento, está com 100% de uso. Atualizada 19/06/2008 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 2

3 (D) kernel do sistema operacional ocupa menos de 128 MB na RAM. (E) número de processos em execução é igual a ) No ambiente LINUX, são exemplos, respectivamente, de um Firewall e de um sistema de detecção de intrusão: (A) Nmap e Snort (B) Kerberos e NMap (C) IPTables e Snort (D) IPTables e Kerberos (E) Snort e PortKnocking 15) Que protocolo é usado pelo comando ping para envio de pacotes do tipo echo request? (A) SMTP (B) ICMP (C) POP (D) SNMP (E) TRACERT 16) Em uma rede com TCP/IP o comando ping pode ser utilizado para: (A) testar a comunicação com outro computador. (B) abrir uma sessão de chat com outro usuário. (C) trocar o endereço IP do computador local. (D) manipular a tabela de roteamento do computador local. (E) listar os compartilhamentos de outro computador. 17) Qual dos periféricos abaixo utiliza a tecnologia OCR de reconhecimento de caracteres? (A) Impressora. (B) Modem. (C) Monitor. (D) Scanner. (E) Trackball. 18) Analise as seguintes afirmações relacionadas a redes de computadores: I. VoIP é a capacidade de transmitir conversas por voz pela rede Ethernet local e até mesmo pela rede remota. A voz compartilha o cabo Ethernet com os dados, dispensando a necessidade de um cabo de telefone separado. II. O DHCP é usado para proporcionar privacidade e segurança à conexão pela Internet. Ele oferece, de forma efi ciente, uma linha privada por meio de um serviço público. Sua principal utilização destina-se a usuários individuais que se conectam de casa a um local central. Existem vários métodos de configuração de uma conexão por DHCP, incluindo iniciar o processo em um computador cliente, caso em que o roteador não tem conhecimento da conexão por DHCP. No entanto, o roteador também pode ser configurado com conexões por DHCP roteador-a-roteador que não envolvem os usuários. III. Os Uplinks são usados para conectar os switches de uma rede. Embora eles possam ser conectados por conexões Ethernet comuns, switches de classes mais altas oferecem suporte a conexões com velocidade mais alta, usando protocolos de entroncamento para a conexão switch-aswitch. IV. O ISDN é usado nos roteadores conectados à Internet para converter um único endereço exclusivo da Internet em vários endereços de rede privada. Ou seja, vários dispositivos podem compartilhar um único endereço de Internet e, como os endereços privados não podem ser acessados diretamente a partir de outro usuário da Internet, isso se torna uma medida de segurança. Ela pode estar disponível em roteadores de pequenas empresas conectadas via Internet e também em locais maiores para o roteador de limite. (B) I e III (D) II e III 19) Analise as seguintes afirmações relacionadas aos componentes funcionais (hardware) de um computador: I. Em uma placa-mãe, as entradas padrão PCI servem para se encaixar os cabos que ligam unidades de CD/ DVD. Esses cabos, chamados de fl at cables, podem ser de 40 ou 80 vias. Cada cabo pode suportar até duas unidades de CD/DVD. II. O endereçamento consiste na capacidade do processador de acessar um número máximo de células da memória. Para acessar uma célula, o processador precisa saber o endereço dela. Cada célula armazena um byte. Assim, um processador com o barramento de dados com 16 bits pode acessar duas células por vez. III. O clock interno indica a freqüência na Atualizada 19/06/2008 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 3

