INSTRUÇÕES QUE VOCÊ DEVE TER ATENÇÃO
|
|
- Milena Alves Lemos
- 8 Há anos
- Visualizações:
Transcrição
1 Prova de TÉCNICO EM INFORMÁTICA referente ao PROCESSO SELETIVO SIMPLIFICADO destinado à SELEÇÃO DE CANDIDATOS A ESTÁGIO NÃO OBRIGATÓRIO. INSTRUÇÕES QUE VOCÊ DEVE TER ATENÇÃO - Verifique se este caderno: - corresponde a sua opção de cargo. - contém 50 questões, numeradas de 1 a contém a proposta e o espaço para o rascunho da redação. Caso contrário, reclame ao fiscal da sala um outro caderno. Não serão aceitas reclamações posteriores. - Para cada questão existe apenas UMA resposta certa. - Você deve ler cuidadosamente cada uma das questões e escolher a resposta certa. - Essa resposta deve ser marcada na FOLHA DE RESPOSTAS que você recebeu. - Procurar, na FOLHA DE RESPOSTAS, o número da questão que você está respondendo. - Verificar no caderno de prova qual a letra (A,B,C,D,E) da resposta que você escolheu. - Marcar essa letra na FOLHA DE RESPOSTAS, conforme o exemplo: - Marque as respostas com caneta esferográfica de tinta preta ou azul. - Marque apenas uma letra para cada questão, mais de uma letra assinalada implicará anulação dessa questão. - Responda a todas as questões. - Não será permitida qualquer espécie de consulta, nem o uso de máquina calculadora. - Você terá 3 horas para responder a todas as questões, preencher a Folha de Respostas. - Ao término da prova devolva este caderno de prova 1
2 1. Dos itens abaixo não é considerado um sistema operacional: A. Windows Seven B. DOS C. Access D. Linux E. UNIX 2. Na expressão Pentium 4, 2.8 GHz, 8GB, 500GB, a parte 8GB refere-se à: A. Memória RAM B. Velocidade do Processador C. Frequência do Processador D. Capacidade do Disco Rígido E. Velocidade de rotação do disco rígido 3. Em relação à formatação lógica de discos rígidos, é um tipo de sistema de arquivos utilizado nos sistemas operacionais Windows ou Linux os abaixo relacionados, EXCETO: A. FAT; B. NTFS; C. SATA; D. Ext3; E. ReiserFS 4. Os softwares abaixo podem ser considerados sistemas de gerência de banco de dados, EXCETO: A. MySQL. B. Oracle. C. Postgres. D. Python E. SQL Server 5. As afirmativas abaixo sobre sistemas operacionais estão corretas, EXCETO: A. Asseguram aos processos um espaço de endereçamento próprio. B. Delegam para si a gerência dos blocos físicos dos discos. C. Garantem que as aplicações usem toda a capacidade do processador. D. Quando são multitarefa podem iniciar um programa antes de ter terminado a execução de um outro. E. Comunicam-se diretamente com o hardware da máquina. 6. O funcionamento das redes de computadores, inclusive a Internet, é baseado em protocolos de Comunicação. Dos itens abaixo, o protocolo de aplicação utilizado para transferência de hipertexto entre o servidor WEB e o cliente é: A. http B. smtp C. pop3 D. udp E. snmp 2
3 7. Com relação aos conceitos de Hardware, Software e Redes é correto afirmar que: I. O browser é um tipo de editor de texto, com recursos muito avançados, que é utilizado por profissionais da área de informática. II. O IP (Internet Protocol) é o identificador numérico utilizado para identificar os computadores de uma rede. III. Os Hubs são dispositivos utilizados para conectar os equipamentos que compõem uma rede. Indique a alternativa que contenha a(s)proposição(ões) verdadeira(s). A. Apenas I B. Apenas II C. Apenas I e II D. Apenas II e III E. I, II e III 8. Em relação ao protocolo SSL, são características desse protocolo as abaixo relacionadas, EXCETO: A. Fornece privacidade e confiança entre duas aplicações que se comunicam; B. Independe do protocolo de aplicação, ou seja, provê segurança aos protocolos de nível mais altos; C. Possui conexão privada por meio de cripto grafia simétrica para codificação dos dados; D. Possibilita acesso seguro com o método HTTPS; E. Suas sessões HTTP protegidas por SSL utilizam geralmente a porta O padrão IEEE 802.XX, que é conhecido popularmente como WiFi e usado para descrever redes sem fio, é o: A B C D E O modelo de endereçamento Ipv6 possui: A. 32 bits B. 48 bits C. 64 bits D. 128 bits E. 256 bits 11. O processo de alternar dados entre a memória virtual e a memória RAM, conforme a necessidade de uso, é conhecido como: A. Swapping; B. FIFO; C. Alocação Contínua; D. Cache; E. Fragmentação. 3
