LÍNGUA PORTUGUESA Leia o texto abaixo e responda às questões propostas. Viajar para dentro

Tamanho: px
Começar a partir da página:

Download "LÍNGUA PORTUGUESA Leia o texto abaixo e responda às questões propostas. Viajar para dentro"

Transcrição

1 7

2 LÍNGUA PORTUGUESA Leia o texto abaixo e responda às questões propostas Viajar para dentro Os brasileiros estão viajando mais. Pouco importa o destino: a verdade é que os pacotes turísticos e as passagens mais baratas estão tirando as pessoas de casa. Muita gente lucra com isso, como os donos de hotéis, restaurantes, locadoras de automóveis e comércio em geral. Alguém perde? Talvez os psicanalistas. Poucas coisas são tão terapêuticas como sair do casulo. Enquanto os ônibus, trens e aviões continuarem lotados, os divãs correm o risco de ficar às moscas. Viajar não é sinônimo de férias, somente. Não basta encher o carro com guarda-sol, cadeirinhas, isopores e travesseiros e rumar em direção a uma praia suja e superlotada. Isso não é viajar, é veranear. Viajar é outra coisa. Viajar é transportar-se sem muita bagagem para melhor receber o que as andanças têm a oferecer. Viajar é despir-se de si mesmo, dos hábitos cotidianos, das reações previsíveis, da rotina imutável, e renascer virgem e curioso, aberto ao que lhe vai ser ensinado. Viajar é tornar-se um desconhecido e aproveitar as vantagens do anonimato. Viajar é olhar para dentro e desmascarar-se. Pode acontecer em Paris ou em Trancoso, em Tóquio ou em Rio Pardo. São férias, sim, mas não só do trabalho: são férias de você. Um museu, um mergulho, um rosto novo, um sabor diferente, uma caminhada solitária, tudo vira escola. Desacompanhado, ou com um amigo, uma namorada, aprende-se a valorizar a solidão. Em excursão, não. Turmas se protegem, não desfazem vínculos, e viajar requer liberdade para arriscar. Viajando, você come bacon no café da manhã, passeia na chuva, vai ao super de bicicleta, faz confidências a quem nunca viu antes. Viajando, você dorme na grama, usa banheiro público, anda em lombo de burro, costura os próprios botões. Viajando, você erra na pronúncia, usa colar de conchas, troca horários, dirige do lado direito do carro. Viajando, você é reinventado. É impactante ver a Torre Eiffel de pertinho, os prédios de Manhattan, o lago Como, o Pelourinho. Mas ver não é só o que interessa numa viagem. Sair de casa é a oportunidade de sermos estrangeiros e independentes, e essa é a chave para aniquilar tabus. A maioria de nossos medos são herdados. Viajando é que descobrimos nossa coragem e atrevimento, nosso instinto de sobrevivência e conhecimento. Viajar minimiza preconceitos. Viajantes não têm endereço, partido político ou classe social. São aventureiros em tempo integral. Viaja-se mais no Brasil, dizem as reportagens. Espero que sim. Mas que cada turista saiba espiar também as próprias reações diante do novo, do inesperado, de tudo o que não estava programado. O que a gente é, de verdade, nunca é revelado nas fotos. Adaptado de : MEDEIROS, Martha. Viajar para dentro, in Trem-Bala, L&PM Pocket, Assinale a alternativa correta, de acordo com o texto. A) Uma viagem, que oportunize boas experiências e crescimento ao indivíduo, tem benefícios equivalentes ao aprendizado adquirido nos bancos escolares. B) Considerados estatisticamente, os exemplos oferecidos pela autora levam a concluir que ela vê mais oportunidades de aproveitamento e fruição em viagens para o estrangeiro do que em viagens dentro do território nacional. C) Para alcançarem-se os efeitos benéficos que uma viagem pode oferecer ao indivíduo, é preferível que ele viaje anônimo, possibilitando, assim, uma completa sensação de liberdade. D) As pessoas que têm o hábito de viajar são mais despojadas e corajosas, tornando-se isentas de medos e preconceitos. E) Viajar equipara as pessoas, na medida em que elas abandonam, de certa forma, suas peculiaridades originais. 2. Assinale a passagem que melhor refere o tema do texto. A) Os brasileiros estão viajando mais. (l. 01) B) Poucas coisas são tão terapêuticas quanto sair do casulo. (l ) C) São férias, sim, mas não só do trabalho. (l ) D) Mas ver não é só o que interessa numa viagem. (l ) E) O que a gente é, de verdade, nunca é revelado nas fotos. (l )

