LÍNGUA PORTUGUESA Leia o texto abaixo e responda às questões propostas. Viajar para dentro

Tamanho: px
Começar a partir da página:

Download "LÍNGUA PORTUGUESA Leia o texto abaixo e responda às questões propostas. Viajar para dentro"

Transcrição

1 7

2 LÍNGUA PORTUGUESA Leia o texto abaixo e responda às questões propostas Viajar para dentro Os brasileiros estão viajando mais. Pouco importa o destino: a verdade é que os pacotes turísticos e as passagens mais baratas estão tirando as pessoas de casa. Muita gente lucra com isso, como os donos de hotéis, restaurantes, locadoras de automóveis e comércio em geral. Alguém perde? Talvez os psicanalistas. Poucas coisas são tão terapêuticas como sair do casulo. Enquanto os ônibus, trens e aviões continuarem lotados, os divãs correm o risco de ficar às moscas. Viajar não é sinônimo de férias, somente. Não basta encher o carro com guarda-sol, cadeirinhas, isopores e travesseiros e rumar em direção a uma praia suja e superlotada. Isso não é viajar, é veranear. Viajar é outra coisa. Viajar é transportar-se sem muita bagagem para melhor receber o que as andanças têm a oferecer. Viajar é despir-se de si mesmo, dos hábitos cotidianos, das reações previsíveis, da rotina imutável, e renascer virgem e curioso, aberto ao que lhe vai ser ensinado. Viajar é tornar-se um desconhecido e aproveitar as vantagens do anonimato. Viajar é olhar para dentro e desmascarar-se. Pode acontecer em Paris ou em Trancoso, em Tóquio ou em Rio Pardo. São férias, sim, mas não só do trabalho: são férias de você. Um museu, um mergulho, um rosto novo, um sabor diferente, uma caminhada solitária, tudo vira escola. Desacompanhado, ou com um amigo, uma namorada, aprende-se a valorizar a solidão. Em excursão, não. Turmas se protegem, não desfazem vínculos, e viajar requer liberdade para arriscar. Viajando, você come bacon no café da manhã, passeia na chuva, vai ao super de bicicleta, faz confidências a quem nunca viu antes. Viajando, você dorme na grama, usa banheiro público, anda em lombo de burro, costura os próprios botões. Viajando, você erra na pronúncia, usa colar de conchas, troca horários, dirige do lado direito do carro. Viajando, você é reinventado. É impactante ver a Torre Eiffel de pertinho, os prédios de Manhattan, o lago Como, o Pelourinho. Mas ver não é só o que interessa numa viagem. Sair de casa é a oportunidade de sermos estrangeiros e independentes, e essa é a chave para aniquilar tabus. A maioria de nossos medos são herdados. Viajando é que descobrimos nossa coragem e atrevimento, nosso instinto de sobrevivência e conhecimento. Viajar minimiza preconceitos. Viajantes não têm endereço, partido político ou classe social. São aventureiros em tempo integral. Viaja-se mais no Brasil, dizem as reportagens. Espero que sim. Mas que cada turista saiba espiar também as próprias reações diante do novo, do inesperado, de tudo o que não estava programado. O que a gente é, de verdade, nunca é revelado nas fotos. Adaptado de : MEDEIROS, Martha. Viajar para dentro, in Trem-Bala, L&PM Pocket, Assinale a alternativa correta, de acordo com o texto. A) Uma viagem, que oportunize boas experiências e crescimento ao indivíduo, tem benefícios equivalentes ao aprendizado adquirido nos bancos escolares. B) Considerados estatisticamente, os exemplos oferecidos pela autora levam a concluir que ela vê mais oportunidades de aproveitamento e fruição em viagens para o estrangeiro do que em viagens dentro do território nacional. C) Para alcançarem-se os efeitos benéficos que uma viagem pode oferecer ao indivíduo, é preferível que ele viaje anônimo, possibilitando, assim, uma completa sensação de liberdade. D) As pessoas que têm o hábito de viajar são mais despojadas e corajosas, tornando-se isentas de medos e preconceitos. E) Viajar equipara as pessoas, na medida em que elas abandonam, de certa forma, suas peculiaridades originais. 2. Assinale a passagem que melhor refere o tema do texto. A) Os brasileiros estão viajando mais. (l. 01) B) Poucas coisas são tão terapêuticas quanto sair do casulo. (l ) C) São férias, sim, mas não só do trabalho. (l ) D) Mas ver não é só o que interessa numa viagem. (l ) E) O que a gente é, de verdade, nunca é revelado nas fotos. (l )