4 12. Analise as seguintes sentenças: I. O Windows NT oferece suporte a vários protocolos, entre eles o NWLINK, o NetBEUI e o DLC. II O Linux adota a licença GPL, impedindo que o código seja integrado a algum programa Proprietário, e funciona em diversas plataformas, suportado por várias arquiteturas. III O Linux é um tipo de licença freeware. Das sentenças acima, apenas: A. I é verdadeira; B. II é verdadeira; C. III é verdadeira; D. I e II são verdadeiras; E. I e III são verdadeiras. 13. As afirmativas abaixo sobre a placa mãe de um computador estão corretas, EXCETO: A. A fonte de alimentação pode ser de maior capacidade. B. Cuida da conexão de mouse e teclado. C. O processador pode ser removido para ser compartilhado via rede. D. Os circuitos de vídeo e áudio podem estar integrados na placa mãe. E. A placa mãe possui barramento interno para comunicação entre memória e processador 14. As informações armazenadas na memória CMOS de um computador são: A. Hora e data do sistema. B. Imagem que está sendo exibida no monitor. C. Arquivos de dados recentemente utilizados pelo usuário. D. Rotinas do sistema operacional do computador. E. Última configuração válida do sistema operacional 15. Considere as seguintes afirmativas sobre discos rígidos: I- Basicamente os discos rígidos utilizados em PC s possuem dois conectores: um de alimentação e outro de troca de dados com o computador. II- São tipos de interface dos discos rígidos: ATA (Advanced Technology Attachament), UATA (Unsynchronized Computer Systems Interface) e SATA (Small Computer Systens Interface). III- Um jumper de configuração de um disco rígido ATA pode ser configurado basicamente de 3 maneiras: Master, Slave ou Cable Select. IV-Um barramento SCSI suporta a instalação de apenas dois periféricos, sendo que estes de-vem ser configurados, um como Master e outro como Slave. Assinale a alternativa que contém as afirmativas corretas: A. I e III. B. II e IV. C. I, II e III. D. I,II e IV. E. I, II, III e IV. 4
5 16. No tocante aos roteadores, a diferença básica entre os roteadores estáticos e roteadores dinâmicos é devida ao fato de os estáticos: A. Escolherem o melhor caminho para o pacote, sem considerar a possibilidade de congestionamento, enquanto os dinâmicos verificam se há congestionamento e escolhem o caminho mais rápido; B. Possuírem uma tabela de roteamento, e os dinâmicos não possuírem tabelas de roteamento, utilizando agentes para informar a melhor rota; C. Serem baseados em tecnologia analógica, e os dinâmicos, em tecnologia digital; D. Não possuírem memória para armazenamento de rotas, enquanto os dinâmicos possuem memória expansível tipo flash para armazenamento de rotas; E. Não possuírem configuração via web, por não aceitarem endereçamento IP, enquanto os dinâmicos permitem configuração via web e trabalham com DHCP 17. No tocante à conectividade, o uso das WLANs em padrão b (redes wireless) deve ser considerado nos casos abaixo, EXCETO: A. Redes com número pequeno de usuários por ponto de acesso; B. Criar acesso para computadores móveis do tipo PALMs; C. Montar novas redes em que a velocidade seja maior que 100 Mbps; D. Haja preocupação com o custo inicial, incluindo no cálculo o custo do cabeamento físico; E. Montagem de redes domésticas. 18. Em relação aos protocolos, são protocolos da camada de transporte do modelo OSI: A. ARP e TCP; B. IP e ICMP; C. TCP e IP; D. UDP e TCP; E. NFS e UDP. 19. Um equipamento que pode transmitir, automaticamente, os pacotes de uma rede para outra é denominado: A. Smtp B. Servidor de arquivos C. Gateway D. Servidorweb E. PDC 20. As portas, no TCP/IP que estão, por padrão, associadas aos serviços FTP, TELNET e SMTP, são, respectivamente: A. 21, 22 e 23 B. 21, 23 e 25 C. 23, 21 e 25 D. 80, 21 e 22 E. 80, 22 e O conector da saída da porta paralela de um computador tem A. 8 pinos. B. 15 pinos. C. 25 pinos. D. 30 pinos. E. 42 pinos. 5