3 3. Considere as afirmativas abaixo, com relação ao texto. I. Desmascarar-se (l.28) significa abandonar as suas hipocrisias. II. Uma boa viagem equivale a uma psicoterapia, já que seus efeitos são os mesmos. III. Tramandaí ou Capão da Canoa, por exemplo, poderiam ser destinos para a viagem recomendada pela autora. Quais estão corretas? _ 4. Considere as propostas de deslocamento da palavra somente na frase Viajar não é sinônimo de férias, somente. (l. 14). I. Para antes de Viajar. II. Para entre Viajar e não. III. Para entre é e sinônimo. Quais podem manter o significado da frase original? _ 5. Considere a passagem Em excursão, não. Turmas se protegem (l. 37). Se o ponto final que há entre não e Turmas fosse substituído por uma vírgula, quatro das palavras ou expressões abaixo poderiam ser inseridas logo após essa vírgula, mantendo o significado original da passagem, EXCETO uma. Assinale-a. A) conquanto B) visto que C) já que D) porquanto E) uma vez que 6. Considere as propostas de substituição, no texto, para a passagem ao que lhe vai ser ensinado. (l ). I. a influência nova qualquer. II. a quase totalidade de eventos do mundo. III. a toda a gama de conhecimentos. Quais devem ter acrescentado o acento grave, indicativo da ocorrência de crase, sobre a palavra sublinhada? 3 7. Considere as afirmações abaixo, em relação à pontuação do texto. I. O motivo de emprego das vírgulas que estão antes e depois de restaurantes (l. 06) é o mesmo das que estão antes e depois de do inesperado (l. 66). II. A vírgula após lotados (l. 11) justifica-se pelo mesmo motivo da que está após viajando (l. 39). III. O motivo de emprego da vírgula que está após vínculos (l.38) é o mesmo da que está após independentes (l. 54). Quais estão corretas? B) Apenas I e II. C) Apenas I e III. D) Apenas II e III. E) I, II e III. 8. Assinale a alternativa que preenche, correta e respectivamente, as lacunas da frase. Mantém aceso o ideal sempre lutamos e próximos os parceiros, sonhos tanto convivemos e eu. A) com o qual de quem nos você B) para o qual em cujos os você C) pelo qual com cujos você D) por que com cujos tu E) com que em cujos os tu 9. Considere as frases abaixo, em relação à sua correção gramatical. I. Discussões houve, é verdade; todavia, hoje reina o consenso. II. Entre eu e tu, não há mais dívidas: estou quite contigo. III. Senhores jornalistas, a secretária do deputado solicitou às policiais que entregassem elas mesmas o documento a Vossa Excelência. Quais estão corretas? 10. Considere as frases abaixo, em relação à sua correção gramatical. I. Bastantes motivos já devia haver para que interpuséssemos uma medida de segurança. II. Era talvez meio-dia e meia quando o jurista expôs sua opinião acerca do processo. III. Vimos, por este meio, requerer a Vossa Senhoria que assessore seus funcionários em tarefa tão árdua. Quais estão corretas?

4 CONHECIMENTOS ESPECÍFICOS 11. Alguns computadores, tais como notebooks e netbooks, têm utilizado dispositivos chamados Flash HDs, com capacidades acima de 80GB, e com um consumo muito menor de energia, o que é adequado para esses equipamentos. O nome desse dispositivo, o qual tem forte tendência de substituir os discos rígidos convencionais, é: A. SSD (Serial-State Drive) B. SSD (Solid-State Drive) C. SATA (Serial Advanced Technology Attachment) D. SCSI (Small Computer System Interface) E. IDE (Integrated Drive Electronics) 12. A família de processadores Intel Core i3, i5 e i7 de 2ª geração (Sandy Bridge) apresenta uma série de melhorias em relação aos processadores Intel Core i3, i5 e i7 de 1ª geração (Nehalem). Assinale a alternativa que não apresenta uma melhoria, uma vez que já existia nos processadores da 1ª geração: A) Presença de um chip gráfico acoplado ao processador. B) Presença de memória cache L0. C) Controlador de memória integrado ao processador. D) Turbo Boost 2.0 E) Intel AVX com operadores de 256 bits. 13. Relacione as características citadas na coluna abaixo à esquerda com a arquitetura de processador citada na coluna abaixo à direita que apresenta com exclusividade a respectiva característica. 1. Operação memória-memória 2. Tamanho único de instrução 3. Execução de uma instrução de máquina por ciclo de máquina 4. Número maior de instruções 5. Modos de endereçamento simples a. RISC b. CISC Assinale a alternativa correta: A) 1-a, 2-a, 3-a, 4-b, 5-a B) 1-a, 2-b, 3-b, 4-b, 5-a C) 1-b, 2-a, 3-a, 4-b, 5-a D) 1-a, 2-a, 3-b, 4-a, 5-b E) 1-b, 2-b, 3-a, 4-a, 5-b 14. Em relação à tecnologia HyperTransport, considere as seguintes afirmativas: I. A transmissão de dados ocorre através de uma conexão DDR, na qual os dados são transferidos tanto nas bordas de subida como nas bordas de descida do sinal de relógio (clock). II. É utilizada pelos processadores AMD64 multinúcleos para realizar a comunicação interna entre os núcleos. III. Nos processadores AMD64 atuais, é utilizada para realizar uma conexão ponto-a-ponto entre o processador e a memória e entre o processador e o chipset da placamãe. Está(ão) correta(s) a(s) afirmativa(s): A) apenas I B) apenas I e III C) apenas II D) apenas I e II E) I, II e III 15. A evolução dos processadores, placas-mãe e periféricos, acarretou na necessidade de fontes de alimentação com maior potência. Diversos modelos de fontes de alimentação ATX (Advanced Technology Extended) foram criados para acompanhar essa evolução. A criação do modelo de fonte de alimentação ATX 2.0 com 24 pinos ocorreu pela necessidade de maior potência gerada pelo surgimento do barramento: A) PCI Express B) PCI 1.0 C) PCI 2.2 D) AGP E) ISA 16. RAID (Redundant Array of Independent Disks) é um conjunto de unidades de discos físicos visto pelo sistema operacional como uma única unidade lógica. O RAID nível 6 apresenta a seguinte característica com exclusividade em relação aos outros níveis: A) São utilizados dois cálculos de paridade diferentes. B) Não implementa redundância nos dados. C) Os dados são duplicados em dois discos físicos diferentes. D) O acesso aos discos físicos é efetuado de forma paralela. E) As informações sobre paridade são distribuídas por todos os discos físicos. 17. Um processador hipotético possui o seguinte formato geral para representar uma instrução: Opcode Operando 1 Operando 2 O campo Opcode, com 3 bits, define o código da operação a ser executada. O campo Operando 1, com 6 bits, define qual registrador de uso geral será usado na operação. O campo Operando 2, com 6 bits, também define qual registrador de uso geral será usado na operação. Com base nessas informações, o número máximo de operações endereçáveis, o número máximo de registradores de uso geral endereçáveis e o tamanho da instrução em bits são, respectivamente: A) 3; 6; 12 B) 3; 12; 15 C) 3; 64; 12 D) 8; 12; 15 E) 8; 64; 15 4