3 3. Considere as afirmativas abaixo, com relação ao texto. I. Desmascarar-se (l.28) significa abandonar as suas hipocrisias. II. Uma boa viagem equivale a uma psicoterapia, já que seus efeitos são os mesmos. III. Tramandaí ou Capão da Canoa, por exemplo, poderiam ser destinos para a viagem recomendada pela autora. Quais estão corretas? _ 4. Considere as propostas de deslocamento da palavra somente na frase Viajar não é sinônimo de férias, somente. (l. 14). I. Para antes de Viajar. II. Para entre Viajar e não. III. Para entre é e sinônimo. Quais podem manter o significado da frase original? _ 5. Considere a passagem Em excursão, não. Turmas se protegem (l. 37). Se o ponto final que há entre não e Turmas fosse substituído por uma vírgula, quatro das palavras ou expressões abaixo poderiam ser inseridas logo após essa vírgula, mantendo o significado original da passagem, EXCETO uma. Assinale-a. A) conquanto B) visto que C) já que D) porquanto E) uma vez que 6. Considere as propostas de substituição, no texto, para a passagem ao que lhe vai ser ensinado. (l ). I. a influência nova qualquer. II. a quase totalidade de eventos do mundo. III. a toda a gama de conhecimentos. Quais devem ter acrescentado o acento grave, indicativo da ocorrência de crase, sobre a palavra sublinhada? 3 7. Considere as afirmações abaixo, em relação à pontuação do texto. I. O motivo de emprego das vírgulas que estão antes e depois de restaurantes (l. 06) é o mesmo das que estão antes e depois de do inesperado (l. 66). II. A vírgula após lotados (l. 11) justifica-se pelo mesmo motivo da que está após viajando (l. 39). III. O motivo de emprego da vírgula que está após vínculos (l.38) é o mesmo da que está após independentes (l. 54). Quais estão corretas? B) Apenas I e II. C) Apenas I e III. D) Apenas II e III. E) I, II e III. 8. Assinale a alternativa que preenche, correta e respectivamente, as lacunas da frase. Mantém aceso o ideal sempre lutamos e próximos os parceiros, sonhos tanto convivemos e eu. A) com o qual de quem nos você B) para o qual em cujos os você C) pelo qual com cujos você D) por que com cujos tu E) com que em cujos os tu 9. Considere as frases abaixo, em relação à sua correção gramatical. I. Discussões houve, é verdade; todavia, hoje reina o consenso. II. Entre eu e tu, não há mais dívidas: estou quite contigo. III. Senhores jornalistas, a secretária do deputado solicitou às policiais que entregassem elas mesmas o documento a Vossa Excelência. Quais estão corretas? 10. Considere as frases abaixo, em relação à sua correção gramatical. I. Bastantes motivos já devia haver para que interpuséssemos uma medida de segurança. II. Era talvez meio-dia e meia quando o jurista expôs sua opinião acerca do processo. III. Vimos, por este meio, requerer a Vossa Senhoria que assessore seus funcionários em tarefa tão árdua. Quais estão corretas?

4 CONHECIMENTOS ESPECÍFICOS 11. Alguns computadores, tais como notebooks e netbooks, têm utilizado dispositivos chamados Flash HDs, com capacidades acima de 80GB, e com um consumo muito menor de energia, o que é adequado para esses equipamentos. O nome desse dispositivo, o qual tem forte tendência de substituir os discos rígidos convencionais, é: A. SSD (Serial-State Drive) B. SSD (Solid-State Drive) C. SATA (Serial Advanced Technology Attachment) D. SCSI (Small Computer System Interface) E. IDE (Integrated Drive Electronics) 12. A família de processadores Intel Core i3, i5 e i7 de 2ª geração (Sandy Bridge) apresenta uma série de melhorias em relação aos processadores Intel Core i3, i5 e i7 de 1ª geração (Nehalem). Assinale a alternativa que não apresenta uma melhoria, uma vez que já existia nos processadores da 1ª geração: A) Presença de um chip gráfico acoplado ao processador. B) Presença de memória cache L0. C) Controlador de memória integrado ao processador. D) Turbo Boost 2.0 E) Intel AVX com operadores de 256 bits. 13. Relacione as características citadas na coluna abaixo à esquerda com a arquitetura de processador citada na coluna abaixo à direita que apresenta com exclusividade a respectiva característica. 1. Operação memória-memória 2. Tamanho único de instrução 3. Execução de uma instrução de máquina por ciclo de máquina 4. Número maior de instruções 5. Modos de endereçamento simples a. RISC b. CISC Assinale a alternativa correta: A) 1-a, 2-a, 3-a, 4-b, 5-a B) 1-a, 2-b, 3-b, 4-b, 5-a C) 1-b, 2-a, 3-a, 4-b, 5-a D) 1-a, 2-a, 3-b, 4-a, 5-b E) 1-b, 2-b, 3-a, 4-a, 5-b 14. Em relação à tecnologia HyperTransport, considere as seguintes afirmativas: I. A transmissão de dados ocorre através de uma conexão DDR, na qual os dados são transferidos tanto nas bordas de subida como nas bordas de descida do sinal de relógio (clock). II. É utilizada pelos processadores AMD64 multinúcleos para realizar a comunicação interna entre os núcleos. III. Nos processadores AMD64 atuais, é utilizada para realizar uma conexão ponto-a-ponto entre o processador e a memória e entre o processador e o chipset da placamãe. Está(ão) correta(s) a(s) afirmativa(s): A) apenas I B) apenas I e III C) apenas II D) apenas I e II E) I, II e III 15. A evolução dos processadores, placas-mãe e periféricos, acarretou na necessidade de fontes de alimentação com maior potência. Diversos modelos de fontes de alimentação ATX (Advanced Technology Extended) foram criados para acompanhar essa evolução. A criação do modelo de fonte de alimentação ATX 2.0 com 24 pinos ocorreu pela necessidade de maior potência gerada pelo surgimento do barramento: A) PCI Express B) PCI 1.0 C) PCI 2.2 D) AGP E) ISA 16. RAID (Redundant Array of Independent Disks) é um conjunto de unidades de discos físicos visto pelo sistema operacional como uma única unidade lógica. O RAID nível 6 apresenta a seguinte característica com exclusividade em relação aos outros níveis: A) São utilizados dois cálculos de paridade diferentes. B) Não implementa redundância nos dados. C) Os dados são duplicados em dois discos físicos diferentes. D) O acesso aos discos físicos é efetuado de forma paralela. E) As informações sobre paridade são distribuídas por todos os discos físicos. 17. Um processador hipotético possui o seguinte formato geral para representar uma instrução: Opcode Operando 1 Operando 2 O campo Opcode, com 3 bits, define o código da operação a ser executada. O campo Operando 1, com 6 bits, define qual registrador de uso geral será usado na operação. O campo Operando 2, com 6 bits, também define qual registrador de uso geral será usado na operação. Com base nessas informações, o número máximo de operações endereçáveis, o número máximo de registradores de uso geral endereçáveis e o tamanho da instrução em bits são, respectivamente: A) 3; 6; 12 B) 3; 12; 15 C) 3; 64; 12 D) 8; 12; 15 E) 8; 64; 15 4