6 22. O Unix suporta inúmeros processos que podem ser executados concorrentemente ou simultaneamente. Sempre que um processo é criado, o sistema associa identificadores que fazem parte do contexto de software, permitindo implementar mecanismos de segurança. Entre os identificadores listados abaixo, assinale o que identifica unicamente um processo para o sistema. A. GID B. PID C. PPID D. UID E. GRID 23. Assinale a sigla que se refere a um tipo de memória não volátil. A. BIOS B. EPROM C. RMON D. SDRAM E. RAM 24. No sistema decimal são utilizados dez dígitos distintos para representar os números na base 10. No sistema binário, são usados apenas dois dígitos, 1 e 0. Assim sendo, a representação binária corresponde a qual número decimal? A. 22 B. 12 C. 18 D. 16 E Quanto à instalação e configuração do Linux, é correto afirmar: A. A instalação via rede pode ser feita utilizando os protocolos FTP, HTTP e TCP. Nesse tipo de instalação, a configuração pode ser realizada via BOOT-HCP ou endereçamento IP dinâmico. B. O ifconfig é uma linha de comando que pode ser empregado para a configuração de uma placa de rede. C. Caso exista mais de uma impressora a ser utilizada pelo sistema operacional Linux, elas serão encapsuladas em uma única seção do arquivo /etc/print, que contém as definições das impressoras na qual o Linux pode imprimir. D. Ao contrário do Windows, o Linux não contempla plug-and-play para dispositivos PCI, ISA e USB. E. Para instalar drivers, basta baixar os pacotes.msi. 26. Em relação às redes LAN em padrão Ethernet, estas competem e compartilham seus dispositivos com o acesso ao meio físico por meio de um mecanismo de acesso denominado: A. TDMA; B. CSMA/CD; C. Token; D. MAC; E. SNAP. 6
7 27. Em relação aos protocolos, aquele que é utilizado como mecanismo para autenticação e autorização dos acessos dos clientes, evitando que haja uma transmissão de login e senhas em texto claro, é conhecido como: A. SMTP; B. DNSbind; C. SNMP; D. Kerberos; E. FTP. 28. No tocante às vulnerabilidades, aquela que está relacionada com a montagem de sites falsos ou envio de mensagens de , fazendo se passar como se fossem empresas legítimas a fim de solicitar aos usuários seus dados confidenciais, é conhecida como: A. DoS ; B. Phishing; C. Worms; D. Pharming; E. Sniffer. 29. Entre os padrões para redes locais abaixo relacionados, assinale o que seria capaz de transmitir dados a 8 Mbps entre dois pontos ligados por cabos coaxiais de 400 metros. A. Ethernet 10BaseT B. Ethernet 10Base2 C. Ethernet 10Base5 D. Ethernet 100Base-TX E. Ehternet 1000BaseX-TX 30. A topologia descreve como os computadores estão conectados a uma rede e, consequentemente, como se dá o tráfego de informações na rede. Para construir uma rede de computadores são necessários equipamentos específicos, como: hubs, switches,entre outros. Um hub implementa a topologia de rede do tipo: A. Estrela. B. Anel. C. Barramento. D. Árvore. E. Token Ring. 31. Qual alternativa apresenta somente referências corretas em relação ao cabo de rede do tipo par trançado? A) taxa de transferência de 1 Gbps, Categoria 6, aceita conectores BNC. B) taxa de transferência de 100 Mbps, Categoria 5, aceita conectores RJ-45. C) taxa de transferência de 10 Mbps, Categoria 5, aceita conectores UTP. D) taxa de transferência de 10 Tbps, Categoria 6, aceita conectores RJ-11. E) taxa de transferência de 100 Mbps, Categoria 6, aceita conectores BNC. 7
8 32. Os componentes de um computador podem ser agrupados em três sistemas básicos: processador (Unidade Central de Processamento), memória principal e dispositivos de entrada e saída. Sobre esses componentes, é correto afirmar: I- A principal função do processador é gerenciar o sistema computacional, controlando as operações realizadas pelas unidades funcionais. II- A memória principal, composta de unidades de acesso denominadas células, é o local onde são armazenadas as instruções e os dados. III- Os registradores são dispositivos com a função de armazenar dados temporariamente, e funcionam como uma memória de alta velocidade interna do processador. IV- O disco flexível é um disco magnético, em embalagem protetora, utilizado para armazenamento de dados e, dentre outras finalidades, também como memória de segurança para arquivos de computador. São verdadeiros os itens: A) I, II e IV. B) I e III. C) II e III. D) I, II e III. E) I, II, III e IV. 33. Considerando conhecimentos a respeito da tecnologia da informação (TI) e seus vários aspectos, julgue os itens a seguir. I A TI envolve sistemas, processos, hardware e software para a consecução de atividades e tarefas informatizadas. II - Dentro do desenvolvimento de sistemas de TI, podem ser utilizadas técnicas de gerenciamento de processos tais como RUP (risk