5 18. Em relação ao gerenciamento de processos e memória nos sistemas operacionais modernos, considere as seguintes afirmativas: I. Um processo só é executado pelo processador se ele estiver na memória principal (também chamada de memória física). II. A memória virtual aumenta a eficiência da multiprogramação por ampliar o espaço de armazenamento necessário para a execução dos processos. III. Durante a execução de um programa, o desvio para uma instrução em uma página que está localizada fora da memória principal acarretará em uma falta de página (page fault), o que não será tratado pelo sistema operacional. Está(ão) correta(s) a(s) afirmativa(s): A) apenas I e III B) apenas I e II C) apenas I D) apenas II E) I, II e III 19. Assinale a alternativa incorreta no que diz respeito à funcionalidade de pipeline: A) Um hazard de pipeline ocorre quando o pipeline, ou alguma parte dele, precisa parar porque as condições não permitem a execução contínua. B) Pipeline consiste em dividir o processamento de uma instrução em mais estágios, o que possibilita a execução simultânea de várias instruções com objetivo de reduzir o tempo de execução. C) Além de pipeline no nível de instruções, é possível também realizar pipeline no nível de operações aritméticas. D) Uma estratégia de bufferização pode ser utilizada pelo estágio de busca da instrução para lidar com desvios. E) Só é possível realizar o pipeline em arquiteturas CISC, pois nas arquiteturas RISC as instruções são muito semelhantes resultando em um mesmo tempo de execução em seus diversos estágios. 20. A arquitetura de Von Newmann apresenta o conceito de execução de uma instrução de cada vez, caracterizando-se como um modelo de processamento. Já em um modelo de processamento, mais de uma instrução pode ser executada de cada vez, podendo-se concluir uma instrução por ciclo de relógio devido à técnica de e mais de uma devido à técnica de paralelismo de. A alternativa que completa corretamente as lacunas, na ordem em que estão apresentadas, é: A) escalar; superescalar; overclock; pipeline B) vetorial; supervetorial; pipeline; hardware C) vetorial; supervetorial; overclock; pipeline D) escalar; superescalar; pipeline; hardware E) estático; dinâmico; overlay; pipeline 21. Em relação à gerência de armazenamento nos sistemas operacionais, considere as seguintes afirmativas: I. O tamanho máximo de uma partição utilizando o sistema de arquivos FAT32 no Windows 7 é de 1TB. II. O sistema de arquivos NTFS apresenta funcionalidades de segurança do sistema de arquivos que até então não estavam presentes nos sistemas de arquivos FAT e FAT32. III. O tamanho máximo de um arquivo utilizando o sistema NTFS é de 2TB. Está(ão) correta(s) a(s) afirmativa(s): A) apenas I e II B) apenas III C) apenas I D) apenas II E) I, II e III 22. Analise as características abaixo referentes a comandos usados no Linux. I. Apresenta um sumário dos processos ativos, ordenados pelo uso de CPU. II. Imprime o diretório atual. III. Lista os sistemas de arquivos montados no sistema. IV. Imprime o conteúdo de um arquivo. As características listadas acima, de 1 a 4, correspondem, respectivamente, a quais comandos do Linux? A) ps; pwd; mount; list B) top; dir; umount; ver C) ps; dir; umount; ver D) top; pwd; mount; cat E) top; dir; mount; cat 23. Parte do problema de limitação do desempenho dos computadores está relacionado com a diferença entre o ciclo de tempo do processador e ciclo de tempo da memória principal. Na prática, a memória principal sempre transfere bits para o processador em velocidades inferiores às que o processador é capaz de executar. São tecnologias que foram ou estão sendo criadas para tentar minimizar esse gargalo, exceto: A) Memórias DRAM síncronas. B) Memórias DDR, DDR2, DDR3 e DDR4. C) Integração do controlador de memória ao processador. D) Dual Channel e Triple Channel. E) Advento de um elemento de memória intermediário entre o processador e a memória principal, denominado memória virtual, a qual é dividida normalmente em níveis L1, L2 e L3. 5