5 18. Em relação ao gerenciamento de processos e memória nos sistemas operacionais modernos, considere as seguintes afirmativas: I. Um processo só é executado pelo processador se ele estiver na memória principal (também chamada de memória física). II. A memória virtual aumenta a eficiência da multiprogramação por ampliar o espaço de armazenamento necessário para a execução dos processos. III. Durante a execução de um programa, o desvio para uma instrução em uma página que está localizada fora da memória principal acarretará em uma falta de página (page fault), o que não será tratado pelo sistema operacional. Está(ão) correta(s) a(s) afirmativa(s): A) apenas I e III B) apenas I e II C) apenas I D) apenas II E) I, II e III 19. Assinale a alternativa incorreta no que diz respeito à funcionalidade de pipeline: A) Um hazard de pipeline ocorre quando o pipeline, ou alguma parte dele, precisa parar porque as condições não permitem a execução contínua. B) Pipeline consiste em dividir o processamento de uma instrução em mais estágios, o que possibilita a execução simultânea de várias instruções com objetivo de reduzir o tempo de execução. C) Além de pipeline no nível de instruções, é possível também realizar pipeline no nível de operações aritméticas. D) Uma estratégia de bufferização pode ser utilizada pelo estágio de busca da instrução para lidar com desvios. E) Só é possível realizar o pipeline em arquiteturas CISC, pois nas arquiteturas RISC as instruções são muito semelhantes resultando em um mesmo tempo de execução em seus diversos estágios. 20. A arquitetura de Von Newmann apresenta o conceito de execução de uma instrução de cada vez, caracterizando-se como um modelo de processamento. Já em um modelo de processamento, mais de uma instrução pode ser executada de cada vez, podendo-se concluir uma instrução por ciclo de relógio devido à técnica de e mais de uma devido à técnica de paralelismo de. A alternativa que completa corretamente as lacunas, na ordem em que estão apresentadas, é: A) escalar; superescalar; overclock; pipeline B) vetorial; supervetorial; pipeline; hardware C) vetorial; supervetorial; overclock; pipeline D) escalar; superescalar; pipeline; hardware E) estático; dinâmico; overlay; pipeline 21. Em relação à gerência de armazenamento nos sistemas operacionais, considere as seguintes afirmativas: I. O tamanho máximo de uma partição utilizando o sistema de arquivos FAT32 no Windows 7 é de 1TB. II. O sistema de arquivos NTFS apresenta funcionalidades de segurança do sistema de arquivos que até então não estavam presentes nos sistemas de arquivos FAT e FAT32. III. O tamanho máximo de um arquivo utilizando o sistema NTFS é de 2TB. Está(ão) correta(s) a(s) afirmativa(s): A) apenas I e II B) apenas III C) apenas I D) apenas II E) I, II e III 22. Analise as características abaixo referentes a comandos usados no Linux. I. Apresenta um sumário dos processos ativos, ordenados pelo uso de CPU. II. Imprime o diretório atual. III. Lista os sistemas de arquivos montados no sistema. IV. Imprime o conteúdo de um arquivo. As características listadas acima, de 1 a 4, correspondem, respectivamente, a quais comandos do Linux? A) ps; pwd; mount; list B) top; dir; umount; ver C) ps; dir; umount; ver D) top; pwd; mount; cat E) top; dir; mount; cat 23. Parte do problema de limitação do desempenho dos computadores está relacionado com a diferença entre o ciclo de tempo do processador e ciclo de tempo da memória principal. Na prática, a memória principal sempre transfere bits para o processador em velocidades inferiores às que o processador é capaz de executar. São tecnologias que foram ou estão sendo criadas para tentar minimizar esse gargalo, exceto: A) Memórias DRAM síncronas. B) Memórias DDR, DDR2, DDR3 e DDR4. C) Integração do controlador de memória ao processador. D) Dual Channel e Triple Channel. E) Advento de um elemento de memória intermediário entre o processador e a memória principal, denominado memória virtual, a qual é dividida normalmente em níveis L1, L2 e L3. 5