united process). III - Dentro de uma organização, a TI auxilia no processo decisório por meio de sistemas e relatórios gerenciais. IV - A definição de processos para a área de gerência de TI, quando mal aplicada, na maioria das vezes tem um impacto negativo para a organização. São verdadeiros os itens: A) I, II e IV B) I e IV C) II, e III D) I, III e IV E) I, II, III, IV 34. Existem inúmeros procedimentos definidos em um ambiente de TI voltado para as melhores práticas. Entre eles, está a realização de cópias de segurança. Considerando os conhecimentos e os diversos recursos e dispositivos para backup, julgue os itens seguintes. I - O uso de robôs de fita é desaconselhado para pequenos volumes de dados copiados. II Alguns softwares são capazes de gerar o backup de forma criptografada. III Um backup full só deve ser executado a cada final de mês e sua fita deve ser armazenada em cofre. 8
9 IV - A cópia de dados (backup) via rede Gigabit Ethernet tem o mesmo impacto na rede quando copiado sobre uma rede fibre-channel. Estão incorretos os itens: A) I, II, apenas B) I e IV, apenas C) II, III, apenas D) I, III e IV, apenas E) I, II, III, IV 35. A respeito de aplicação de criptografia dentro de TIs voltadas para a segurança de dados, julgue os próximos itens. I Um hash tem por característica a entrada de dados de tamanho variável e a saída de tamanho fixo. II - A quebra de certificados digitais de bits só é possível atualmente porque a fatoração de números primos de bits tornou-se eficaz com o Pentium IV. III - A criptografia simétrica é mais eficiente e segura do que a criptografia assimétrica. IV - Por questões de segurança, o algoritmo criptográfico DES foi substituído pelo AES como algoritmo-padrão para o governo norte-americano. São verdadeiros os itens: A) I, II e IV B) I e IV C) II, e III D) II e IV E) I, II, III 36. No tocante ao protocolo de transferência de hipertexto(http), esse protocolo da categoria solicitação e resposta possui três métodos de solicitação. São eles: A) HEAD, BODY e INIT; B) FLAG, TOS e TTL; C) GET, HEAD e POST; D) PUT, GET e INIT; E) PUSH, POST e HEAD 37. Com o desenvolvimento da Internet, sistemas de computação tornaram-se mais complexos por uma série de motivos. Nessa perspectiva e considerando conhecimentos relacionados a sistemas de computação, julgue os seguintes itens. I - Em computação paralela, ocorre o processamento de uma mesma atividade em, no mínimo, dois processadores distintos. II - Em sistemas distribuídos, o protocolo TCP/IP não é considerado o primordial porque é inseguro. III - Sistemas paralelos não necessitam de nenhuma técnica adicional de desenvolvimento de dados porque os sistemas operacionais modernos já operam em paralelo nativamente. IV Um cluster de computadores é considerado um exemplo de aplicação paralela, mas não distribuída, porque existe um nó considerado gerenciador. 9
10 V - Sistemas de computação distribuídos, já são utilizados em laboratórios de pesquisa, instituições militares e na Internet Estão incorretos os itens: A) I, II, apenas B) I e V, apenas C) II, III e V, apenas D) I, III e IV, apenas E) I, II, III, IV, apenas 38. Uma rede local virtual, normalmente denominada de VLAN, é uma rede logicamente independente. Com relação às VLANs, considere as afirmativas abaixo. I. As VLANs possuem como um de seus principais objetivos o aumento da segurança e podem ser organizadas somente pela posição física. Portanto, sua aplicação só é possível quando há uma boa distribuição física departamental da organização. II. Ao implementar uma VLAN, determina-se um domínio de broadcast. III. A criação de VLANs em uma rede local tende a diminuir os problemas de broadcast, aumentando a disponibilidade de banda para o usuário final. IV. Um computador de uma VLAN comunica-se com outro computador de outra VLAN de forma transparente e direta, sem a necessidade de utilizar um dispositivo de roteamento, bastando para isso conhecer o endereço IP do computador destino. Sobre o exposto acima, são falsas apenas as afirmativas A) II e III. B) I e II. C) I e IV. D) III e IV. E) II, III e IV. 39. Analise as seguintes afirmações com relação aos conceitos básicos sobre a Internet. I. O WWW foi criado para possibilitar acesso a informações representadas em forma de hipertexto. O WWW faz uso do protocolo HTTP para transferência de informações. II. O protocolo HTTP faz uso de uma conexão TCP para transferência de objetos. Essa conexão é encerrada quando a transferência termina. III. O FTP é um serviço bastante utilizado para acesso remoto. Através dele, é possível utilizar um computador remoto e manipular os dados armazenados nesse computador, como se esses dados estivessem no computador local do cliente FTP. São verdadeiros os itens: A) I. B) II. C) III. D) I e II. E) II e III 10