6 24. Os processadores multinúcleos modernos apresentam características importantes para melhorar o desempenho dos núcleos ativos, aumentando ou diminuindo a frequência do clock, com o objetivo final de alcançar melhores níveis de desempenho, temperatura e consumo de energia por parte do processador. Intel e AMD implementam essa tecnologia, respectivamente, com a seguinte terminologia: A) vpro; PowerNow B) Turbo Core; Turbo Boost C) Turbo Boost; Turbo Core D) HyperTransport; HyperThreading E) HyperThreading; HyperTransport 25. A evolução dos processadores e, por consequência, dos computadores foi sempre regida pela Lei de Moore que afirma que o número de transistores em um processador dobra a cada 18 meses. Porém, nos últimos anos, essa evolução está esbarrando no tamanho cada vez menor do transistor, acarretando problemas de sobreaquecimento do chip e efeitos relacionados à teoria quântica. A solução para contornar esse problema, que já vem sendo desenvolvida pela Intel na sua linha de processadores Ivy Bridge, permitindo que mais transistores possam ser colocados no mesmo espaço, faz uso de: A) Tecnologia de 32 nanômetros B) Circuitos Integrados Tridimensionais C) Processadores moleculares D) Processadores quânticos E) Fotolitografia 26. Leia as seguintes sentenças sobre os protocolos da Camada de Transporte do modelo TCP/IP: I. A camada de transporte fornece comunicação lógica fim-a-fim. II. O TCP é um protocolo da Camada de Aplicação orientado à conexão. III. O protocolo UDP não estabelece conexão nem armazena estados de conexão. É possível afirmar que: A) Apenas I e III estão corretas. B) Apenas I e II estão corretas. C) Apenas II e III estão corretas. D) Apenas I está correta. E) Apenas II está correta. 27. Um Gerente de Rede está projetando uma LAN utilizando endereços IPs (Internet Protocol) Classe A. Sabendo que a faixa de IPs que o Gerente tem para utilizar é de à , qual a máscara que deve ser utilizada para que o gerente possa criar 8 (oito) subredes? A) B) C) D) E) Leia as seguintes sentenças sobre Redes Sem Fio: I. O padrão IEEE b utiliza a faixa de frequência de 2,4GHz a 2,485GHz. II. O padrão IEEE n utiliza antenas de saídas e entradas múltiplas, também conhecidas pela sigla MIMO. III. O SSID (Service Set Identifier) ou Identificador de Conjunto de Serviços tem a função de definir a faixa de frequência a ser utilizada pelo Ponto de Acesso (do inglês Access Point). Sobre as sentenças acima é possível afirmar que: A) Apenas I e III estão corretas. B) Apenas II e III estão corretas. C) Apenas I e II estão corretas. D) Apenas I está correta. E) I, II e III estão corretas. 29. Em uma Rede de Computadores, quando um pacote de dados chega a um roteador, o roteador indexa uma tabela de repasse e determina a interface para a qual o pacote deve ser enviado. Porém, diversos roteadores podem estar conectados entre si. Para escolher o melhor caminho a enviar o pacote, os roteadores utilizam algoritmos de roteamento. Sobre algoritmos de roteamento, selecione a frase correta: A) O protocolo OSPF é protocolo de roteamento interno baseado em estado de enlace. B) O protocolo OSPF é um protocolo de roteamento externo baseado em estado de enlace. C) O protocolo RIP é um protocolo de roteamento externo baseado em estado de enlace. D) O protocolo RIP é um protocolo de roteamento interno baseado em estado de enlace. E) O protocolo RIP é um protocolo de roteamento externo baseado em vetor distância. 30. No começo da década de 1990, a comunidade mundial começou a desenvolver o sucessor do protocolo IPv4 (IP versão 4). Um dos motivos para a busca de um novo protocolo foi a escassez de endereços disponíveis para serem utilizados. Com esse objetivo, criou-se o protocolo IPv6 (IP versão 6) com 128 bits de endereçamento, ao invés dos 32 bits do IPv4. Qual dos seguintes endereços IPv6 é INVÁLIDO: A) 33:12:44:1:1:1:1:1 B) 8888:1280::1 C) FE80::1 D) 0080::3210:1290::1231 E) 8080:1000:2000:3000:4000:5000:6000:7000