4 qual o processador trabalha. Portanto, num Pentium 4 de 2,6 GHz, o "2,6 Ghz" indica o clock interno, geralmente obtido por meio de um multiplicador do clock externo. O clock externo é o que indica a freqüência de trabalho do barramento de comunicação com a placa- mãe. IV. O setor de BOOT de um HD contém um pequeno software chamado Post, que é responsável por controlar o uso do hardware do computador, manter as informações relativas à hora e data e testar os componentes de hardware apóso computador ser ligado. Indique a opção que contenha todas as afirmações (B) II e IV (D) I e II (E) II e III 20) Analise as seguintes afirmações relativas à Privacidade: I.Quando estiverem armazenados no servidor de , os s não poderão ser lidos, mesmo por pessoas que tenham acesso a este servidor. II. Cookies são muito utilizados para rastrear e manter as preferências de um usuário ao navegar pela Internet. Estas preferências podem ser compartilhadas entre diversos sites na Internet, afetando assim a privacidade de um usuário. III. Quando o endereço de uma URL começar com https:// o s antes do sinal de dois-pontos indica que o endereço em questão é de um site com conexão segura e, portanto, os dados serão criptografados antes de serem enviados. IV. Apesar dos problemas de segurança causados pelos Cookies, ao acessar uma página na Internet, o browser não poderá disponibilizar uma série de informações importantes, tais como o sistema operacional utilizado ou do usuário. Estão corretos os itens: (D I e III 21) Analise as seguintes afirmações relativas à segurança na Internet: I. Engenharia Social é um termo utilizado para descrever um método de ataque onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. II. Vulnerabilidade pode ser definida como uma falha no projeto ou implementação de um software que, quando explorada por um atacante, resulta na violação da segurança de um sistema. III. Um vírus de macro normalmente é recebido como um arquivo executável anexado a uma mensagem de correio eletrônico. O conteúdo dessa mensagem procura induzir o usuário a clicar sobre o arquivo anexado, fazendo com que o vírus seja executado. IV. Engenharia reversa é uma das principais técnicas adotadas por hackers para ter acesso não autorizado a computadores ou informações. Estão corretos os itens: (D) I e III 22) No Linux o comando tar pode ser considerado o comando mais utilizado para realizar backups. Com o tar pode-se criar backup geral, seletivo, incremental e, até mesmo, diferencial. Com relação a este comando no Linux, é correto afirmar que, considerando- se o comando # tar -cf backup.tar /etc/*, (A) o parâmetro c informa para o tar não criar um novo arquivo de backup e o parâmetro f diz que a saída deverá ser redirecionada para o arquivo já existente. (B) será realizada uma cópia do diretório corrente no arquivo backup.tar no diretório corrente. (C) será realizada uma cópia do diretório /etc inteiro no arquivo backup.tar no diretório corrente. (D) a substituição do parâmetro c pelo parâmetro x informa para o tar criar um novo arquivo de backup. Atualizada 19/06/2008 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 4

5 (E) a substituição pelo comando # tar -x /etc/* >backup.tar leva ao mesmo resultado final. 23) O SMTP e o POP3 são protocolos de comunicação utilizados na troca de . No processo de configuração de um firewall os protocolos SMTP e POP3 estão relacionados respectivamente às portas (A) UDP 25 e TCP 80 (B) UDP 25 e UDP 110 (C) TCP 25 e TCP 110 (D) UDP 53 e UDP 80 (E) TCP 53 e TCP 80 24) Em uma rede pode ser necessário que o mesmo endereço IP possa ser usado em diferentes placas de rede em momentos distintos. Isto é possível utilizando- se o mapeamento dinâmico, que pode ser feito por protocolos como o (A) SMTP (B) DHCP (C) SNMP (D) FTP anônimo (E) RIP 25) Analise as seguintes afirmações relacionadas aos conceitos básicos de redes de computadores, seus componentes, protocolos, topologias e servidores: I. Cabos de rede crossover têm seus pinos de transmissão e de recepção invertidos e são normalmente utilizados para conectar certos tipos de dispositivos de rede, como, por exemplo, hubs. Também podem ser utilizados para conectar diretamente os adaptadores de rede de duas máquinas. II. O SSL é um protocolo de segurança que protege transações na Internet. III. Os servidores de correios eletrônicos hospedados em DMZs utilizam o protocolo Bluetooth para a autenticação de usuários, garantindo, para os demais usuários, que cada um é quem diz ser. IV. As redes sem fio de longo alcance, isto é, distâncias superiores a 250 metros, utilizam a tecnologia bluetooth para garantir o transporte seguro entre seus componentes. Indique a opção que contenha todas as afirmações (D) I e III 26) Para se manter uma rede segura algumas configurações básicas de segurança para os roteadores e switches devem ser consideradas. Entre essas configurações mínimas de segurança pode-se citar (A) a manutenção dos serviços bootps e finger sempre habilitados, mesmo quando não estiverem em uso. (B) a de roteamento dinâmico, evitando-se o uso que qualquer tipo de roteamento estático. (C) o bloqueio de protocolos e portas não usadas. (D) a manutenção do bloqueio ao Kerberos e/ou RADIUS no serviço de autenticação de usuários administrativos. (E) a manutenção dos serviços IDS desabilitados para evitar ataque ativo. 27) Com relação aos comandos utilizados para organização e manipulação de diretórios e arquivos no Sistema Operacional Linux, as permissões dos arquivos podem ser defi nidas com o uso do comando chmod. Para um arquivo que inicialmente está com as permissões - rwxrwxrwx, é correto afi rmar que, ao se executar o comando chmod 755 nome_do_arquivo para o referido arquivo, as suas permissões (A) serão mantidas como inicialmente, isto é,- rwxrwxrwx. (B) passam a ser -w-r-xr-x. (C) passam a ser rwxr-xr-x. (D) passam a ser w- - w-. (E) passam a ser r-xr-xrwx. 28) Os aplicativos de planilhas eletrônicas mais utilizados no mercado disponibilizam ferramentas capazes de calcular a média ou o somatório dos elementos de uma determinada coluna. Com relação a estas ferramentas, é correto afirmar que a) elas só permitem a manipulação de números inteiros. b) o somatório de números negativos terá como resultado um número positivo. c) elas não são capazes de manipular dados no formato moeda. d) o somatório de valores configurados com formato de porcentagem terá como resultado padrão um valor configurado com formato de porcentagem. e) o somatório de valores configurados com formato de data terá como resultado padrão um valor inteiro. 29) Analise as seguintes afirmações relativas ao uso da Internet. I. Todos os servidores na Internet são gerenciados, fiscalizados e de propriedade de um órgão governamental que, no Brasil, Atualizada 19/06/2008 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 5