11 40. ou Correio Eletrônico é um serviço disponível na Internet que possibilita o envio e o recebimento de mensagens(mails). Com relação ao , considere as afirmativas abaixo. I. O IMAP (Internet Message Access Protocol) é um protocolo de gerenciamento de correio eletrônico, no qual as mensagens ficam armazenadas no servidor. II. O POP3 (Post Office Protocol) é um protocolo que permite efetuar o download de mensagens recebidas em um servidor para um microcomputador local. III. Uma vantagem do uso do protocolo POP3, com relação ao protocolo IMAP, é que ele permite acesso remoto às mensagens, de qualquer lugar. IV. Web mail é uma interface da World Wide Web que permite ao utilizador ler e escrever usando um navegador através do protocolo IMAP. São falsos os itens: A) II e III. B) I e II. C) III e IV. D) I e IV. E) I, II, e III. 41. Um programa ou software aplicativo no momento de sua execução em um microcomputador normalmente tem que estar carregado: A) na memória RAM. B) na memória Flash. C) na memória ROM. D) no processador. E) no disco rígido. 42. As informações contidas nos periféricos de entrada de um computador são transferidas para serem manipuladas no processador por meio do: A) Slot. B) Barramento. C) BIOS Basic Input/Output System. D) firewall. E) disco rígido. 43. Assinale a resposta mais correta. Ao efetuar manutenção preventiva no microcomputador PC, o técnico de suporte constatou que a placa de rede estava com problema, portanto necessitando de substituição. Tendo a velocidade de 10/100 Mbps, a nova placa de rede deverá ser instalada no slot: A) AGP. B) PCI. C) DIN. D) PS2. E) IDE. 11
12 44. No ambiente Linux é correto afirmar que: A. cp copia um ou mais linhas de comando. B. cat cataloga vários arquivos na biblioteca padrão. C. make executa arquivos e constrói um octal. D. mdir constrói um diretório de imagens. E. head extrai as primeiras linhas de um arquivo. 45. O software livre atende à liberdade A) de estudar como o programa funciona e adaptá-lo para suas necessidades. B) de modifi car o programa, desde que essas modificações não sejam liberadas para a comunidade. C) para executar o programa apenas para propósitos autorizados pelo autor do programa. D) de estudar como o programa funciona unicamente sem realização de adaptações. E) para qualquer usuário excluir o programa do acesso público. 46. Quais são os dois tipos de cabo de par trançado existentes? A. UDP e FTP B. STP e UDP C. UTP e FTP D. STP e UTP E. Nenhuma das respostas está correta. 47. Qual dos endereços abaixo representa um endereço válido de MAC: A. AA:23:E4:99:09 B. 22:10:AS:E4:99 C. EE:11:00:FF:99:FF D. E4:10:00:FF:45:FH E. AP:00:FF:45: Identifique abaixo um endereçamento classe C válido e aplicado a um host: A /24 B /24 C /16 D /8 E / Em um ambiente de rede real, há comunicação entre os hosts com configurações de rede: A /24 e /16 B /24 e /24 C /16 e /16 D /8 e /8 E /8 e /16 12
13 50. Dentre os padrões adotados pela ABNT para Crimpagem de cabos de redes, identifique os válidos: A. 568A e 568X B. 586B e 586X C X e 802.3X D. 568B e 568A E. RJ54 e RJ11 13
INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima
INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas
Leia maisRede de Computadores
Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes
Leia maisUniversidade de Brasília
Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens
Leia maisTECNOLOGIA WEB INTERNET PROTOCOLOS
INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema
Leia maisCentro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa
1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisProfessor: Gládston Duarte
Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores
Leia maisREDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF
REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.