7 31. Sobre os Protocolos da camada de Aplicação do modelo TCP/IP, diga qual a alternativa está incorreta: A) O HTTP deve ser implementado em programas tanto no cliente e quanto no servidor. B) O protocolo FTP exige autenticação (através de login e senha) para que o usuário possa realizar transferência de arquivos. C) O POP3 é um protocolo de acesso ao correio eletrônico. D) Bittorrent é um protocolo P2P utilizado para o compartilhamento de arquivos. E) O correio eletrônico, implementado exclusivamente através do protocolo SMTP, é um protocolo síncrono. 32. Sobre as cinco principais áreas de Gerenciamento de Redes é INCORRETO afirmar que: A) Através de um Gerenciamento de Configuração é possível saber quais dispositivos fazem parte da rede e as configurações de hardware e software dos mesmos. B) Gerenciamento de Contabilização permite que o administrador da rede especifique, registre e controle o acesso de usuários e dispositivos da rede, porém sem identificar os níveis de segurança dos mesmos. C) As autoridades certificadoras e distribuição de chaves podem ser consideradas componentes do Gerenciamento de Segurança. D) O objetivo do Gerenciamento de Falhas não é reagir às condições de falhas da rede, mas apenas detectá-las e contabilizá-las. E) Gerenciamento de Desempenho deve quantificar, medir, informar, analisar e controlar o desempenho de diferentes dispositivos da rede. 33. Em qualquer Sistema Operacional que implemente multiprogramação, diversos processos disputam os recursos do sistema. Consequentemente, existe a necessidade de agendar (ou escalonar) os processos em alguma ordem. Para cumprir esse objetivo, foram desenvolvidos Algoritmos de Escalonamento. Leia as seguintes sentenças sobre Escalonadores de Curto Prazo: I. No algoritmo de escalonamento por Ordem de Chegada (FIFO) os processos são executados em ordem inversa a qual chegaram na fila de escalonamento. II. Quando utilizado o algoritmo SJF (Shortest Job First) ou Menor Ciclo de Processamento Primeiro, os processos possuem menor tempo médio de espera na fila de execução do que quando utilizado o algoritmo FIFO. III. O algoritmo de escalonamento por Prioridade é um algoritmo não-preemptivo. Sobre as sentenças acima é possível afirmar que: A) Apenas I e II estão corretas. B) Apenas I e III estão corretas. C) Apenas II e III estão corretas. D) Apenas I está correta. E) Apenas II está correta. 34. Com o crescimento das Redes de Computadores e dispositivos a serem gerenciados pelos administradores, o Gerenciamento de Redes se tornou algo vital para as instituições. Leia as seguintes sentenças sobre o Gerenciamento de Redes: I. O protocolo SNMP é usado para transmitir informações e comandos entre entidade gerenciadora e agente. II. O protocolo SNMPv2 introduziu melhorias de segurança em relação ao SNMPv1, tais como criptografia e autenticação. III. A Base de Informações de Gerenciamento (MIB Management Information Base) tem como objetivo transportar dados de um banco virtual de informações de um agente para uma entidade gerenciadora. Sobre as sentenças acima, é possível afirmar que: A) Apenas II está correta. B) Apenas I está correta. C) Apenas I e II estão corretas. D) Apenas I e III estão corretas. E) Apenas II e III estão corretas. 35. Sistemas Operacionais é a camada de software colocada entre o hardware e os programas que executam tarefas para os usuários. Leia as seguintes sentenças sobre sistemas operacionais: I. Os aplicativos do usuário realizam solicitações de serviço ao sistema operacional através de Chamadas de Sistema. 7 II. As tarefas do núcleo de um sistema operacional (kernel) devem realizar exclusivamente o gerenciamento do processador, o gerenciamento de memória e o gerenciamento de Entrada/Saída. III. A tarefa do interpretador de comandos é receber comandos do usuário e executá-los. Sobre as sentenças acima é possível afirmar que: A) Apenas I e III estão corretas. B) Apenas II está correta. C) Apenas I e II estão corretas. D) Apenas II e III estão corretas. E) I, II e III estão corretas. 36. Em um Sistema Operacional Multiprogramado (ou Multitask) diversos programas são mantidos na memória para serem executados. O mecanismo de interrupções é utilizado, por exemplo, para que um controlador de periférico chame a atenção do processador. Assinale a alternativa correta no contexto de interrupções do processador: A) Não existem relações de prioridades entre os diferentes tipos de interrupções. B) O endereço de um tratador de interrupção é chamado de vetor de interrupção. C) O processador nunca ignora uma interrupção. D) Interrupções de software tem prioridade maior que interrupções de hardware. E) Nenhuma interrupção é gerada quando o processador detecta um erro na execução de programas.

8 37. Sobre Sistemas Operacionais Distribuídos e Sistemas Operacionais de Rede NÃO é possível afirmar que: A) Os Sistemas Operacionais Distribuídos possuem gerenciamento único de seus processos. B) Os computadores de um Sistema Operacional de Rede podem executar diferentes sistemas operacionais locais. C) Confiabilidade é um dos itens a serem considerados no projeto de um Sistema Operacional Distribuído. D) Os nós de um Sistema Operacional de Rede são independentes, o que facilita adicionar e remover um computador do sistema. E) Sistemas Operacionais Distribuídos são fracamente acoplados em Hardware e Software. 38. Nos últimos anos a internet se tornou essencial para muitas instituições, sejam elas empresas, instituições de ensino ou órgãos governamentais. Um problema que acompanhou os benefícios providos pela internet é a inúmera possibilidade de ataques virtuais aos computadores conectados em rede. Leia as seguintes afirmações sobre ataques: I. SYN Flood é um ataque por inundação de pedidos de conexão SYN. Para que as respostas do pedido de conexão não sobrecarreguem a(s) placa(s) de rede do(s) atacante(s), o(s) atacante(s) altera(m) o endereço de origem para que as respostas sejam conduzidas para outro host. II. Ataque de Negação de Serviço Distribuído (Distributed Denial of Service), como o próprio nome diz, é um ataque que utiliza várias máquinas para descobrir as senhas do host atacado. III. Ataque de vulnerabilidade envolve o envio de mensagens perfeitas, porém maliciosas, a uma aplicação vulnerável ou a um sistema operacional sendo executado em um hospedeiro. Sobre as sentenças acima, é possível afirmar que: A) Apenas I está correta. B) Apenas II está correta. C) Apenas II e III estão corretas. D) Apenas I e III estão corretas. E) Apenas I e II estão corretas. 39. Em relação à criptografia moderna, quais das seguintes afirmações NÃO correspondem à Criptografia de Chave Simétrica: A) Todos os algoritmos de chave simétrica envolvem a substituição de um dado por outro, realizado através de substituições. B) Cifras de fluxo é um tipo de Criptografia de Chave Simétrica. C) Cifras de bloco é um tipo de Criptografia de Chave Simétrica. D) Chave simétrica utiliza a mesma chave para encriptar (cifrar) e para desemcriptar (decifrar). E) Criptografia de Chave Simétrica é o método que utiliza Chave Criptográfica Pública e Chave Criptografia Privada. 8