6 24. Os processadores multinúcleos modernos apresentam características importantes para melhorar o desempenho dos núcleos ativos, aumentando ou diminuindo a frequência do clock, com o objetivo final de alcançar melhores níveis de desempenho, temperatura e consumo de energia por parte do processador. Intel e AMD implementam essa tecnologia, respectivamente, com a seguinte terminologia: A) vpro; PowerNow B) Turbo Core; Turbo Boost C) Turbo Boost; Turbo Core D) HyperTransport; HyperThreading E) HyperThreading; HyperTransport 25. A evolução dos processadores e, por consequência, dos computadores foi sempre regida pela Lei de Moore que afirma que o número de transistores em um processador dobra a cada 18 meses. Porém, nos últimos anos, essa evolução está esbarrando no tamanho cada vez menor do transistor, acarretando problemas de sobreaquecimento do chip e efeitos relacionados à teoria quântica. A solução para contornar esse problema, que já vem sendo desenvolvida pela Intel na sua linha de processadores Ivy Bridge, permitindo que mais transistores possam ser colocados no mesmo espaço, faz uso de: A) Tecnologia de 32 nanômetros B) Circuitos Integrados Tridimensionais C) Processadores moleculares D) Processadores quânticos E) Fotolitografia 26. Leia as seguintes sentenças sobre os protocolos da Camada de Transporte do modelo TCP/IP: I. A camada de transporte fornece comunicação lógica fim-a-fim. II. O TCP é um protocolo da Camada de Aplicação orientado à conexão. III. O protocolo UDP não estabelece conexão nem armazena estados de conexão. É possível afirmar que: A) Apenas I e III estão corretas. B) Apenas I e II estão corretas. C) Apenas II e III estão corretas. D) Apenas I está correta. E) Apenas II está correta. 27. Um Gerente de Rede está projetando uma LAN utilizando endereços IPs (Internet Protocol) Classe A. Sabendo que a faixa de IPs que o Gerente tem para utilizar é de à , qual a máscara que deve ser utilizada para que o gerente possa criar 8 (oito) subredes? A) B) C) D) E) Leia as seguintes sentenças sobre Redes Sem Fio: I. O padrão IEEE b utiliza a faixa de frequência de 2,4GHz a 2,485GHz. II. O padrão IEEE n utiliza antenas de saídas e entradas múltiplas, também conhecidas pela sigla MIMO. III. O SSID (Service Set Identifier) ou Identificador de Conjunto de Serviços tem a função de definir a faixa de frequência a ser utilizada pelo Ponto de Acesso (do inglês Access Point). Sobre as sentenças acima é possível afirmar que: A) Apenas I e III estão corretas. B) Apenas II e III estão corretas. C) Apenas I e II estão corretas. D) Apenas I está correta. E) I, II e III estão corretas. 29. Em uma Rede de Computadores, quando um pacote de dados chega a um roteador, o roteador indexa uma tabela de repasse e determina a interface para a qual o pacote deve ser enviado. Porém, diversos roteadores podem estar conectados entre si. Para escolher o melhor caminho a enviar o pacote, os roteadores utilizam algoritmos de roteamento. Sobre algoritmos de roteamento, selecione a frase correta: A) O protocolo OSPF é protocolo de roteamento interno baseado em estado de enlace. B) O protocolo OSPF é um protocolo de roteamento externo baseado em estado de enlace. C) O protocolo RIP é um protocolo de roteamento externo baseado em estado de enlace. D) O protocolo RIP é um protocolo de roteamento interno baseado em estado de enlace. E) O protocolo RIP é um protocolo de roteamento externo baseado em vetor distância. 30. No começo da década de 1990, a comunidade mundial começou a desenvolver o sucessor do protocolo IPv4 (IP versão 4). Um dos motivos para a busca de um novo protocolo foi a escassez de endereços disponíveis para serem utilizados. Com esse objetivo, criou-se o protocolo IPv6 (IP versão 6) com 128 bits de endereçamento, ao invés dos 32 bits do IPv4. Qual dos seguintes endereços IPv6 é INVÁLIDO: A) 33:12:44:1:1:1:1:1 B) 8888:1280::1 C) FE80::1 D) 0080::3210:1290::1231 E) 8080:1000:2000:3000:4000:5000:6000:7000

7 31. Sobre os Protocolos da camada de Aplicação do modelo TCP/IP, diga qual a alternativa está incorreta: A) O HTTP deve ser implementado em programas tanto no cliente e quanto no servidor. B) O protocolo FTP exige autenticação (através de login e senha) para que o usuário possa realizar transferência de arquivos. C) O POP3 é um protocolo de acesso ao correio eletrônico. D) Bittorrent é um protocolo P2P utilizado para o compartilhamento de arquivos. E) O correio eletrônico, implementado exclusivamente através do protocolo SMTP, é um protocolo síncrono. 32. Sobre as cinco principais áreas de Gerenciamento de Redes é INCORRETO afirmar que: A) Através de um Gerenciamento de Configuração é possível saber quais dispositivos fazem parte da rede e as configurações de hardware e software dos mesmos. B) Gerenciamento de Contabilização permite que o administrador da rede especifique, registre e controle o acesso de usuários e dispositivos da rede, porém sem identificar os níveis de segurança dos mesmos. C) As autoridades certificadoras e distribuição de chaves podem ser consideradas componentes do Gerenciamento de Segurança. D) O objetivo do Gerenciamento de Falhas não é reagir às condições de falhas da rede, mas apenas detectá-las e contabilizá-las. E) Gerenciamento de Desempenho deve quantificar, medir, informar, analisar e controlar o desempenho de diferentes dispositivos da rede. 33. Em qualquer Sistema Operacional que implemente multiprogramação, diversos processos disputam os recursos do sistema. Consequentemente, existe a necessidade de agendar (ou escalonar) os processos em alguma ordem. Para cumprir esse objetivo, foram desenvolvidos Algoritmos de Escalonamento. Leia as seguintes sentenças sobre Escalonadores de Curto Prazo: I. No algoritmo de escalonamento por Ordem de Chegada (FIFO) os processos são executados em ordem inversa a qual chegaram na fila de escalonamento. II. Quando utilizado o algoritmo SJF (Shortest Job First) ou Menor Ciclo de Processamento Primeiro, os processos possuem menor tempo médio de espera na fila de execução do que quando utilizado o algoritmo FIFO. III. O algoritmo de escalonamento por Prioridade é um algoritmo não-preemptivo. Sobre as sentenças acima é possível afirmar que: A) Apenas I e II estão corretas. B) Apenas I e III estão corretas. C) Apenas II e III estão corretas. D) Apenas I está correta. E) Apenas II está correta. 34. Com o crescimento das Redes de Computadores e dispositivos a serem gerenciados pelos administradores, o Gerenciamento de Redes se tornou algo vital para as instituições. Leia as seguintes sentenças sobre o Gerenciamento de Redes: I. O protocolo SNMP é usado para transmitir informações e comandos entre entidade gerenciadora e agente. II. O protocolo SNMPv2 introduziu melhorias de segurança em relação ao SNMPv1, tais como criptografia e autenticação. III. A Base de Informações de Gerenciamento (MIB Management Information Base) tem como objetivo transportar dados de um banco virtual de informações de um agente para uma entidade gerenciadora. Sobre as sentenças acima, é possível afirmar que: A) Apenas II está correta. B) Apenas I está correta. C) Apenas I e II estão corretas. D) Apenas I e III estão corretas. E) Apenas II e III estão corretas. 35. Sistemas Operacionais é a camada de software colocada entre o hardware e os programas que executam tarefas para os usuários. Leia as seguintes sentenças sobre sistemas operacionais: I. Os aplicativos do usuário realizam solicitações de serviço ao sistema operacional através de Chamadas de Sistema. 7 II. As tarefas do núcleo de um sistema operacional (kernel) devem realizar exclusivamente o gerenciamento do processador, o gerenciamento de memória e o gerenciamento de Entrada/Saída. III. A tarefa do interpretador de comandos é receber comandos do usuário e executá-los. Sobre as sentenças acima é possível afirmar que: A) Apenas I e III estão corretas. B) Apenas II está correta. C) Apenas I e II estão corretas. D) Apenas II e III estão corretas. E) I, II e III estão corretas. 36. Em um Sistema Operacional Multiprogramado (ou Multitask) diversos programas são mantidos na memória para serem executados. O mecanismo de interrupções é utilizado, por exemplo, para que um controlador de periférico chame a atenção do processador. Assinale a alternativa correta no contexto de interrupções do processador: A) Não existem relações de prioridades entre os diferentes tipos de interrupções. B) O endereço de um tratador de interrupção é chamado de vetor de interrupção. C) O processador nunca ignora uma interrupção. D) Interrupções de software tem prioridade maior que interrupções de hardware. E) Nenhuma interrupção é gerada quando o processador detecta um erro na execução de programas.

8 37. Sobre Sistemas Operacionais Distribuídos e Sistemas Operacionais de Rede NÃO é possível afirmar que: A) Os Sistemas Operacionais Distribuídos possuem gerenciamento único de seus processos. B) Os computadores de um Sistema Operacional de Rede podem executar diferentes sistemas operacionais locais. C) Confiabilidade é um dos itens a serem considerados no projeto de um Sistema Operacional Distribuído. D) Os nós de um Sistema Operacional de Rede são independentes, o que facilita adicionar e remover um computador do sistema. E) Sistemas Operacionais Distribuídos são fracamente acoplados em Hardware e Software. 38. Nos últimos anos a internet se tornou essencial para muitas instituições, sejam elas empresas, instituições de ensino ou órgãos governamentais. Um problema que acompanhou os benefícios providos pela internet é a inúmera possibilidade de ataques virtuais aos computadores conectados em rede. Leia as seguintes afirmações sobre ataques: I. SYN Flood é um ataque por inundação de pedidos de conexão SYN. Para que as respostas do pedido de conexão não sobrecarreguem a(s) placa(s) de rede do(s) atacante(s), o(s) atacante(s) altera(m) o endereço de origem para que as respostas sejam conduzidas para outro host. II. Ataque de Negação de Serviço Distribuído (Distributed Denial of Service), como o próprio nome diz, é um ataque que utiliza várias máquinas para descobrir as senhas do host atacado. III. Ataque de vulnerabilidade envolve o envio de mensagens perfeitas, porém maliciosas, a uma aplicação vulnerável ou a um sistema operacional sendo executado em um hospedeiro. Sobre as sentenças acima, é possível afirmar que: A) Apenas I está correta. B) Apenas II está correta. C) Apenas II e III estão corretas. D) Apenas I e III estão corretas. E) Apenas I e II estão corretas. 39. Em relação à criptografia moderna, quais das seguintes afirmações NÃO correspondem à Criptografia de Chave Simétrica: A) Todos os algoritmos de chave simétrica envolvem a substituição de um dado por outro, realizado através de substituições. B) Cifras de fluxo é um tipo de Criptografia de Chave Simétrica. C) Cifras de bloco é um tipo de Criptografia de Chave Simétrica. D) Chave simétrica utiliza a mesma chave para encriptar (cifrar) e para desemcriptar (decifrar). E) Criptografia de Chave Simétrica é o método que utiliza Chave Criptográfica Pública e Chave Criptografia Privada. 8

9 40. Um Firewall é uma combinação de Hardware e Software que isola a rede interna da Internet em geral, permitindo que alguns pacotes passem e outros sejam bloqueados. Sabendo que a rede interna é /24, considere a seguinte lista em ordem crescente das regras de entrada de um Firewall qualquer: Ação Endereço Origem Endereço Destino Protocolo Porta Origem Porta Destino Permitir /24 Qualquer TCP Qualquer 80 Negar Qualquer Qualquer TCP Qualquer 80 Negar Qualquer Qualquer TCP Qualquer 21 Permitir /24 Qualquer TCP Qualquer 21 Negar Qualquer Qualquer Qualquer Qualquer Qualquer A alternativa que corresponde corretamente às conexões que serão permitidas e negadas é: A) Permitir apenas pacotes TCP da rede interna para qualquer endereço com porta 21. B) Permitir apenas pacotes TCP da rede interna para qualquer endereço com porta 21 ou 80. C) Permitir apenas pacotes TCP da rede interna para qualquer endereço com porta 80. D) Negar apenas pacotes TCP da rede interna para qualquer endereço com porta 21 ou 80. E) Negar qualquer pacote de qualquer origem para qualquer destino. 9

O que é RAID? Tipos de RAID:

O que é RAID? Tipos de RAID: O que é RAID? RAID é a sigla para Redundant Array of Independent Disks. É um conjunto de HD's que funcionam como se fosse um só, isso quer dizer que permite uma tolerância alta contra falhas, pois se um

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET

Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Hardware de Computadores Questionário II 1. A principal diferença entre dois processadores, um deles equipado com memória cache o

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

6 - Gerência de Dispositivos

6 - Gerência de Dispositivos 1 6 - Gerência de Dispositivos 6.1 Introdução A gerência de dispositivos de entrada/saída é uma das principais e mais complexas funções do sistema operacional. Sua implementação é estruturada através de

Leia mais

Sistema Operacional Correção - Exercício de Revisão

Sistema Operacional Correção - Exercício de Revisão Prof. Kleber Rovai 1º TSI 22/03/2012 Sistema Operacional Correção - Exercício de Revisão 1. Como seria utilizar um computador sem um sistema operacional? Quais são suas duas principais funções? Não funcionaria.

Leia mais

LÍNGUA PORTUGUESA Leia o texto abaixo e responda às questões propostas. Viajar para dentro

LÍNGUA PORTUGUESA Leia o texto abaixo e responda às questões propostas. Viajar para dentro 41 LÍNGUA PORTUGUESA Leia o texto abaixo e responda às questões propostas 1 5 10 15 20 25 30 35 40 45 50 Viajar para dentro Os brasileiros estão viajando mais. Pouco importa o destino: a verdade é que

Leia mais

Hardware. Objetivos da aula. Fornecer exemplos de processadores Intel. Esclarecer as diferenças e as tecnologias embutidas nos processadores Intel.