6 denomina-se Comitê Gestor da Internet no Brasil, acessado pelo endereço II. Na Internet, utilizando-se o FTP, é possível transferir arquivos, autenticar usuários e gerenciar arquivos e diretórios. III. Na transferência de arquivos, existem situações nas quais é necessário que o serviço FTP seja acessado por usuários que não têm conta no servidor FTP. Nestes casos pode-se utilizar o serviço FTP anônimo. IV. A transferência de arquivos de algum ponto da Internet para um computador específico é denominada download, desde que o servidor intermediário no processo seja um servidor SMTP. c) III e IV e) II e IV 30) Cada conta de tem um endereço único, que é dividido em duas partes: a primeira é usada para identificar a caixa de correio de um usuário, e a segunda é usada para identificar o servidor em que a caixa de correio reside. Por exemplo, no bemtivi é a primeira parte e passaro.com.br é a segunda parte. Com relação às caixas postais e endereços eletrônicos, é correto afirmar que a) cada conta de está associada a um endereço IP único válido na Internet. b) em um servidor de apenas o da conta do administrador deverá estar associado a um endereço IP único válido na Internet. c) o software de no servidor remetente utiliza a segunda parte para selecionar o servidor de destino e o software de no computador de destino utiliza a primeira parte para identificar a caixa de correio do usuário. d) se o servidor de estiver associado a endereço IP , o endereço IP do primeiro deverá ser , o do segundo e assim sucessivamente. e) em um servidor de , cada caixa postal poderá armazenar mensagens de no máximo 5 Mbytes. Para receber mensagens maiores, o administrador deverá reservar mais caixas postais para um mesmo endereço, reduzindo assim o número máximo de contas de permitidos para um servidor. 31) Analise as seguintes afirmações relativas a conceitos de software. I. ASP é um ambiente de programação por script, que pode ser usado para criar páginas dinâmicas e interativas para a Internet. As páginas ASP executam no cliente e não no servidor, aumentando assim o desempenho do aplicativo na Internet. II. HTML é uma linguagem declarativa uilizada para criação de páginas e exibição e textos na Internet. As páginas HTML executam no servidor, e não no cliente, e é o próprio servidor que transforma os scripts HTML em ASP, permitindo assim que qualquer browser seja capaz de acessar essas páginas. III. O tempo de execução de um programa interpretado é maior que o tempo de execução de um programa compilado, uma vez que no primeiro todas as instruções têm que ser interpretadas no momento de execução do programa. IV. O ActiveX é um conjunto de tecnologias de integração que ajuda os aplicativos e componentes a se comunicarem e se coordenarem corretamente, seja em uma máquina, em uma rede local ou na Internet. c) II e IV e) III e IV 32) Analise as seguintes afirmações relativas a conceitos básicos de hardware e software: I. Clock é o componente responsável por estabelecer o ritmo da comunicação entre as partes de um computador. II. No processo de inicialização de uma máquina o POST é um programa responsável por reconhecer e estabelecer conexão com o hardware. Ele fica contido em um chip que faz o papel de intermediário entre o sistema operacional e o hardware. III. Com o aparecimento do CD-ROM e de outros meios magnéticos de alta capacidade, a unidade de disco flexível deixou de ser uma unidade de entrada e saída de dados. IV. Drivers são software de configuração, criados para integrar ao sistema um determinado componente, como uma impressora por exemplo. c) III e IV e) I e IV 33) Em um computador com mais de uma unidade de disco, a) só existirá uma lixeira para todas as unidades b) existirá uma lixeira para a unidade C e uma para as demais unidades c) existirá apenas uma lixeira para a unidade C e as demais unidades não terão lixeira d) cada uma delas terá uma lixeira e) existirá uma lixeira para a unidade C e as unidades adicionais só terão lixeira se forem unidades de rede 34) Analise as seguintes afirmações relativas à arquitetura de computadores: Atualizada 19/06/2008 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 6