9 40. Um Firewall é uma combinação de Hardware e Software que isola a rede interna da Internet em geral, permitindo que alguns pacotes passem e outros sejam bloqueados. Sabendo que a rede interna é /24, considere a seguinte lista em ordem crescente das regras de entrada de um Firewall qualquer: Ação Endereço Origem Endereço Destino Protocolo Porta Origem Porta Destino Permitir /24 Qualquer TCP Qualquer 80 Negar Qualquer Qualquer TCP Qualquer 80 Negar Qualquer Qualquer TCP Qualquer 21 Permitir /24 Qualquer TCP Qualquer 21 Negar Qualquer Qualquer Qualquer Qualquer Qualquer A alternativa que corresponde corretamente às conexões que serão permitidas e negadas é: A) Permitir apenas pacotes TCP da rede interna para qualquer endereço com porta 21. B) Permitir apenas pacotes TCP da rede interna para qualquer endereço com porta 21 ou 80. C) Permitir apenas pacotes TCP da rede interna para qualquer endereço com porta 80. D) Negar apenas pacotes TCP da rede interna para qualquer endereço com porta 21 ou 80. E) Negar qualquer pacote de qualquer origem para qualquer destino. 9

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA

SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA 1. INTRODUÇÃO O conceito de concorrência é o princípio básico para o projeto e a implementação dos sistemas operacionais multiprogramáveis. O sistemas multiprogramáveis

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

O que é RAID? Tipos de RAID:

O que é RAID? Tipos de RAID: O que é RAID? RAID é a sigla para Redundant Array of Independent Disks. É um conjunto de HD's que funcionam como se fosse um só, isso quer dizer que permite uma tolerância alta contra falhas, pois se um

Leia mais

Sistema Operacional Correção - Exercício de Revisão

Sistema Operacional Correção - Exercício de Revisão Prof. Kleber Rovai 1º TSI 22/03/2012 Sistema Operacional Correção - Exercício de Revisão 1. Como seria utilizar um computador sem um sistema operacional? Quais são suas duas principais funções? Não funcionaria.

Leia mais

Sistemas Operacionais Gerência de Dispositivos

Sistemas Operacionais Gerência de Dispositivos Universidade Estadual de Mato Grosso do Sul UEMS Curso de Licenciatura em Computação Sistemas Operacionais Gerência de Dispositivos Prof. José Gonçalves Dias Neto profneto_ti@hotmail.com Introdução A gerência

Leia mais

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários

Leia mais

Hardware de Computadores

Hardware de Computadores Placa Mãe Hardware de Computadores Introdução Placa-mãe, também denominada mainboard ou motherboard, é uma placa de circuito impresso eletrônico. É considerado o elemento mais importante de um computador,

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul

Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul QUESTÃO: 29 Além da alternativa a estar correta a alternativa e também pode ser compreendida como correta. Segundo a definição de diversos autores, a gerência de falhas, detecta, isola, notifica e corrige

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Sistema de Computação

Sistema de Computação Sistema de Computação Máquinas multinível Nível 0 verdadeiro hardware da máquina, executando os programas em linguagem de máquina de nível 1 (portas lógicas); Nível 1 Composto por registrados e pela ALU

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Introdução a Informática. Prof.: Roberto Franciscatto

Introdução a Informática. Prof.: Roberto Franciscatto Introdução a Informática Prof.: Roberto Franciscatto 3.1 EXECUÇÃO DAS INSTRUÇÕES A UCP tem duas seções: Unidade de Controle Unidade Lógica e Aritmética Um programa se caracteriza por: uma série de instruções

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

CONHEÇA MELHOR SEU COMPUTADOR

CONHEÇA MELHOR SEU COMPUTADOR CONHEÇA MELHOR SEU COMPUTADOR Por: Pedro ( Lan House Viagem Virtual ) Sacie sua fome de conhecimento, veja em ordem alfabética os principais termos sobre hardware. Como muitos devem saber, os computadores

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas PROCESSADORES DE 64 BITS X PROCESSADORES DE 32 BITS José Vitor Nogueira Santos FT2-0749 Mealhada, 2009 Introdução

Leia mais

DISPOSITIVOS DE REDES SEM FIO

DISPOSITIVOS DE REDES SEM FIO AULA PRÁTICA DISPOSITIVOS DE REDES SEM FIO Objetivo: Apresentar o modo de operação Ad Hoc de uma rede padrão IEEE 802.11g/b e implementá-la em laboratório. Verificar os fundamentos de associação/registro

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

SO - Conceitos Básicos. Introdução ao Computador 2010/01 Renan Manola

SO - Conceitos Básicos. Introdução ao Computador 2010/01 Renan Manola SO - Conceitos Básicos Introdução ao Computador 2010/01 Renan Manola Definição de SO É uma camada de software que opera entre o hardware e os programas aplicativos voltados ao usuário final. É uma estrutura

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

discos impressora CPU memória AULA 04 - Estruturas de Sistemas Computacionais Operação dos sistemas de computação Controlador de disco

discos impressora CPU memória AULA 04 - Estruturas de Sistemas Computacionais Operação dos sistemas de computação Controlador de disco AULA 04 - Estruturas Sistemas Computacionais Nosso objetivo é apenas revisar conceitos relacionados a estrutura geral um sistema computacional para pois explicarmos os talhes operação do sistema e como

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Visão Geral de Sistemas Operacionais

Visão Geral de Sistemas Operacionais Visão Geral de Sistemas Operacionais Sumário Um sistema operacional é um intermediário entre usuários e o hardware do computador. Desta forma, o usuário pode executar programas de forma conveniente e eficiente.