Leia maisREDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br
- Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande
Leia maisProtocolos de Redes Revisão para AV I
Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre
Leia maisREDES DE COMPUTADORES
Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores
Leia maisTCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.
Protocolo TCP/IP PROTOCOLO é um padrão que especifica o formato de dados e as regras a serem seguidas para uma comunicação a língua comum a ser utilizada na comunicação. TCP é um protocolo de TRANSMISSÃO,
Leia maisLIGANDO MICROS EM REDE
LAÉRCIO VASCONCELOS MARCELO VASCONCELOS LIGANDO MICROS EM REDE Rio de Janeiro 2007 LIGANDO MICROS EM REDE Copyright 2007, Laércio Vasconcelos Computação LTDA DIREITOS AUTORAIS Este livro possui registro
Leia maisSISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia maisREDES DE COMPUTADORES HISTÓRICO E CONCEITOS
REDES DE COMPUTADORES HISTÓRICO E CONCEITOS BREVE HISTÓRICO A década de 60 Surgiram os primeiros terminais interativos, e os usuários podiam acessar o computador central através de linhas de comunicação.
Leia maisEdital 012/PROAD/SGP/2012
Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM
Leia maisLIGANDO MICROS EM REDE
LAÉRCIO VASCONCELOS MARCELO VASCONCELOS LIGANDO MICROS EM REDE Rio de Janeiro 2007 ÍNDICE Capítulo 1: Iniciando em redes Redes domésticas...3 Redes corporativas...5 Servidor...5 Cliente...6 Estação de
Leia maisREDE DE COMPUTADORES. Desenvolvimento Duração: 35 aulas (2 horas cada aula) Redes de computadores. 1 Apresentação
REDE DE COMPUTADORES Desenvolvimento Duração: 35 aulas (2 horas cada aula) 1 Apresentação Conhecendo os alunos Conceitos básicos de redes O que é uma rede local Porque usar uma rede local 2 Como surgiram
Leia maisFernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br
REDES LAN - WAN Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br Tópicos Modelos Protocolos OSI e TCP/IP Tipos de redes Redes locais Redes grande abrangência Redes metropolitanas Componentes Repetidores
Leia mais3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.
Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor
Leia maisO processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA
APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;
Leia maisREDES DE COMPUTADORES
CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Protocolos de Rede FALANDO A MESMA LÍNGUA Um protocolo pode ser comparado a um idioma, onde uma máquina precisa entender o idioma de outra máquina
Leia maisMÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01
APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA
Leia mais02. A extensão padrão para arquivos de áudio digital no ambiente Windows é:
Prova sobre informática para concursos. 01 A definição de Microcomputador é: a) Equipamento com grade capacidade de memória principal (256 Megabytes), vários processadores, alta velocidade de processamento.
Leia maisDisciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014
Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar
Leia maisAFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux
1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,
Leia maisCapítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página
Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia
Leia maisE-mail (eletronic mail )
E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo
Leia maisMÓDULO 8 Modelo de Referência TCP/IP
MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,
Leia maisO modelo ISO/OSI (Tanenbaum,, 1.4.1)
Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade
Leia maisCONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;
CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.
ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O
Leia maisVoltar. Placas de rede
Voltar Placas de rede A placa de rede é o dispositivo de hardware responsável por envio e recebimento de pacotes de dados e pela comunicação do computador com a rede. Existem placas de rede on-board(que
Leia maisFTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS
Leia maisProtocolos de Internet (família TCP/IP e WWW) Primeiro Técnico. Prof. Cesar
Primeiro Técnico Protocolos de Internet (família TCP/IP e WWW) Prof. Cesar 1 TCP - Transmission Control Protocol Esse protocolo tem como principal objetivo realizar a comunicação entre aplicações de dois
Leia mais02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais
Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES Conceitos Iniciais; Classificações das Redes; Conteúdo deste módulo Equipamentos usados nas Redes; Modelos de Camadas; Protocolos
Leia maisUniversidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET
Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Hardware de Computadores Questionário II 1. A principal diferença entre dois processadores, um deles equipado com memória cache o
Leia maisProf. Esp. Lucas Cruz
Prof. Esp. Lucas Cruz O hardware é qualquer tipo de equipamento eletrônico utilizado para processar dados e informações e tem como função principal receber dados de entrada, processar dados de um usuário
Leia maisProf. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012
Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012 As redes de computadores possibilitam que indivíduos possam trabalhar em equipes, compartilhando informações,
Leia maisAdministração de Sistemas de Informação I
Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,
Leia maisDHCP - ESAF. 1- Prova: ESAF - 2005 - SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2
DHCP - ESAF 1- Prova: ESAF - 2005 - SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2 Um protocolo é um conjunto de regras e convenções para envio de informações em uma rede. Essas regras regem, além
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos
Exercícios de Revisão Redes de Computadores Edgard Jamhour Nome dos Alunos Cenário 1: Considere a seguinte topologia de rede IPB 210.0.0.1/24 IPA 10.0.0.5/30 220.0.0.1\24 4 5 3 1 IPC 10.0.0.9/30 REDE B
Leia mais3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:
DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede
Leia maisCapítulo 8 - Aplicações em Redes
Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos
Leia maisDISPOSITIVOS DE REDES SEM FIO
AULA PRÁTICA DISPOSITIVOS DE REDES SEM FIO Objetivo: Apresentar o modo de operação Ad Hoc de uma rede padrão IEEE 802.11g/b e implementá-la em laboratório. Verificar os fundamentos de associação/registro
Leia maisREDES COMPONENTES DE UMA REDE
REDES TIPOS DE REDE LAN (local area network) é uma rede que une os micros de um escritório, prédio, ou mesmo um conjunto de prédios próximos, usando cabos ou ondas de rádio. WAN (wide area network) interliga
Leia maisUSO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP
USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da
Leia maisModelos de Camadas. Professor Leonardo Larback
Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu
Leia maisPermite o acesso remoto a um computador;
Telnet Permite o acesso remoto a um computador; Modelo: Cliente/Servidor; O cliente faz um login em um servidor que esteja conectado à rede (ou à Internet); O usuário manipula o servidor como se ele estivesse
Leia maisINFORMÁTICA PARA CONCURSOS
INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser
Leia maisCapítulo 6 - Protocolos e Roteamento
Capítulo 6 - Protocolos e Roteamento Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 53 Roteiro (1 / 2) O Que São Protocolos? O TCP/IP Protocolos de Aplicação Protocolos de Transporte Protocolos
Leia maisConcurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014
Concurso Público Técnico Administrativo em Educação 2014 Prova Prática - parte 2 Técnico Laboratório Informática NÃO escreva seu nome ou assine em nenhuma folha da prova PROVA PRÁTICA - TÉCNICO LABORATÓRIO
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias
Leia maisRedes de Dados e Comunicações. Prof.: Fernando Ascani
Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas
Leia maisProtocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta
Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas
Leia maisCONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA
CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto
Leia maisMódulo de Transmissão e Ativos de Rede Curso Técnico de Informática. Prof. George Silva
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática Prof. George Silva FTIN FORMAÇÃO TÉCNICA EM INFORMÁTICA COMPONENTES ATIVOS DE REDES AULA 04 Objetivo Entender o encapsulamento de dados
Leia maisWebGate PO9900. Descrição do Produto. Dados para Compra. Itens Integrantes. Código do Produto
Descrição do Produto A interface de comunicação WebGate,, permite que controladores programáveis com protocolo ALNET I possam ser conectados a uma rede Ethernet TCP/IP. O WebGate permite que estes controladores
Leia maisProf. Marcelo Cunha Parte 5 www.marcelomachado.com
Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua
Leia maisRevisão. Karine Peralta karine.peralta@pucrs.br
Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70
Leia maisTecnologias Web. Lista de Exercícios AV02. Luiz Leão luizleao@gmail.com http://www.luizleao.com
Luiz Leão luizleao@gmail.com http://www.luizleao.com Questão 1 Um analista de sistemas deseja enviar para seu cliente um arquivo de 300 Mb referente a uma atualização do software. Para transferir esse
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisDisciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho
Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas
Leia maisRedes de Computadores II. Professor Airton Ribeiro de Sousa
Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.