7 I. Um dos objetivos do barramento é reduzir o número de interconexões entre a CPU e seus subsistemas. II. A memória de um computador consiste em um único registrador capaz de armazenar oito bits. III. O endereço é um apontador para uma posição de memória que contém dados. IV. A CPU consiste apenas em uma unidade de cont role que é responsável por executar as instruções que estão armazenadas na memória principal. verdadeiras: c) III e IV e) II e IV 35) A repetição da mesma informação em mais de uma tabela do banco de dados é denominada a) integridade b) relacionamento um-para-muitos c) relacionamento muitos-para-muitos d) redundância e) inconsistência 36) Analise as seguintes afirmações relativas à Arquitetura Cliente/Servidor: I. Uma Intranet é uma rede local que usa a mesma estrutura da Internet para o acesso a dados na rede. II. Qualquer recurso que possa ser oferecido e usado pelos clientes da rede, como impressora e arquivos, é denominado máquina cliente. III. Uma Extranet é uma Intranet que permite acesso remoto. IV. Um servidor de arquivo é responsável por executar aplicações cliente/servidor, como, por exemplo, um sistema de gerenciamento do banco de dados. c) III e IV e) II e IV 37) Telnet é um protocolo utilizado na Internet para (A) fazer transferências de arquivos entre computadores (B) correio eletrônico (C) coletar e analisar ocorrências na rede (D) utilizar discos e arquivos de um computador remoto como se estivesse no local (E) emular terminais para acesso a sistemas de outros computadores 38) Uma Intranet tradicional é (A) uma rede padrão LAN, que utiliza o protocolo TCP/IP para comunicação (B) uma rede corporativa que utiliza o protocolo IPX da Internet para seu transporte fundamental (C) composta por inúmeras redes de empresas distintas (D) uma rede privativa que permite fácil acesso à Internet, utilizando o protocolo TCP/IP, diferentemente de uma Extranet (E) uma rede na qual não podemos ter servidores, existindo apenas máquinas de usuários 39) É característica de uma Intranet (A) dispensar o uso de DNS (Domain Name Service) (B) utilizar múltiplos protocolos (C) utilizar o protocolo Netbios (D) não repetir endereços IP de outras Intranets não interconectadas (E) a utilização de Firewall para impedir o acesso de usuários não autorizados 40) A confidencialidade e a autenticidade das mensagens trocadas em uma sessão segura na internet é possibilitada pelo uso (A) da Common Graphic Interface (B) do SSL 128 bits (C) do bloqueador de Pop-ups (D) do antivirus (E) do firewall 41) A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada (A) DMZ (B) LAN (C) INTRANET (D) EXTRANET (E) VPN 42) Os programas, normalmente instalados no MBR do Disco Rígido, que permitem ao usuário escolher entre dois ou mais sistemas operacionais instalados na máquina são conhecidos como Gerenciadores de Boot. Um dos mais comuns gerenciadores de boot para o ambiente Linux é o: (A) Lilo (B) KDE (C) Gnome (D) Mandriva (E) Red Hat 43) Em um computador organizado em 6 níveis, o nível que compreende um conjunto de registradores que formam uma memória local e a unidade lógica e aritmética é o nível (A) da lógica digital. (B) da linguagem de montador. (C) da arquitetura do conjunto de instruções. (D) do sistema operacional. (E) da microarquitetura. 44) A API do Win32 para entrada/saída de arquivos, responsável pelo bloqueio de uma região do arquivo para garantir a exclusão mútua de execução, é denominada: (A) LockFile. (B) SetFilePointer. (C) CloseHandle. (D) UnlockFile. (E) GetFileAttributes. Atualizada 19/06/2008 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 7