Leia mais

Computador. Principais Características

Computador. Principais Características Computador Principais Características DISCO RÍGIDO HD SISTEMAS DE ARQUIVOS - WINDOWS IBM 305 RAMAC Ano 1956 Primeiro HD Um disco rígido ou HD, é um dispositivo composto por uma ou várias lâminas rígidas

Leia mais

ARQUITETURA DE COMPUTADORES

ARQUITETURA DE COMPUTADORES 01001111 01110010 01100111 01100001 01101110 01101001 01111010 01100001 11100111 11100011 01101111 00100000 01100100 01100101 00100000 01000011 01101111 01101101 01110000 01110101 01110100 01100001 01100100

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

INTRODUÇÃO BARRAMENTO PCI EXPRESS.

INTRODUÇÃO BARRAMENTO PCI EXPRESS. INTRODUÇÃO BARRAMENTO EXPRESS. O processador se comunica com os outros periféricos do micro através de um caminho de dados chamado barramento. Desde o lançamento do primeiro PC em 1981 até os dias de hoje,

Leia mais

Serial ATA (SATA - Serial Advanced Technology Attachment)

Serial ATA (SATA - Serial Advanced Technology Attachment) Serial ATA (SATA - Serial Advanced Technology Attachment) Introdução Os computadores são constituídos por uma série de tecnologias que atuam em conjunto. Processadores, memórias, chips gráficos, entre

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

Sistemas Operacionais. Roteiro. Hardware. Marcos Laureano

Sistemas Operacionais. Roteiro. Hardware. Marcos Laureano Sistemas Operacionais Marcos Laureano 1/25 Roteiro Estrutura de um sistema operacional Interrupções Proteção do núcleo Níveis de privilégio Chamadas de sistema 2/25 Mono-processadores atuais seguem um

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas de Computação O sistema operacional precisa garantir a operação correta do sistema de computação. Operação

Leia mais

O hardware é a parte física do computador, como o processador, memória, placamãe, entre outras. Figura 2.1 Sistema Computacional Hardware

O hardware é a parte física do computador, como o processador, memória, placamãe, entre outras. Figura 2.1 Sistema Computacional Hardware 1 2 Revisão de Hardware 2.1 Hardware O hardware é a parte física do computador, como o processador, memória, placamãe, entre outras. Figura 2.1 Sistema Computacional Hardware 2.1.1 Processador O Processador

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Tipos de sistemas operacionais

Tipos de sistemas operacionais Tipos de sistemas operacionais Sistemas Operacionais de Computadores de Grande Porte Sistemas Operacionais para Servidores Sistemas Operacionais de Multiprocessadores Sistemas Operacionais para Computadores

Leia mais

Sistemas Operacionais. Prof. M.Sc. Sérgio Teixeira. Aula 04 - Concorrência. Cursos de Computação

Sistemas Operacionais. Prof. M.Sc. Sérgio Teixeira. Aula 04 - Concorrência. Cursos de Computação Cursos de Computação Sistemas Operacionais Prof. M.Sc. Sérgio Teixeira Aula 04 - Concorrência Referência: MACHADO, F.B. ; MAIA, L.P. Arquitetura de Sistemas Operacionais. 4.ed. LTC, 2007. Mono x Multiprogramação

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

Sistemas Operacionais Introdução. Professora: Michelle Nery

Sistemas Operacionais Introdução. Professora: Michelle Nery Sistemas Operacionais Introdução Professora: Michelle Nery Área de Atuação do Sistema Operacional Composto de dois ou mais níveis: Tipo de Sistemas Operacionais Sistemas Operacionais Monotarefas Sistemas

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

Protocolos de Redes Revisão para AV I

Protocolos de Redes Revisão para AV I Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Técnicas de Manutenção de Computadores

Técnicas de Manutenção de Computadores Técnicas de Manutenção de Computadores Professor: Luiz Claudio Ferreira de Souza Processadores É indispensável em qualquer computador, tem a função de gerenciamento, controlando todas as informações de

Leia mais

SISTEMAS OPERACIONAIS

SISTEMAS OPERACIONAIS SISTEMAS OPERACIONAIS Arquitetura Sistemas Operacionais Andreza Leite andreza.leite@univasf.edu.br Plano de Aula Sistemas monolíticos Sistemas em camadas Sistemas micro-núcleo Modelo Cliente-Servidor Máquinas

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS

MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS Quando falamos em arquitetura, normalmente utilizamos esse termo para referenciar a forma como os aplicativos computacionais são estruturados e os hardwares

Leia mais

Processos e Threads (partes I e II)

Processos e Threads (partes I e II) Processos e Threads (partes I e II) 1) O que é um processo? É qualquer aplicação executada no processador. Exe: Bloco de notas, ler um dado de um disco, mostrar um texto na tela. Um processo é um programa

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

Tecnologia de Redes de Computadores - aula 5

Tecnologia de Redes de Computadores - aula 5 Tecnologia de Redes de Computadores - aula 5 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 4 IGPxEGP Vetor de Distância Estado de Enlace Objetivo Objetivo Apresentar o conceito de. Conceito