Leia maisSMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Leia maisSenado Federal Questões 2012
Senado Federal Questões 2012 Sistemas Operacionais Prova de Analista de Sistemas Prof. Gustavo Van Erven Senado Federal Questões 2012 Rede Social ITnerante http://www.itnerante.com.br/ Vídeo Aulas http://www.provasdeti.com.br/
Leia maisCliente / Servidor. Servidor. Cliente. Cliente. Cliente. Cliente
Internet e Intranet Cliente / Servidor Cliente Servidor Cliente Cliente Cliente Cliente / Servidor SERVIDOR Computador ou equipamento que fornece algum tipo de serviço em redes (Armazenamento e compartilhamento
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com ENLACE X REDE A camada de enlace efetua de forma eficiente e com controle de erros o envio
Leia maisPROJETO E IMPLANTAÇÃO DE INTRANETS
PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de
Leia maisREDE DE COMPUTADORES
REDE DE COMPUTADORES Tipos de classificação das redes de acordo com sua topologia Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Ao longo da historia das redes, varias topologias foram
Leia maisCap 01 - Conceitos Básicos de Rede (Kurose)
Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide
Leia maisInformática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1
Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos
Leia maisO programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.
INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação
Leia maisINTRODUÇÃO BARRAMENTO PCI EXPRESS.
INTRODUÇÃO BARRAMENTO EXPRESS. O processador se comunica com os outros periféricos do micro através de um caminho de dados chamado barramento. Desde o lançamento do primeiro PC em 1981 até os dias de hoje,
Leia maisRevisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan
Tecnologia Revisão 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan Comunicação de Dados As redes de computadores surgiram com a necessidade de trocar informações, onde é possível ter acesso
Leia maisOURO MODERNO www.ouromoderno.com.br. Web Designer APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo)
Web Designer APOSTILA DE EXEMPLO (Esta é só uma reprodução parcial do conteúdo) 1 Índice Aula 1 FTP... 3 FTP e HTTP... 4 Exercícios... 6 2 Aula 1 FTP FTP significa File Transfer Protocol, traduzindo Protocolo
Leia maisO processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA
APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;
Leia maisConheça melhor os equipamentos de Rede de Computadores
Conheça melhor os equipamentos de Rede de Computadores Organização Diego M. Rodrigues (diego@drsolutions.com.br) 1. Introdução Com o intuito de auxiliar clientes da drsolutions na compra de equipamentos
Leia maisAula 4. Pilha de Protocolos TCP/IP:
Aula 4 Pilha de Protocolos TCP/IP: Comutação: por circuito / por pacotes Pilha de Protocolos TCP/IP; Endereçamento lógico; Encapsulamento; Camada Internet; Roteamento; Protocolo IP; Classes de endereços
Leia maisIntrodução às Redes de Computadores. Por José Luís Carneiro
Introdução às Redes de Computadores Por José Luís Carneiro Portes de computadores Grande Porte Super Computadores e Mainframes Médio Porte Super Minicomputadores e Minicomputadores Pequeno Porte Super
Leia maisTRABALHO COM GRANDES MONTAGENS
Texto Técnico 005/2013 TRABALHO COM GRANDES MONTAGENS Parte 05 0 Vamos finalizar o tema Trabalho com Grandes Montagens apresentando os melhores recursos e configurações de hardware para otimizar a abertura
Leia maisCapacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB
Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha
Leia maisAPRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN
APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO
Leia maisREDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF.
1 REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN E L A B O R A Ç Ã O : M Á R C I O B A L I A N / T I A G O M A
Leia maisTECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo
TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.
Leia maisRede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:
Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre
Leia maisRedes. Pablo Rodriguez de Almeida Gross
Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo
Leia maisArquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos
Arquitetura de Redes Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistemas Operacionais de Rede NOS Network Operating Systems Sistemas operacionais que trazem recursos para a intercomunicação
Leia maisREDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br
- Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física
Leia mais5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas
MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São
Leia maisSistemas Distribuídos Capítulos 3 e 4 - Aula 4
Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos
Leia mais