8 45) Um dos serviços providos pela camada de enlace em redes de computadores é a (A) variação de atraso máximo garantido. (B) entrega de pacotes na ordem. (C) largura de banda mínima garantida. (D) correção de erros. (E) entrega garantida com atraso limitado. 46) Durante a navegação na WEB, o código de estado 301 indica: (A) requisição bem-sucedida. (B) versão do protocolo HTTP requisitado não é suportada pelo servidor. (C) requisição não foi compreendida pelo servidor. (D) objeto requisitado não existe no servidor. (E) objeto requisitado foi removido permanentemente do servidor Atualizada 19/06/2008 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 8

INFORMÁTICA RECEITA FEDERAL DO BRASIL. MARCIO HOLLWEG mhollweg@terra.com.br

INFORMÁTICA RECEITA FEDERAL DO BRASIL. MARCIO HOLLWEG mhollweg@terra.com.br INFORMÁTICA RECEITA FEDERAL DO BRASIL MARCIO HOLLWEG mhollweg@terra.com.br P1 P2 P3 MATÉRIAS PORTUGUES INGLES FINANC/ESTATISTICA INFORMATICA CONSTITUCIONAL ADMINISTRATIVO CONTABILIDADE TRIBUTARIO PREVIDENCIARIO

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

WWW.CARREIRAFISCAL.COM.BR

WWW.CARREIRAFISCAL.COM.BR INFORMÁTICA 46- Analise as seguintes afirmações relacionadas aos conceitos básicos de hardware e software: I. O barramento PCI de 64 vias, também conhecido como PCI 64, suporta 64 bits para dados e pode

Leia mais

DHCP - ESAF. 1- Prova: ESAF - 2005 - SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2

DHCP - ESAF. 1- Prova: ESAF - 2005 - SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2 DHCP - ESAF 1- Prova: ESAF - 2005 - SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2 Um protocolo é um conjunto de regras e convenções para envio de informações em uma rede. Essas regras regem, além

Leia mais

REGRAS RESOLUÇÃO DE EXERCÍ CIOS ESAF PROF. MARCIO HOLLWEG MHOLLWEG@TERRA.COM.BR

REGRAS RESOLUÇÃO DE EXERCÍ CIOS ESAF PROF. MARCIO HOLLWEG MHOLLWEG@TERRA.COM.BR RESOLUÇÃO DE EXERCÍ CIOS ESAF PROF. MARCIO HOLLWEG MHOLLWEG@TERRA.COM.BR REGRAS 1. Considerando-se a configuração de discos tolerantes a falhas, o RAID-5: a) Distribuem dados e paridades intermitentemente

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Aula Exercício Informática

Aula Exercício Informática Aula Exercício Informática Fiscal ESAF 2006 - Curso AprovaSat Curso Aprovação www.cursoaprovacao.com.br PROF. SERGIO ALABI L F 2006 WWW.ALABI.NET CONCURSO@ALABI.NET 1. Os servidores de diretório responsáveis

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES Conceitos Iniciais; Classificações das Redes; Conteúdo deste módulo Equipamentos usados nas Redes; Modelos de Camadas; Protocolos

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

Sérgio Cabrera Professor Informática 1

Sérgio Cabrera Professor Informática 1 1. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada. (A) VPN. (B) LAN. (C) 1OBaseT. (D) 1OBase2. (E) 100BaseT.

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

www.leitejunior.com.br 26/04/2012 19:30 Leite Júnior QUESTÕES CESPE 26/04/2012 AO VIVO

www.leitejunior.com.br 26/04/2012 19:30 Leite Júnior QUESTÕES CESPE 26/04/2012 AO VIVO QUESTÕES CESPE 26/04/2012 AO VIVO CONCURSO: SEGER / ES Com referência à tela Painel de controle do sistema operacional Windows e ao sistema operacional Windows, julgue os itens a seguir. 31 No Windows,

Leia mais

Caixa Econômica Federal

Caixa Econômica Federal 1- Ao configurar um aplicativo para receber e-mail informou-se que o endereço do servidor SMTP da conta de e-mail é smtp.empresa.com.br, equivalente ao endereço IP 123.123.123.123. Após a configuração

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. Internet 1 - (ESAF - 2010 - SMF-RJ - Agente de Fazenda) Em relação aos conceitos

Leia mais

REDE DE COMPUTADORES. Desenvolvimento Duração: 35 aulas (2 horas cada aula) Redes de computadores. 1 Apresentação

REDE DE COMPUTADORES. Desenvolvimento Duração: 35 aulas (2 horas cada aula) Redes de computadores. 1 Apresentação REDE DE COMPUTADORES Desenvolvimento Duração: 35 aulas (2 horas cada aula) 1 Apresentação Conhecendo os alunos Conceitos básicos de redes O que é uma rede local Porque usar uma rede local 2 Como surgiram