Leia mais

6 - Gerência de Dispositivos

6 - Gerência de Dispositivos 1 6 - Gerência de Dispositivos 6.1 Introdução A gerência de dispositivos de entrada/saída é uma das principais e mais complexas funções do sistema operacional. Sua implementação é estruturada através de

Leia mais

Dispositivos de Memória

Dispositivos de Memória Chipset Conjunto de chips que fazem a comunicação entre a e os demais dispositivos do computador. Todas as informações que trafegam pela placa mãe passam necessariamente pelo Chipset, que tem dois chips:

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas Operacionais Prof. Marcelo Sabaris Carballo Pinto Gerenciamento de Dispositivos Gerenciamento de Dispositivos de E/S Introdução Gerenciador de Dispositivos Todos os dispositivos

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. O que é IP O objetivo deste tutorial é fazer com que você conheça os conceitos básicos sobre IP, sendo abordados tópicos como endereço IP, rede IP, roteador e TCP/IP. Eduardo Tude Engenheiro de Teleco

Leia mais

Leandro Ramos RAID. www.professorramos.com

Leandro Ramos RAID. www.professorramos.com Leandro Ramos RAID www.professorramos.com RAID RAID significa Redundant Array of Independent Disks. Em bom português, significa Matriz Redundante de Discos Independentes. Apesar do nome ser complicado,

Leia mais

Concurso Público para provimento de cargo efetivo de Docentes. Edital 20/2015 CIÊNCIA DA COMPUTAÇÃO I Campus Rio Pomba

Concurso Público para provimento de cargo efetivo de Docentes. Edital 20/2015 CIÊNCIA DA COMPUTAÇÃO I Campus Rio Pomba Questão 01 Assumindo um registrador de 10 bits e utilizando-se de representação binária, com valores negativos representados em código de 2, os valores em representação decimal 235, -189 possuem, respectivamente,

Leia mais

Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO

Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO Conceitos básicos e serviços do Sistema Operacional Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO Tipos de serviço do S.O. O S.O.

Leia mais

Considerações a serem feitas antes da implantação.

Considerações a serem feitas antes da implantação. Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

BARRAMENTO DO SISTEMA

BARRAMENTO DO SISTEMA BARRAMENTO DO SISTEMA Memória Principal Processador Barramento local Memória cachê/ ponte Barramento de sistema SCSI FireWire Dispositivo gráfico Controlador de vídeo Rede Local Barramento de alta velocidade

Leia mais

Prof. Antonio Torres antonioctorres@gmail.com @_antonioctorres. Fundamentos de Sistemas Operacionais UNIP/2015

Prof. Antonio Torres antonioctorres@gmail.com @_antonioctorres. Fundamentos de Sistemas Operacionais UNIP/2015 Prof. Antonio Torres antonioctorres@gmail.com @_antonioctorres Fundamentos de Sistemas Operacionais UNIP/2015 Disciplinas FUNDAMENTOS DE SISTEMAS OPERACIONAIS Horários Quarta-feira Fundamentos de Sistemas

Leia mais

Redes de Computadores II INF-3A

Redes de Computadores II INF-3A Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

Protocolos Hierárquicos

Protocolos Hierárquicos Protocolos Hierárquicos O que é a Internet? Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações distribuídas Enlaces de comunicação fibra, cobre, rádio,

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

Senado Federal Questões 2012

Senado Federal Questões 2012 Senado Federal Questões 2012 Sistemas Operacionais Prova de Analista de Sistemas Prof. Gustavo Van Erven Senado Federal Questões 2012 Rede Social ITnerante http://www.itnerante.com.br/ Vídeo Aulas http://www.provasdeti.com.br/

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

SISTEMAS OPERACIONAIS

SISTEMAS OPERACIONAIS SISTEMAS OPERACIONAIS Turma de Redes AULA 06 www.eduardosilvestri.com.br silvestri@eduardosilvestri.com.br Estrutura do Sistema Operacional Introdução É bastante complexo a estrutura de um sistema operacional,

Leia mais

Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET

Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Hardware de Computadores Questionário II 1. A principal diferença entre dois processadores, um deles equipado com memória cache o

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Introdução Um sistema operacional é um programa que atua como intermediário entre o usuário e o hardware de um computador. O propósito

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

3. Arquitetura Básica do Computador

3. Arquitetura Básica do Computador 3. Arquitetura Básica do Computador 3.1. Modelo de Von Neumann Dar-me-eis um grão de trigo pela primeira casa do tabuleiro; dois pela segunda, quatro pela terceira, oito pela quarta, e assim dobrando sucessivamente,

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Aula 5 Cálculo de máscara e de subredes

Aula 5 Cálculo de máscara e de subredes 1 Aula 5 Cálculo de máscara e de subredes 5.1 Conceitos Quando um host se comunica com outro usa o endereço de enlace dele. Os endereços de hardware das placas de rede, ou MAC Address, são constituídos

Leia mais

1 Redes de Computadores - TCP/IP Luiz Arthur

1 Redes de Computadores - TCP/IP Luiz Arthur 1 Redes de Computadores - TCP/IP Luiz Arthur TCP/IP O protocolo TCP/IP atualmente é o protocolo mais usado no mundo. Isso se deve a popularização da Internet, a rede mundial de computadores, já que esse

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais