LÍNGUA PORTUGUESA Leia o texto abaixo e responda às questões propostas. Viajar para dentro
|
|
- Glória Francisca Aragão Mangueira
- 8 Há anos
- Visualizações:
Transcrição
1 7
2 LÍNGUA PORTUGUESA Leia o texto abaixo e responda às questões propostas Viajar para dentro Os brasileiros estão viajando mais. Pouco importa o destino: a verdade é que os pacotes turísticos e as passagens mais baratas estão tirando as pessoas de casa. Muita gente lucra com isso, como os donos de hotéis, restaurantes, locadoras de automóveis e comércio em geral. Alguém perde? Talvez os psicanalistas. Poucas coisas são tão terapêuticas como sair do casulo. Enquanto os ônibus, trens e aviões continuarem lotados, os divãs correm o risco de ficar às moscas. Viajar não é sinônimo de férias, somente. Não basta encher o carro com guarda-sol, cadeirinhas, isopores e travesseiros e rumar em direção a uma praia suja e superlotada. Isso não é viajar, é veranear. Viajar é outra coisa. Viajar é transportar-se sem muita bagagem para melhor receber o que as andanças têm a oferecer. Viajar é despir-se de si mesmo, dos hábitos cotidianos, das reações previsíveis, da rotina imutável, e renascer virgem e curioso, aberto ao que lhe vai ser ensinado. Viajar é tornar-se um desconhecido e aproveitar as vantagens do anonimato. Viajar é olhar para dentro e desmascarar-se. Pode acontecer em Paris ou em Trancoso, em Tóquio ou em Rio Pardo. São férias, sim, mas não só do trabalho: são férias de você. Um museu, um mergulho, um rosto novo, um sabor diferente, uma caminhada solitária, tudo vira escola. Desacompanhado, ou com um amigo, uma namorada, aprende-se a valorizar a solidão. Em excursão, não. Turmas se protegem, não desfazem vínculos, e viajar requer liberdade para arriscar. Viajando, você come bacon no café da manhã, passeia na chuva, vai ao super de bicicleta, faz confidências a quem nunca viu antes. Viajando, você dorme na grama, usa banheiro público, anda em lombo de burro, costura os próprios botões. Viajando, você erra na pronúncia, usa colar de conchas, troca horários, dirige do lado direito do carro. Viajando, você é reinventado. É impactante ver a Torre Eiffel de pertinho, os prédios de Manhattan, o lago Como, o Pelourinho. Mas ver não é só o que interessa numa viagem. Sair de casa é a oportunidade de sermos estrangeiros e independentes, e essa é a chave para aniquilar tabus. A maioria de nossos medos são herdados. Viajando é que descobrimos nossa coragem e atrevimento, nosso instinto de sobrevivência e conhecimento. Viajar minimiza preconceitos. Viajantes não têm endereço, partido político ou classe social. São aventureiros em tempo integral. Viaja-se mais no Brasil, dizem as reportagens. Espero que sim. Mas que cada turista saiba espiar também as próprias reações diante do novo, do inesperado, de tudo o que não estava programado. O que a gente é, de verdade, nunca é revelado nas fotos. Adaptado de : MEDEIROS, Martha. Viajar para dentro, in Trem-Bala, L&PM Pocket, Assinale a alternativa correta, de acordo com o texto. A) Uma viagem, que oportunize boas experiências e crescimento ao indivíduo, tem benefícios equivalentes ao aprendizado adquirido nos bancos escolares. B) Considerados estatisticamente, os exemplos oferecidos pela autora levam a concluir que ela vê mais oportunidades de aproveitamento e fruição em viagens para o estrangeiro do que em viagens dentro do território nacional. C) Para alcançarem-se os efeitos benéficos que uma viagem pode oferecer ao indivíduo, é preferível que ele viaje anônimo, possibilitando, assim, uma completa sensação de liberdade. D) As pessoas que têm o hábito de viajar são mais despojadas e corajosas, tornando-se isentas de medos e preconceitos. E) Viajar equipara as pessoas, na medida em que elas abandonam, de certa forma, suas peculiaridades originais. 2. Assinale a passagem que melhor refere o tema do texto. A) Os brasileiros estão viajando mais. (l. 01) B) Poucas coisas são tão terapêuticas quanto sair do casulo. (l ) C) São férias, sim, mas não só do trabalho. (l ) D) Mas ver não é só o que interessa numa viagem. (l ) E) O que a gente é, de verdade, nunca é revelado nas fotos. (l )
3 3. Considere as afirmativas abaixo, com relação ao texto. I. Desmascarar-se (l.28) significa abandonar as suas hipocrisias. II. Uma boa viagem equivale a uma psicoterapia, já que seus efeitos são os mesmos. III. Tramandaí ou Capão da Canoa, por exemplo, poderiam ser destinos para a viagem recomendada pela autora. Quais estão corretas? _ 4. Considere as propostas de deslocamento da palavra somente na frase Viajar não é sinônimo de férias, somente. (l. 14). I. Para antes de Viajar. II. Para entre Viajar e não. III. Para entre é e sinônimo. Quais podem manter o significado da frase original? _ 5. Considere a passagem Em excursão, não. Turmas se protegem (l. 37). Se o ponto final que há entre não e Turmas fosse substituído por uma vírgula, quatro das palavras ou expressões abaixo poderiam ser inseridas logo após essa vírgula, mantendo o significado original da passagem, EXCETO uma. Assinale-a. A) conquanto B) visto que C) já que D) porquanto E) uma vez que 6. Considere as propostas de substituição, no texto, para a passagem ao que lhe vai ser ensinado. (l ). I. a influência nova qualquer. II. a quase totalidade de eventos do mundo. III. a toda a gama de conhecimentos. Quais devem ter acrescentado o acento grave, indicativo da ocorrência de crase, sobre a palavra sublinhada? 3 7. Considere as afirmações abaixo, em relação à pontuação do texto. I. O motivo de emprego das vírgulas que estão antes e depois de restaurantes (l. 06) é o mesmo das que estão antes e depois de do inesperado (l. 66). II. A vírgula após lotados (l. 11) justifica-se pelo mesmo motivo da que está após viajando (l. 39). III. O motivo de emprego da vírgula que está após vínculos (l.38) é o mesmo da que está após independentes (l. 54). Quais estão corretas? B) Apenas I e II. C) Apenas I e III. D) Apenas II e III. E) I, II e III. 8. Assinale a alternativa que preenche, correta e respectivamente, as lacunas da frase. Mantém aceso o ideal sempre lutamos e próximos os parceiros, sonhos tanto convivemos e eu. A) com o qual de quem nos você B) para o qual em cujos os você C) pelo qual com cujos você D) por que com cujos tu E) com que em cujos os tu 9. Considere as frases abaixo, em relação à sua correção gramatical. I. Discussões houve, é verdade; todavia, hoje reina o consenso. II. Entre eu e tu, não há mais dívidas: estou quite contigo. III. Senhores jornalistas, a secretária do deputado solicitou às policiais que entregassem elas mesmas o documento a Vossa Excelência. Quais estão corretas? 10. Considere as frases abaixo, em relação à sua correção gramatical. I. Bastantes motivos já devia haver para que interpuséssemos uma medida de segurança. II. Era talvez meio-dia e meia quando o jurista expôs sua opinião acerca do processo. III. Vimos, por este meio, requerer a Vossa Senhoria que assessore seus funcionários em tarefa tão árdua. Quais estão corretas?
4 CONHECIMENTOS ESPECÍFICOS 11. Alguns computadores, tais como notebooks e netbooks, têm utilizado dispositivos chamados Flash HDs, com capacidades acima de 80GB, e com um consumo muito menor de energia, o que é adequado para esses equipamentos. O nome desse dispositivo, o qual tem forte tendência de substituir os discos rígidos convencionais, é: A. SSD (Serial-State Drive) B. SSD (Solid-State Drive) C. SATA (Serial Advanced Technology Attachment) D. SCSI (Small Computer System Interface) E. IDE (Integrated Drive Electronics) 12. A família de processadores Intel Core i3, i5 e i7 de 2ª geração (Sandy Bridge) apresenta uma série de melhorias em relação aos processadores Intel Core i3, i5 e i7 de 1ª geração (Nehalem). Assinale a alternativa que não apresenta uma melhoria, uma vez que já existia nos processadores da 1ª geração: A) Presença de um chip gráfico acoplado ao processador. B) Presença de memória cache L0. C) Controlador de memória integrado ao processador. D) Turbo Boost 2.0 E) Intel AVX com operadores de 256 bits. 13. Relacione as características citadas na coluna abaixo à esquerda com a arquitetura de processador citada na coluna abaixo à direita que apresenta com exclusividade a respectiva característica. 1. Operação memória-memória 2. Tamanho único de instrução 3. Execução de uma instrução de máquina por ciclo de máquina 4. Número maior de instruções 5. Modos de endereçamento simples a. RISC b. CISC Assinale a alternativa correta: A) 1-a, 2-a, 3-a, 4-b, 5-a B) 1-a, 2-b, 3-b, 4-b, 5-a C) 1-b, 2-a, 3-a, 4-b, 5-a D) 1-a, 2-a, 3-b, 4-a, 5-b E) 1-b, 2-b, 3-a, 4-a, 5-b 14. Em relação à tecnologia HyperTransport, considere as seguintes afirmativas: I. A transmissão de dados ocorre através de uma conexão DDR, na qual os dados são transferidos tanto nas bordas de subida como nas bordas de descida do sinal de relógio (clock). II. É utilizada pelos processadores AMD64 multinúcleos para realizar a comunicação interna entre os núcleos. III. Nos processadores AMD64 atuais, é utilizada para realizar uma conexão ponto-a-ponto entre o processador e a memória e entre o processador e o chipset da placamãe. Está(ão) correta(s) a(s) afirmativa(s): A) apenas I B) apenas I e III C) apenas II D) apenas I e II E) I, II e III 15. A evolução dos processadores, placas-mãe e periféricos, acarretou na necessidade de fontes de alimentação com maior potência. Diversos modelos de fontes de alimentação ATX (Advanced Technology Extended) foram criados para acompanhar essa evolução. A criação do modelo de fonte de alimentação ATX 2.0 com 24 pinos ocorreu pela necessidade de maior potência gerada pelo surgimento do barramento: A) PCI Express B) PCI 1.0 C) PCI 2.2 D) AGP E) ISA 16. RAID (Redundant Array of Independent Disks) é um conjunto de unidades de discos físicos visto pelo sistema operacional como uma única unidade lógica. O RAID nível 6 apresenta a seguinte característica com exclusividade em relação aos outros níveis: A) São utilizados dois cálculos de paridade diferentes. B) Não implementa redundância nos dados. C) Os dados são duplicados em dois discos físicos diferentes. D) O acesso aos discos físicos é efetuado de forma paralela. E) As informações sobre paridade são distribuídas por todos os discos físicos. 17. Um processador hipotético possui o seguinte formato geral para representar uma instrução: Opcode Operando 1 Operando 2 O campo Opcode, com 3 bits, define o código da operação a ser executada. O campo Operando 1, com 6 bits, define qual registrador de uso geral será usado na operação. O campo Operando 2, com 6 bits, também define qual registrador de uso geral será usado na operação. Com base nessas informações, o número máximo de operações endereçáveis, o número máximo de registradores de uso geral endereçáveis e o tamanho da instrução em bits são, respectivamente: A) 3; 6; 12 B) 3; 12; 15 C) 3; 64; 12 D) 8; 12; 15 E) 8; 64; 15 4