Leia mais

SELEÇÃO DE ESTAGIÁRIOS - INFORMÁTICA - BOA VISTA-RR

SELEÇÃO DE ESTAGIÁRIOS - INFORMÁTICA - BOA VISTA-RR 1. O Aplicativo Java(TM) Plataform 8.65 pode ser definido como: A. Comando B. Anti-Vírus C. Plugin D. Browser E. Controlador 2. Um técnico de suporte de TI recebe o chamado de um usuário que afirma que

Leia mais

Exercícios. Prof.ª Helena Lacerda. helena.lacerda@gmail.com

Exercícios. Prof.ª Helena Lacerda. helena.lacerda@gmail.com Exercícios Prof.ª Helena Lacerda helena.lacerda@gmail.com 1) Qual, dentre os dispositivos periféricos listados abaixo, é o único que serve apenas como dispositivo de entrada? a) Alto falante b) Impressora

Leia mais

aluno, Responda ao questionário e tire suas dúvidas caso as tenha.

aluno, Responda ao questionário e tire suas dúvidas caso as tenha. Recurso 1 MINISTRADO EM 27/05/2015 Prova da PM aluno, Responda ao questionário e tire suas dúvidas caso as tenha. ------------------Soldado_Policia_Militar_MG_2013 1. 33ª QUESTÃO Marque a alternativa CORRETA.

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS CONTEÚDO HARDWARE - 2 AULAS SISTEMA OPERACIONAL - 2 AULAS INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br APLICATIVOS OFFICE - 3 AULAS INTERNET - 1 AULA REDE - 2 AULA SEGURANÇA - 1 AULA BANCO DE

Leia mais

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços Faculdade de Tecnologia Senac Goiás Segurança da Informação Guilherme Pereira Carvalho Neto Portas e Serviços Goiânia 2015 Relatório de portas e serviços na rede Relatório produzido com base em dados colhidos

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com ENLACE X REDE A camada de enlace efetua de forma eficiente e com controle de erros o envio

Leia mais

PROVA DE INFORMÁTICA DA RECEITA FEDERAL

PROVA DE INFORMÁTICA DA RECEITA FEDERAL 1 PROVA DE INFORMÁTICA DA RECEITA FEDERAL 46- Analise as seguintes afirmações relacionadas aos conceitos básicos de hardware e software: I. O barramento PCI de 64 vias, também conhecido como PCI 64, suporta

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

AARF. Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 1

AARF. Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 1 01. Analise as seguintes afirmações relativas a cópias de segurança. I. No Windows é possível fazer automaticamente um backup, em um servidor de rede, dos arquivos que estão no disco rígido de um computador,

Leia mais

Sumário. Capítulo I Introdução à Informática... 13. Capítulo II Hardware... 23. INFORMATICA 29jun.indd 7 22/07/2014 15:18:01

Sumário. Capítulo I Introdução à Informática... 13. Capítulo II Hardware... 23. INFORMATICA 29jun.indd 7 22/07/2014 15:18:01 Sumário Capítulo I Introdução à Informática... 13 1. Conceitos Básicos... 13 2. Hardware... 15 3. Software... 15 4. Peopleware... 16 5. Os Profissionais de Informática:... 16 6. Linguagem de Computador

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

a) 50 b) 8,222... c) 150 d) 180 e) 100

a) 50 b) 8,222... c) 150 d) 180 e) 100 01. Com relação a instalação e características de redes de computadores é correto afirmar que: a) existem vários modos de passar o cabo através do espaço do escritório. É recomendado que se utilize o mesmo

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

WWW.CPCCONCURSOS.COM.BR

WWW.CPCCONCURSOS.COM.BR AULÃO PRÉ-PROVA LÍNGUA PORTUGUESA - Prof. Alberto Menegotto 01 ÉTICA NO SERVIÇO PÚBLICO - Prof.ª Martha Messerschmidt 06 INFORMÁTICA - Prof. Sandro Figueredo 09 RACIOCÍNIO LÓGICO - Prof.ª Daniela Arboite

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

8.2.11 Quebras de página 8.3 Exercícios para fixação

8.2.11 Quebras de página 8.3 Exercícios para fixação SUMÁRIO 1. INTRODUÇÃO À INFORMÁTICA 1.1 Conceitos básicos de informática e alguns termos usuais 1.2 Geração dos computadores 1.3 Evolução da tecnologia dos computadores 1.4 Sistema de informática 1.5 Tipos