5 18. Em relação ao gerenciamento de processos e memória nos sistemas operacionais modernos, considere as seguintes afirmativas: I. Um processo só é executado pelo processador se ele estiver na memória principal (também chamada de memória física). II. A memória virtual aumenta a eficiência da multiprogramação por ampliar o espaço de armazenamento necessário para a execução dos processos. III. Durante a execução de um programa, o desvio para uma instrução em uma página que está localizada fora da memória principal acarretará em uma falta de página (page fault), o que não será tratado pelo sistema operacional. Está(ão) correta(s) a(s) afirmativa(s): A) apenas I e III B) apenas I e II C) apenas I D) apenas II E) I, II e III 19. Assinale a alternativa incorreta no que diz respeito à funcionalidade de pipeline: A) Um hazard de pipeline ocorre quando o pipeline, ou alguma parte dele, precisa parar porque as condições não permitem a execução contínua. B) Pipeline consiste em dividir o processamento de uma instrução em mais estágios, o que possibilita a execução simultânea de várias instruções com objetivo de reduzir o tempo de execução. C) Além de pipeline no nível de instruções, é possível também realizar pipeline no nível de operações aritméticas. D) Uma estratégia de bufferização pode ser utilizada pelo estágio de busca da instrução para lidar com desvios. E) Só é possível realizar o pipeline em arquiteturas CISC, pois nas arquiteturas RISC as instruções são muito semelhantes resultando em um mesmo tempo de execução em seus diversos estágios. 20. A arquitetura de Von Newmann apresenta o conceito de execução de uma instrução de cada vez, caracterizando-se como um modelo de processamento. Já em um modelo de processamento, mais de uma instrução pode ser executada de cada vez, podendo-se concluir uma instrução por ciclo de relógio devido à técnica de e mais de uma devido à técnica de paralelismo de. A alternativa que completa corretamente as lacunas, na ordem em que estão apresentadas, é: A) escalar; superescalar; overclock; pipeline B) vetorial; supervetorial; pipeline; hardware C) vetorial; supervetorial; overclock; pipeline D) escalar; superescalar; pipeline; hardware E) estático; dinâmico; overlay; pipeline 21. Em relação à gerência de armazenamento nos sistemas operacionais, considere as seguintes afirmativas: I. O tamanho máximo de uma partição utilizando o sistema de arquivos FAT32 no Windows 7 é de 1TB. II. O sistema de arquivos NTFS apresenta funcionalidades de segurança do sistema de arquivos que até então não estavam presentes nos sistemas de arquivos FAT e FAT32. III. O tamanho máximo de um arquivo utilizando o sistema NTFS é de 2TB. Está(ão) correta(s) a(s) afirmativa(s): A) apenas I e II B) apenas III C) apenas I D) apenas II E) I, II e III 22. Analise as características abaixo referentes a comandos usados no Linux. I. Apresenta um sumário dos processos ativos, ordenados pelo uso de CPU. II. Imprime o diretório atual. III. Lista os sistemas de arquivos montados no sistema. IV. Imprime o conteúdo de um arquivo. As características listadas acima, de 1 a 4, correspondem, respectivamente, a quais comandos do Linux? A) ps; pwd; mount; list B) top; dir; umount; ver C) ps; dir; umount; ver D) top; pwd; mount; cat E) top; dir; mount; cat 23. Parte do problema de limitação do desempenho dos computadores está relacionado com a diferença entre o ciclo de tempo do processador e ciclo de tempo da memória principal. Na prática, a memória principal sempre transfere bits para o processador em velocidades inferiores às que o processador é capaz de executar. São tecnologias que foram ou estão sendo criadas para tentar minimizar esse gargalo, exceto: A) Memórias DRAM síncronas. B) Memórias DDR, DDR2, DDR3 e DDR4. C) Integração do controlador de memória ao processador. D) Dual Channel e Triple Channel. E) Advento de um elemento de memória intermediário entre o processador e a memória principal, denominado memória virtual, a qual é dividida normalmente em níveis L1, L2 e L3. 5
6 24. Os processadores multinúcleos modernos apresentam características importantes para melhorar o desempenho dos núcleos ativos, aumentando ou diminuindo a frequência do clock, com o objetivo final de alcançar melhores níveis de desempenho, temperatura e consumo de energia por parte do processador. Intel e AMD implementam essa tecnologia, respectivamente, com a seguinte terminologia: A) vpro; PowerNow B) Turbo Core; Turbo Boost C) Turbo Boost; Turbo Core D) HyperTransport; HyperThreading E) HyperThreading; HyperTransport 25. A evolução dos processadores e, por consequência, dos computadores foi sempre regida pela Lei de Moore que afirma que o número de transistores em um processador dobra a cada 18 meses. Porém, nos últimos anos, essa evolução está esbarrando no tamanho cada vez menor do transistor, acarretando problemas de sobreaquecimento do chip e efeitos relacionados à teoria quântica. A solução para contornar esse problema, que já vem sendo desenvolvida pela Intel na sua linha de processadores Ivy Bridge, permitindo que mais transistores possam ser colocados no mesmo espaço, faz uso de: A) Tecnologia de 32 nanômetros B) Circuitos Integrados Tridimensionais C) Processadores moleculares D) Processadores quânticos E) Fotolitografia 26. Leia as seguintes sentenças sobre os protocolos da Camada de Transporte do modelo TCP/IP: I. A camada de transporte fornece comunicação lógica fim-a-fim. II. O TCP é um protocolo da Camada de Aplicação orientado à conexão. III. O protocolo UDP não estabelece conexão nem armazena estados de conexão. É possível afirmar que: A) Apenas I e III estão corretas. B) Apenas I e II estão corretas. C) Apenas II e III estão corretas. D) Apenas I está correta. E) Apenas II está correta. 27. Um Gerente de Rede está projetando uma LAN utilizando endereços IPs (Internet Protocol) Classe A. Sabendo que a faixa de IPs que o Gerente tem para utilizar é de à , qual a máscara que deve ser utilizada para que o gerente possa criar 8 (oito) subredes? A) B) C) D) E) Leia as seguintes sentenças sobre Redes Sem Fio: I. O padrão IEEE b utiliza a faixa de frequência de 2,4GHz a 2,485GHz. II. O padrão IEEE n utiliza antenas de saídas e entradas múltiplas, também conhecidas pela sigla MIMO. III. O SSID (Service Set Identifier) ou Identificador de Conjunto de Serviços tem a função de definir a faixa de frequência a ser utilizada pelo Ponto de Acesso (do inglês Access Point). Sobre as sentenças acima é possível afirmar que: A) Apenas I e III estão corretas. B) Apenas II e III estão corretas. C) Apenas I e II estão corretas. D) Apenas I está correta. E) I, II e III estão corretas. 29. Em uma Rede de Computadores, quando um pacote de dados chega a um roteador, o roteador indexa uma tabela de repasse e determina a interface para a qual o pacote deve ser enviado. Porém, diversos roteadores podem estar conectados entre si. Para escolher o melhor caminho a enviar o pacote, os roteadores utilizam algoritmos de roteamento. Sobre algoritmos de roteamento, selecione a frase correta: A) O protocolo OSPF é protocolo de roteamento interno baseado em estado de enlace. B) O protocolo OSPF é um protocolo de roteamento externo baseado em estado de enlace. C) O protocolo RIP é um protocolo de roteamento externo baseado em estado de enlace. D) O protocolo RIP é um protocolo de roteamento interno baseado em estado de enlace. E) O protocolo RIP é um protocolo de roteamento externo baseado em vetor distância. 30. No começo da década de 1990, a comunidade mundial começou a desenvolver o sucessor do protocolo IPv4 (IP versão 4). Um dos motivos para a busca de um novo protocolo foi a escassez de endereços disponíveis para serem utilizados. Com esse objetivo, criou-se o protocolo IPv6 (IP versão 6) com 128 bits de endereçamento, ao invés dos 32 bits do IPv4. Qual dos seguintes endereços IPv6 é INVÁLIDO: A) 33:12:44:1:1:1:1:1 B) 8888:1280::1 C) FE80::1 D) 0080::3210:1290::1231 E) 8080:1000:2000:3000:4000:5000:6000:7000
7 31. Sobre os Protocolos da camada de Aplicação do modelo TCP/IP, diga qual a alternativa está incorreta: A) O HTTP deve ser implementado em programas tanto no cliente e quanto no servidor. B) O protocolo FTP exige autenticação (através de login e senha) para que o usuário possa realizar transferência de arquivos. C) O POP3 é um protocolo de acesso ao correio eletrônico. D) Bittorrent é um protocolo P2P utilizado para o compartilhamento de arquivos. E) O correio eletrônico, implementado exclusivamente através do protocolo SMTP, é um protocolo síncrono. 32. Sobre as cinco principais áreas de Gerenciamento de Redes é INCORRETO afirmar que: A) Através de um Gerenciamento de Configuração é possível saber quais dispositivos fazem parte da rede e as configurações de hardware e software dos mesmos. B) Gerenciamento de Contabilização permite que o administrador da rede especifique, registre e controle o acesso de usuários e dispositivos da rede, porém sem identificar os níveis de segurança dos mesmos. C) As autoridades certificadoras e distribuição de chaves podem ser consideradas componentes do Gerenciamento de Segurança. D) O objetivo do Gerenciamento de Falhas não é reagir às condições de falhas da rede, mas apenas detectá-las e contabilizá-las. E) Gerenciamento de Desempenho deve quantificar, medir, informar, analisar e controlar o desempenho de diferentes dispositivos da rede. 33. Em qualquer Sistema Operacional que implemente multiprogramação, diversos processos disputam os recursos do sistema. Consequentemente, existe a necessidade de agendar (ou escalonar) os processos em alguma ordem. Para cumprir esse objetivo, foram desenvolvidos Algoritmos de Escalonamento. Leia as seguintes sentenças sobre Escalonadores de Curto Prazo: I. No algoritmo de escalonamento por Ordem de Chegada (FIFO) os processos são executados em ordem inversa a qual chegaram na fila de escalonamento. II. Quando utilizado o algoritmo SJF (Shortest Job First) ou Menor Ciclo de Processamento Primeiro, os processos possuem menor tempo médio de espera na fila de execução do que quando utilizado o algoritmo FIFO. III. O algoritmo de escalonamento por Prioridade é um algoritmo não-preemptivo. Sobre as sentenças acima é possível afirmar que: A) Apenas I e II estão corretas. B) Apenas I e III estão corretas. C) Apenas II e III estão corretas. D) Apenas I está correta. E) Apenas II está correta. 34. Com o crescimento das Redes de Computadores e dispositivos a serem gerenciados pelos administradores, o Gerenciamento de Redes se tornou algo vital para as instituições. Leia as seguintes sentenças sobre o Gerenciamento de Redes: I. O protocolo SNMP é usado para transmitir informações e comandos entre entidade gerenciadora e agente. II. O protocolo SNMPv2 introduziu melhorias de segurança em relação ao SNMPv1, tais como criptografia e autenticação. III. A Base de Informações de Gerenciamento (MIB Management Information Base) tem como objetivo transportar dados de um banco virtual de informações de um agente para uma entidade gerenciadora. Sobre as sentenças acima, é possível afirmar que: A) Apenas II está correta. B) Apenas I está correta. C) Apenas I e II estão corretas. D) Apenas I e III estão corretas. E) Apenas II e III estão corretas. 35. Sistemas Operacionais é a camada de software colocada entre o hardware e os programas que executam tarefas para os usuários. Leia as seguintes sentenças sobre sistemas operacionais: I. Os aplicativos do usuário realizam solicitações de serviço ao sistema operacional através de Chamadas de Sistema. 7 II. As tarefas do núcleo de um sistema operacional (kernel) devem realizar exclusivamente o gerenciamento do processador, o gerenciamento de memória e o gerenciamento de Entrada/Saída. III. A tarefa do interpretador de comandos é receber comandos do usuário e executá-los. Sobre as sentenças acima é possível afirmar que: A) Apenas I e III estão corretas. B) Apenas II está correta. C) Apenas I e II estão corretas. D) Apenas II e III estão corretas. E) I, II e III estão corretas. 36. Em um Sistema Operacional Multiprogramado (ou Multitask) diversos programas são mantidos na memória para serem executados. O mecanismo de interrupções é utilizado, por exemplo, para que um controlador de periférico chame a atenção do processador. Assinale a alternativa correta no contexto de interrupções do processador: A) Não existem relações de prioridades entre os diferentes tipos de interrupções. B) O endereço de um tratador de interrupção é chamado de vetor de interrupção. C) O processador nunca ignora uma interrupção. D) Interrupções de software tem prioridade maior que interrupções de hardware. E) Nenhuma interrupção é gerada quando o processador detecta um erro na execução de programas.
8 37. Sobre Sistemas Operacionais Distribuídos e Sistemas Operacionais de Rede NÃO é possível afirmar que: A) Os Sistemas Operacionais Distribuídos possuem gerenciamento único de seus processos. B) Os computadores de um Sistema Operacional de Rede podem executar diferentes sistemas operacionais locais. C) Confiabilidade é um dos itens a serem considerados no projeto de um Sistema Operacional Distribuído. D) Os nós de um Sistema Operacional de Rede são independentes, o que facilita adicionar e remover um computador do sistema. E) Sistemas Operacionais Distribuídos são fracamente acoplados em Hardware e Software. 38. Nos últimos anos a internet se tornou essencial para muitas instituições, sejam elas empresas, instituições de ensino ou órgãos governamentais. Um problema que acompanhou os benefícios providos pela internet é a inúmera possibilidade de ataques virtuais aos computadores conectados em rede. Leia as seguintes afirmações sobre ataques: I. SYN Flood é um ataque por inundação de pedidos de conexão SYN. Para que as respostas do pedido de conexão não sobrecarreguem a(s) placa(s) de rede do(s) atacante(s), o(s) atacante(s) altera(m) o endereço de origem para que as respostas sejam conduzidas para outro host. II. Ataque de Negação de Serviço Distribuído (Distributed Denial of Service), como o próprio nome diz, é um ataque que utiliza várias máquinas para descobrir as senhas do host atacado. III. Ataque de vulnerabilidade envolve o envio de mensagens perfeitas, porém maliciosas, a uma aplicação vulnerável ou a um sistema operacional sendo executado em um hospedeiro. Sobre as sentenças acima, é possível afirmar que: A) Apenas I está correta. B) Apenas II está correta. C) Apenas II e III estão corretas. D) Apenas I e III estão corretas. E) Apenas I e II estão corretas. 39. Em relação à criptografia moderna, quais das seguintes afirmações NÃO correspondem à Criptografia de Chave Simétrica: A) Todos os algoritmos de chave simétrica envolvem a substituição de um dado por outro, realizado através de substituições. B) Cifras de fluxo é um tipo de Criptografia de Chave Simétrica. C) Cifras de bloco é um tipo de Criptografia de Chave Simétrica. D) Chave simétrica utiliza a mesma chave para encriptar (cifrar) e para desemcriptar (decifrar). E) Criptografia de Chave Simétrica é o método que utiliza Chave Criptográfica Pública e Chave Criptografia Privada. 8
9 40. Um Firewall é uma combinação de Hardware e Software que isola a rede interna da Internet em geral, permitindo que alguns pacotes passem e outros sejam bloqueados. Sabendo que a rede interna é /24, considere a seguinte lista em ordem crescente das regras de entrada de um Firewall qualquer: Ação Endereço Origem Endereço Destino Protocolo Porta Origem Porta Destino Permitir /24 Qualquer TCP Qualquer 80 Negar Qualquer Qualquer TCP Qualquer 80 Negar Qualquer Qualquer TCP Qualquer 21 Permitir /24 Qualquer TCP Qualquer 21 Negar Qualquer Qualquer Qualquer Qualquer Qualquer A alternativa que corresponde corretamente às conexões que serão permitidas e negadas é: A) Permitir apenas pacotes TCP da rede interna para qualquer endereço com porta 21. B) Permitir apenas pacotes TCP da rede interna para qualquer endereço com porta 21 ou 80. C) Permitir apenas pacotes TCP da rede interna para qualquer endereço com porta 80. D) Negar apenas pacotes TCP da rede interna para qualquer endereço com porta 21 ou 80. E) Negar qualquer pacote de qualquer origem para qualquer destino. 9
MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisSISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA
SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA 1. INTRODUÇÃO O conceito de concorrência é o princípio básico para o projeto e a implementação dos sistemas operacionais multiprogramáveis. O sistemas multiprogramáveis
Leia maisTecnologia PCI express. Introdução. Tecnologia PCI Express
Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade
Leia maisAdmistração de Redes de Computadores (ARC)
Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant
Leia maisCONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA
CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto
Leia maisO que é RAID? Tipos de RAID:
O que é RAID? RAID é a sigla para Redundant Array of Independent Disks. É um conjunto de HD's que funcionam como se fosse um só, isso quer dizer que permite uma tolerância alta contra falhas, pois se um
Leia maisSistema Operacional Correção - Exercício de Revisão
Prof. Kleber Rovai 1º TSI 22/03/2012 Sistema Operacional Correção - Exercício de Revisão 1. Como seria utilizar um computador sem um sistema operacional? Quais são suas duas principais funções? Não funcionaria.
Leia maisSistemas Operacionais Gerência de Dispositivos
Universidade Estadual de Mato Grosso do Sul UEMS Curso de Licenciatura em Computação Sistemas Operacionais Gerência de Dispositivos Prof. José Gonçalves Dias Neto profneto_ti@hotmail.com Introdução A gerência
Leia maisIFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira
IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários
Leia maisHardware de Computadores
Placa Mãe Hardware de Computadores Introdução Placa-mãe, também denominada mainboard ou motherboard, é uma placa de circuito impresso eletrônico. É considerado o elemento mais importante de um computador,
Leia maisCapítulo 8 - Aplicações em Redes
Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisUSO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP
USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da
Leia maisMinistério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul
QUESTÃO: 29 Além da alternativa a estar correta a alternativa e também pode ser compreendida como correta. Segundo a definição de diversos autores, a gerência de falhas, detecta, isola, notifica e corrige
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente
Leia maisCapítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página
Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisSMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia maisINFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima
INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas
Leia maisCurso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento
Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisSistema de Computação
Sistema de Computação Máquinas multinível Nível 0 verdadeiro hardware da máquina, executando os programas em linguagem de máquina de nível 1 (portas lógicas); Nível 1 Composto por registrados e pela ALU
Leia maisSegurança em Sistemas de Informação Tecnologias associadas a Firewall
Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia maisIntrodução a Informática. Prof.: Roberto Franciscatto
Introdução a Informática Prof.: Roberto Franciscatto 3.1 EXECUÇÃO DAS INSTRUÇÕES A UCP tem duas seções: Unidade de Controle Unidade Lógica e Aritmética Um programa se caracteriza por: uma série de instruções
Leia maisRedes de Computadores
Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste
Leia maisCONHEÇA MELHOR SEU COMPUTADOR
CONHEÇA MELHOR SEU COMPUTADOR Por: Pedro ( Lan House Viagem Virtual ) Sacie sua fome de conhecimento, veja em ordem alfabética os principais termos sobre hardware. Como muitos devem saber, os computadores
Leia maisCurso de Instalação e Gestão de Redes Informáticas
ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas PROCESSADORES DE 64 BITS X PROCESSADORES DE 32 BITS José Vitor Nogueira Santos FT2-0749 Mealhada, 2009 Introdução
Leia maisDISPOSITIVOS DE REDES SEM FIO
AULA PRÁTICA DISPOSITIVOS DE REDES SEM FIO Objetivo: Apresentar o modo de operação Ad Hoc de uma rede padrão IEEE 802.11g/b e implementá-la em laboratório. Verificar os fundamentos de associação/registro
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia maisSO - Conceitos Básicos. Introdução ao Computador 2010/01 Renan Manola
SO - Conceitos Básicos Introdução ao Computador 2010/01 Renan Manola Definição de SO É uma camada de software que opera entre o hardware e os programas aplicativos voltados ao usuário final. É uma estrutura
Leia maisProfessor: Gládston Duarte
Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores
Leia maisdiscos impressora CPU memória AULA 04 - Estruturas de Sistemas Computacionais Operação dos sistemas de computação Controlador de disco
AULA 04 - Estruturas Sistemas Computacionais Nosso objetivo é apenas revisar conceitos relacionados a estrutura geral um sistema computacional para pois explicarmos os talhes operação do sistema e como
Leia maisProtocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta
Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas
Leia maisVisão Geral de Sistemas Operacionais
Visão Geral de Sistemas Operacionais Sumário Um sistema operacional é um intermediário entre usuários e o hardware do computador. Desta forma, o usuário pode executar programas de forma conveniente e eficiente.
Leia maisComputador. Principais Características
Computador Principais Características DISCO RÍGIDO HD SISTEMAS DE ARQUIVOS - WINDOWS IBM 305 RAMAC Ano 1956 Primeiro HD Um disco rígido ou HD, é um dispositivo composto por uma ou várias lâminas rígidas
Leia maisARQUITETURA DE COMPUTADORES
01001111 01110010 01100111 01100001 01101110 01101001 01111010 01100001 11100111 11100011 01101111 00100000 01100100 01100101 00100000 01000011 01101111 01101101 01110000 01110101 01110100 01100001 01100100
Leia maisNa Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
Leia maisALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Leia maisAula 1 Windows Server 2003 Visão Geral
Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios
Leia maisINTRODUÇÃO BARRAMENTO PCI EXPRESS.
INTRODUÇÃO BARRAMENTO EXPRESS. O processador se comunica com os outros periféricos do micro através de um caminho de dados chamado barramento. Desde o lançamento do primeiro PC em 1981 até os dias de hoje,
Leia maisSerial ATA (SATA - Serial Advanced Technology Attachment)
Serial ATA (SATA - Serial Advanced Technology Attachment) Introdução Os computadores são constituídos por uma série de tecnologias que atuam em conjunto. Processadores, memórias, chips gráficos, entre
Leia maisDisciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014
Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar
Leia maisSistemas Operacionais. Roteiro. Hardware. Marcos Laureano
Sistemas Operacionais Marcos Laureano 1/25 Roteiro Estrutura de um sistema operacional Interrupções Proteção do núcleo Níveis de privilégio Chamadas de sistema 2/25 Mono-processadores atuais seguem um
Leia maisSistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com
Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas de Computação O sistema operacional precisa garantir a operação correta do sistema de computação. Operação
Leia maisO hardware é a parte física do computador, como o processador, memória, placamãe, entre outras. Figura 2.1 Sistema Computacional Hardware
1 2 Revisão de Hardware 2.1 Hardware O hardware é a parte física do computador, como o processador, memória, placamãe, entre outras. Figura 2.1 Sistema Computacional Hardware 2.1.1 Processador O Processador
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisTipos de sistemas operacionais
Tipos de sistemas operacionais Sistemas Operacionais de Computadores de Grande Porte Sistemas Operacionais para Servidores Sistemas Operacionais de Multiprocessadores Sistemas Operacionais para Computadores
Leia maisSistemas Operacionais. Prof. M.Sc. Sérgio Teixeira. Aula 04 - Concorrência. Cursos de Computação
Cursos de Computação Sistemas Operacionais Prof. M.Sc. Sérgio Teixeira Aula 04 - Concorrência Referência: MACHADO, F.B. ; MAIA, L.P. Arquitetura de Sistemas Operacionais. 4.ed. LTC, 2007. Mono x Multiprogramação
Leia maisCentro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa
1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os
Leia maisSistemas Operacionais Introdução. Professora: Michelle Nery
Sistemas Operacionais Introdução Professora: Michelle Nery Área de Atuação do Sistema Operacional Composto de dois ou mais níveis: Tipo de Sistemas Operacionais Sistemas Operacionais Monotarefas Sistemas
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisArquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo
Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante
Leia maisProtocolos de Redes Revisão para AV I
Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre
Leia maisRedes de Computadores II. Professor Airton Ribeiro de Sousa
Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.
Leia maisTECNOLOGIA WEB INTERNET PROTOCOLOS
INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema
Leia maisTécnicas de Manutenção de Computadores
Técnicas de Manutenção de Computadores Professor: Luiz Claudio Ferreira de Souza Processadores É indispensável em qualquer computador, tem a função de gerenciamento, controlando todas as informações de
Leia maisSISTEMAS OPERACIONAIS
SISTEMAS OPERACIONAIS Arquitetura Sistemas Operacionais Andreza Leite andreza.leite@univasf.edu.br Plano de Aula Sistemas monolíticos Sistemas em camadas Sistemas micro-núcleo Modelo Cliente-Servidor Máquinas
Leia maisCapítulo 7 CAMADA DE TRANSPORTE
Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisMÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS
MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS Quando falamos em arquitetura, normalmente utilizamos esse termo para referenciar a forma como os aplicativos computacionais são estruturados e os hardwares
Leia maisProcessos e Threads (partes I e II)
Processos e Threads (partes I e II) 1) O que é um processo? É qualquer aplicação executada no processador. Exe: Bloco de notas, ler um dado de um disco, mostrar um texto na tela. Um processo é um programa
Leia mais3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.
Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor
Leia maisSISTEMAS DISTRIBUIDOS
1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização
Leia maisTecnologia de Redes de Computadores - aula 5
Tecnologia de Redes de Computadores - aula 5 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 4 IGPxEGP Vetor de Distância Estado de Enlace Objetivo Objetivo Apresentar o conceito de. Conceito
Leia mais6 - Gerência de Dispositivos
1 6 - Gerência de Dispositivos 6.1 Introdução A gerência de dispositivos de entrada/saída é uma das principais e mais complexas funções do sistema operacional. Sua implementação é estruturada através de
Leia maisDispositivos de Memória
Chipset Conjunto de chips que fazem a comunicação entre a e os demais dispositivos do computador. Todas as informações que trafegam pela placa mãe passam necessariamente pelo Chipset, que tem dois chips:
Leia maisREDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema
Leia maisSistemas Operacionais
Sistemas Operacionais Sistemas Operacionais Prof. Marcelo Sabaris Carballo Pinto Gerenciamento de Dispositivos Gerenciamento de Dispositivos de E/S Introdução Gerenciador de Dispositivos Todos os dispositivos
Leia maisADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia
ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet
Leia maisAssumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.
O que é IP O objetivo deste tutorial é fazer com que você conheça os conceitos básicos sobre IP, sendo abordados tópicos como endereço IP, rede IP, roteador e TCP/IP. Eduardo Tude Engenheiro de Teleco
Leia maisLeandro Ramos RAID. www.professorramos.com
Leandro Ramos RAID www.professorramos.com RAID RAID significa Redundant Array of Independent Disks. Em bom português, significa Matriz Redundante de Discos Independentes. Apesar do nome ser complicado,
Leia maisConcurso Público para provimento de cargo efetivo de Docentes. Edital 20/2015 CIÊNCIA DA COMPUTAÇÃO I Campus Rio Pomba
Questão 01 Assumindo um registrador de 10 bits e utilizando-se de representação binária, com valores negativos representados em código de 2, os valores em representação decimal 235, -189 possuem, respectivamente,
Leia maisProf. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO
Conceitos básicos e serviços do Sistema Operacional Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO Tipos de serviço do S.O. O S.O.
Leia maisConsiderações a serem feitas antes da implantação.
Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz
Leia maisAPLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE
1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)
Leia maisBARRAMENTO DO SISTEMA
BARRAMENTO DO SISTEMA Memória Principal Processador Barramento local Memória cachê/ ponte Barramento de sistema SCSI FireWire Dispositivo gráfico Controlador de vídeo Rede Local Barramento de alta velocidade
Leia maisProf. Antonio Torres antonioctorres@gmail.com @_antonioctorres. Fundamentos de Sistemas Operacionais UNIP/2015
Prof. Antonio Torres antonioctorres@gmail.com @_antonioctorres Fundamentos de Sistemas Operacionais UNIP/2015 Disciplinas FUNDAMENTOS DE SISTEMAS OPERACIONAIS Horários Quarta-feira Fundamentos de Sistemas
Leia maisRedes de Computadores II INF-3A
Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados
Leia maisInterconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede
Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa
Leia maisProtocolos Hierárquicos
Protocolos Hierárquicos O que é a Internet? Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações distribuídas Enlaces de comunicação fibra, cobre, rádio,
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através
Leia maisSenado Federal Questões 2012
Senado Federal Questões 2012 Sistemas Operacionais Prova de Analista de Sistemas Prof. Gustavo Van Erven Senado Federal Questões 2012 Rede Social ITnerante http://www.itnerante.com.br/ Vídeo Aulas http://www.provasdeti.com.br/
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisSISTEMAS OPERACIONAIS
SISTEMAS OPERACIONAIS Turma de Redes AULA 06 www.eduardosilvestri.com.br silvestri@eduardosilvestri.com.br Estrutura do Sistema Operacional Introdução É bastante complexo a estrutura de um sistema operacional,
Leia maisUniversidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET
Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Hardware de Computadores Questionário II 1. A principal diferença entre dois processadores, um deles equipado com memória cache o
Leia maisSistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com
Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Introdução Um sistema operacional é um programa que atua como intermediário entre o usuário e o hardware de um computador. O propósito
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia mais3. Arquitetura Básica do Computador
3. Arquitetura Básica do Computador 3.1. Modelo de Von Neumann Dar-me-eis um grão de trigo pela primeira casa do tabuleiro; dois pela segunda, quatro pela terceira, oito pela quarta, e assim dobrando sucessivamente,
Leia maisFTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Leia maisCurso de Informática Básica
Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisAula 5 Cálculo de máscara e de subredes
1 Aula 5 Cálculo de máscara e de subredes 5.1 Conceitos Quando um host se comunica com outro usa o endereço de enlace dele. Os endereços de hardware das placas de rede, ou MAC Address, são constituídos
Leia mais1 Redes de Computadores - TCP/IP Luiz Arthur
1 Redes de Computadores - TCP/IP Luiz Arthur TCP/IP O protocolo TCP/IP atualmente é o protocolo mais usado no mundo. Isso se deve a popularização da Internet, a rede mundial de computadores, já que esse
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia mais