Leia mais

Cliente / Servidor. Servidor. Cliente. Cliente. Cliente. Cliente

Cliente / Servidor. Servidor. Cliente. Cliente. Cliente. Cliente Internet e Intranet Cliente / Servidor Cliente Servidor Cliente Cliente Cliente Cliente / Servidor SERVIDOR Computador ou equipamento que fornece algum tipo de serviço em redes (Armazenamento e compartilhamento

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

LIGANDO MICROS EM REDE

LIGANDO MICROS EM REDE LAÉRCIO VASCONCELOS MARCELO VASCONCELOS LIGANDO MICROS EM REDE Rio de Janeiro 2007 ÍNDICE Capítulo 1: Iniciando em redes Redes domésticas...3 Redes corporativas...5 Servidor...5 Cliente...6 Estação de

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET

Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Hardware de Computadores Questionário II 1. A principal diferença entre dois processadores, um deles equipado com memória cache o

Leia mais

Informática. Informática. Valdir. Prof. Valdir

Informática. Informática. Valdir. Prof. Valdir Prof. Valdir Informática Informática Valdir Prof. Valdir Informática Informática PROVA DPF 2009 Julgue os itens subseqüentes, a respeito de Internet e intranet. Questão 36 36 - As intranets, por serem

Leia mais

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01 APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

CONHECIMENTOS ESPECÍFICOS

CONHECIMENTOS ESPECÍFICOS Julgue os itens subsecutivos, acerca de noções básicas de arquitetura de computadores. 51 Periféricos são dispositivos responsáveis pelas funções de entrada e saída do computador, como, por exemplo, o

Leia mais

CORREÇÃO/COMENTÁRIOS DA PROVA DO TJ DO DIA 20.09.2009 INFORMÁTICA Prof Paulo Maximo, MSc

CORREÇÃO/COMENTÁRIOS DA PROVA DO TJ DO DIA 20.09.2009 INFORMÁTICA Prof Paulo Maximo, MSc A prova do TJ, historicamente, é polêmica! Desta vez não foi diferente. Com alternativas de A a E e com gabaritos de A a D, já mostrava a que veio... De qualquer forma, procederemos a correção das questões

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

Sistemas Operacionais. Roteiro. Hardware. Marcos Laureano

Sistemas Operacionais. Roteiro. Hardware. Marcos Laureano Sistemas Operacionais Marcos Laureano 1/25 Roteiro Estrutura de um sistema operacional Interrupções Proteção do núcleo Níveis de privilégio Chamadas de sistema 2/25 Mono-processadores atuais seguem um

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

Resoluções de questões- Tropa de Elite Informática Questões RAFAEL ARAÚJO

Resoluções de questões- Tropa de Elite Informática Questões RAFAEL ARAÚJO Resoluções de questões- Tropa de Elite Informática Questões RAFAEL ARAÚJO 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. A respeito dos ambientes Microsoft Office e BrOffice,

Leia mais

Questão 2: Marque a alternativa que contém TODAS as características fundamentais de um Sistema Operacional.

Questão 2: Marque a alternativa que contém TODAS as características fundamentais de um Sistema Operacional. Questão 1: Um determinado procedimento de manutenção periódica do disco rígido de um microcomputador coloca todas as partes pertencentes aos arquivos existentes em áreas contíguas. Esse procedimento é

Leia mais

Exercícios Avançados. Prof. Marcio Hollweg Informática aula 18

Exercícios Avançados. Prof. Marcio Hollweg Informática aula 18 01. No Microsoft Excel, ao se selecionar uma célula e formatá-la conforme indicado na figura a seguir, é correto afi mar que os itens selecionados Travada e Oculta a) impedem que o valor da célula, qualquer

Leia mais

PROCESSO SELETIVO PARA CONTRATAÇÃO DE TÉCNICO DE INFORMÁTICA POR PRAZO DETERMINADO

PROCESSO SELETIVO PARA CONTRATAÇÃO DE TÉCNICO DE INFORMÁTICA POR PRAZO DETERMINADO UNIVERSIDADE ESTADUAL DA PARAÍBA CENTRAL DE INFORMÁTICA PROCESSO SELETIVO PARA CONTRATAÇÃO DE TÉCNICO DE INFORMÁTICA POR PRAZO DETERMINADO INFORMAÇÕES A) A prova consta de 20 questões de múltipla escolha,

Leia mais

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 01 INTRODUÇÃO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação CONCEITO Dois ou mais computadores conectados entre si permitindo troca de informações, compartilhamento de

Leia mais

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos Arquitetura de Redes Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistemas Operacionais de Rede NOS Network Operating Systems Sistemas operacionais que trazem recursos para a intercomunicação

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Informática Aplicada I. Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull

Informática Aplicada I. Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull Informática Aplicada I Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull 1 Conceito de Sistema Operacional Interface: Programas Sistema Operacional Hardware; Definida

Leia mais

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan Tecnologia Revisão 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan Comunicação de Dados As redes de computadores surgiram com a necessidade de trocar informações, onde é possível ter acesso

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Kurose Redes de Computadores e a Internet Uma Abordagem Top-Down 5ª. Edição Pearson Cap.: 1 até 1.2.2 2.1.2 2.1.4 Como funciona uma rede? Existem princípios de orientação e estrutura?

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Capítulo 2 - Conceitos Básicos de Redes. Associação dos Instrutores NetAcademy - agosto de 2007 - Página

Capítulo 2 - Conceitos Básicos de Redes. Associação dos Instrutores NetAcademy - agosto de 2007 - Página Capítulo 2 - Conceitos Básicos de Redes 1 Redes de Dados Inicialmente o compartilhamento de dados era realizado a partir de disquetes (Sneakernets) Cada vez que um arquivo era modificado ele teria que

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

INFORMÁTICA 01. 02. 03. 04. 05.

INFORMÁTICA 01. 02. 03. 04. 05. INFORMÁTICA 01. Na Internet, os dois protocolos envolvidos no envio e recebimento de e-mail são: a) SMTP e POP b) WWW e HTTP c) SMTP e WWW d) FTP e WWW e) POP e FTP 02. O componente do Windows que é necessário

Leia mais

www.leitejunior.com.br 03/04/2012 13:47 Leite Júnior QUESTÕES CESGRANRIO 03/04/2012 AO VIVO

www.leitejunior.com.br 03/04/2012 13:47 Leite Júnior QUESTÕES CESGRANRIO 03/04/2012 AO VIVO 03/04/2012 13:47 QUESTÕES CESGRANRIO 03/04/2012 AO VIVO CONCURSO: TCE - RONDÔNIA CARGO: AGENTE ADMINISTRATIVO QUESTÃO 21 - No Microsoft Word, qual a extensão de um arquivo do tipo modelo de documento?

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA www.brunoguilhen.com.br A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer

Leia mais

Informática - Prof. Frank Mattos

Informática - Prof. Frank Mattos Informática - Prof. Frank Mattos Q298262 1. Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador. Impressionante como essa informação está muito

Leia mais

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Este artigo demonstra como configurar uma rede virtual para ser usada em testes e estudos. Será usado o VirtualBox

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

LFG MAPS. INTERNET 08 questões

LFG MAPS. INTERNET 08 questões INTERNET 08 questões 1 - ( Prova: CESPE - 2009 - Polícia Federal - Agente Internet e intranet; Navegador Internet (Browser); ) Julgue os itens subsequentes, a respeito de Internet e intranet. LFG MAPS

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

www.leitejunior.com.br 17/03/2011 15:04 Leite Júnior QUESTÕES FCC 2010 REDES (INTERNET/INTRANET)

www.leitejunior.com.br 17/03/2011 15:04 Leite Júnior QUESTÕES FCC 2010 REDES (INTERNET/INTRANET) QUESTÕES FCC 2010 REDES (INTERNET/INTRANET) CONCURSO: TRE AMAZONAS DATA: 31/01/2010 QUESTÃO 01 - O transporte de páginas Web entre um servidor e um cliente da Internet é realizado pelo protocolo (A) TCP.

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

Pós Graduação Tecnologia da Informação UNESP Firewall

Pós Graduação Tecnologia da Informação UNESP Firewall Pós Graduação Tecnologia da Informação UNESP Firewall Douglas Costa Fábio Pirani Fernando Watanabe Jefferson Inoue Firewall O que é? Para que serve? É um programa usado para filtrar e dar segurança em

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

PROVA ESPECÍFICA - Cargo 03. Todos os itens abaixo são exemplos de modelos de ciclo de vida de desenvolvimento de software, EXCETO:

PROVA ESPECÍFICA - Cargo 03. Todos os itens abaixo são exemplos de modelos de ciclo de vida de desenvolvimento de software, EXCETO: 9 PROVA ESPECÍFICA - Cargo 03 QUESTÃO 21 Todos os itens abaixo são exemplos de modelos de ciclo de vida de desenvolvimento de software, EXCETO: a) Modelo ágil. b) Modelo em espiral. c) Modelo em cascata.

Leia mais