Hardware. Objetivos da aula. Fornecer exemplos de processadores Intel. Esclarecer as diferenças e as tecnologias embutidas nos processadores Intel. Hardware UCP Unidade Central de Processamento Características dos processadores Intel Disciplina: Organização e Arquitetura de Computadores Prof. Luiz Antonio do Nascimento Faculdade Nossa Cidade Objetivos

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Computador. Principais Características

Computador. Principais Características Computador Principais Características DISCO RÍGIDO HD SISTEMAS DE ARQUIVOS - WINDOWS IBM 305 RAMAC Ano 1956 Primeiro HD Um disco rígido ou HD, é um dispositivo composto por uma ou várias lâminas rígidas

Leia mais

Arquitetura de Von Neumann e os Computadores Modernos

Arquitetura de Von Neumann e os Computadores Modernos Arquitetura de Von Neumann e os Computadores Modernos Arquitetura de Computadores e Software Básico Aula 5 Flávia Maristela (flaviamsn@ifba.edu.br) Arquitetura de Von Neumann e as máquinas modernas Onde

Leia mais

Introdução a Informática. Prof.: Roberto Franciscatto

Introdução a Informática. Prof.: Roberto Franciscatto Introdução a Informática Prof.: Roberto Franciscatto 3.1 EXECUÇÃO DAS INSTRUÇÕES A UCP tem duas seções: Unidade de Controle Unidade Lógica e Aritmética Um programa se caracteriza por: uma série de instruções

Leia mais

LÍNGUA PORTUGUESA Leia o texto abaixo e responda às questões propostas. Viajar para dentro

LÍNGUA PORTUGUESA Leia o texto abaixo e responda às questões propostas. Viajar para dentro 25 LÍNGUA PORTUGUESA Leia o texto abaixo e responda às questões propostas 1 5 10 15 20 25 30 35 40 45 50 Viajar para dentro Os brasileiros estão viajando mais. Pouco importa o destino: a verdade é que

Leia mais

Sistemas Operacionais Gerência de Dispositivos

Sistemas Operacionais Gerência de Dispositivos Universidade Estadual de Mato Grosso do Sul UEMS Curso de Licenciatura em Computação Sistemas Operacionais Gerência de Dispositivos Prof. José Gonçalves Dias Neto profneto_ti@hotmail.com Introdução A gerência

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA

SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA 1. INTRODUÇÃO O conceito de concorrência é o princípio básico para o projeto e a implementação dos sistemas operacionais multiprogramáveis. O sistemas multiprogramáveis

Leia mais

ARQUITETURA DE COMPUTADORES

ARQUITETURA DE COMPUTADORES 01001111 01110010 01100111 01100001 01101110 01101001 01111010 01100001 11100111 11100011 01101111 00100000 01100100 01100101 00100000 01000011 01101111 01101101 01110000 01110101 01110100 01100001 01100100

Leia mais

Visão Geral de Sistemas Operacionais

Visão Geral de Sistemas Operacionais Visão Geral de Sistemas Operacionais Sumário Um sistema operacional é um intermediário entre usuários e o hardware do computador. Desta forma, o usuário pode executar programas de forma conveniente e eficiente.

Leia mais

LÍNGUA PORTUGUESA Leia o texto abaixo e responda às questões propostas. Viajar para dentro

LÍNGUA PORTUGUESA Leia o texto abaixo e responda às questões propostas. Viajar para dentro 40 LÍNGUA PORTUGUESA Leia o texto abaixo e responda às questões propostas 1 5 10 15 20 25 30 35 40 45 50 Viajar para dentro Os brasileiros estão viajando mais. Pouco importa o destino: a verdade é que

Leia mais

LÍNGUA PORTUGUESA Leia o texto abaixo e responda às questões propostas. Viajar para dentro

LÍNGUA PORTUGUESA Leia o texto abaixo e responda às questões propostas. Viajar para dentro 82 e 72 LÍNGUA PORTUGUESA Leia o texto abaixo e responda às questões propostas 1 5 10 15 20 25 30 35 40 45 50 Viajar para dentro Os brasileiros estão viajando mais. Pouco importa o destino: a verdade é

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Introdução à Computação: Sistemas de Computação

Introdução à Computação: Sistemas de Computação Introdução à Computação: Sistemas de Computação Beatriz F. M. Souza (bfmartins@inf.ufes.br) http://inf.ufes.br/~bfmartins/ Computer Science Department Federal University of Espírito Santo (Ufes), Vitória,

Leia mais

SO - Conceitos Básicos. Introdução ao Computador 2010/01 Renan Manola

SO - Conceitos Básicos. Introdução ao Computador 2010/01 Renan Manola SO - Conceitos Básicos Introdução ao Computador 2010/01 Renan Manola Definição de SO É uma camada de software que opera entre o hardware e os programas aplicativos voltados ao usuário final. É uma estrutura

Leia mais

DISPOSITIVOS DE REDES SEM FIO

DISPOSITIVOS DE REDES SEM FIO AULA PRÁTICA DISPOSITIVOS DE REDES SEM FIO Objetivo: Apresentar o modo de operação Ad Hoc de uma rede padrão IEEE 802.11g/b e implementá-la em laboratório. Verificar os fundamentos de associação/registro

Leia mais

William Stallings Arquitetura e Organização de Computadores 8 a Edição

William Stallings Arquitetura e Organização de Computadores 8 a Edição William Stallings Arquitetura e Organização de Computadores 8 a Edição Capítulo 7 Entrada/saída Os textos nestas caixas foram adicionados pelo Prof. Joubert slide 1 Problemas de entrada/saída Grande variedade

Leia mais

1º Estudo Dirigido. Capítulo 1 Introdução aos Sistemas Operacionais

1º Estudo Dirigido. Capítulo 1 Introdução aos Sistemas Operacionais 1º Estudo Dirigido Capítulo 1 Introdução aos Sistemas Operacionais 1. Defina um sistema operacional de uma forma conceitual correta, através de suas palavras. R: Sistemas Operacionais são programas de

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas de Entrada/Saída Princípios de Hardware Sistema de Entrada/Saída Visão Geral Princípios de Hardware Dispositivos de E/S Estrutura Típica do Barramento de um PC Interrupções

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

AULA4: PROCESSADORES. Figura 1 Processadores Intel e AMD.

AULA4: PROCESSADORES. Figura 1 Processadores Intel e AMD. AULA4: PROCESSADORES 1. OBJETIVO Figura 1 Processadores Intel e AMD. Conhecer as funcionalidades dos processadores nos computadores trabalhando suas principais características e aplicações. 2. INTRODUÇÃO

Leia mais

Técnicas de Manutenção de Computadores

Técnicas de Manutenção de Computadores Técnicas de Manutenção de Computadores Professor: Luiz Claudio Ferreira de Souza Placa Mãe Dispositivos (Onboard) São aqueles encontrados na própria Placa Mãe. Ex: Rede, Som, Vídeo e etc... Prof. Luiz

Leia mais

Sistemas Operacionais Entrada / Saída. Carlos Ferraz (cagf@cin.ufpe.br) Jorge Cavalcanti Fonsêca (jcbf@cin.ufpe.br)

Sistemas Operacionais Entrada / Saída. Carlos Ferraz (cagf@cin.ufpe.br) Jorge Cavalcanti Fonsêca (jcbf@cin.ufpe.br) Sistemas Operacionais Entrada / Saída Carlos Ferraz (cagf@cin.ufpe.br) Jorge Cavalcanti Fonsêca (jcbf@cin.ufpe.br) Tópicos Princípios do hardware de E/S Princípios do software de E/S Camadas do software

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

CONHEÇA MELHOR SEU COMPUTADOR

CONHEÇA MELHOR SEU COMPUTADOR CONHEÇA MELHOR SEU COMPUTADOR Por: Pedro ( Lan House Viagem Virtual ) Sacie sua fome de conhecimento, veja em ordem alfabética os principais termos sobre hardware. Como muitos devem saber, os computadores

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. O que é IP O objetivo deste tutorial é fazer com que você conheça os conceitos básicos sobre IP, sendo abordados tópicos como endereço IP, rede IP, roteador e TCP/IP. Eduardo Tude Engenheiro de Teleco

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

Sistemas Operacionais. Roteiro. Hardware. Marcos Laureano

Sistemas Operacionais. Roteiro. Hardware. Marcos Laureano Sistemas Operacionais Marcos Laureano 1/25 Roteiro Estrutura de um sistema operacional Interrupções Proteção do núcleo Níveis de privilégio Chamadas de sistema 2/25 Mono-processadores atuais seguem um

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Hardware de Computadores

Hardware de Computadores Placa Mãe Hardware de Computadores Introdução Placa-mãe, também denominada mainboard ou motherboard, é uma placa de circuito impresso eletrônico. É considerado o elemento mais importante de um computador,

Leia mais

SISTEMAS OPERACIONAIS

SISTEMAS OPERACIONAIS SISTEMAS OPERACIONAIS Arquitetura Sistemas Operacionais Andreza Leite andreza.leite@univasf.edu.br Plano de Aula Sistemas monolíticos Sistemas em camadas Sistemas micro-núcleo Modelo Cliente-Servidor Máquinas

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

MONTAGEM E MANUTENÇÃO DE COMPUTADORES AULA - 5 DESEMPENHO E UPGRADE GRUPO INSTRUTOR MAIO/JUNHO 2010

MONTAGEM E MANUTENÇÃO DE COMPUTADORES AULA - 5 DESEMPENHO E UPGRADE GRUPO INSTRUTOR MAIO/JUNHO 2010 MONTAGEM E MANUTENÇÃO DE COMPUTADORES AULA - 5 DESEMPENHO E UPGRADE GRUPO INSTRUTOR MAIO/JUNHO 2010 PRIMEIROS PASSOS LEITOR DE DISQUETE: Não se pode dizer que é inútil, mas nunca vai ser considerado com

Leia mais

Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul

Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul QUESTÃO: 29 Além da alternativa a estar correta a alternativa e também pode ser compreendida como correta. Segundo a definição de diversos autores, a gerência de falhas, detecta, isola, notifica e corrige

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES. Prof. André Dutton

ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES. Prof. André Dutton ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES Prof. André Dutton EMENTA: Conceitos fundamentais e histórico da ciência da computação; Histórico dos computadores, evolução e tendências; Modalidades de computadores

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

Um cluster de servidores de email pode ser usado para servir os emails de uma empresa.

Um cluster de servidores de email pode ser usado para servir os emails de uma empresa. CLUSTERS Pode-se pegar uma certa quantidade de servidores e juntá-los para formar um cluster. O serviço então é distribuído entre esses servidores como se eles fossem uma máquina só. Um cluster de servidores

Leia mais

Unidade III FUNDAMENTOS DE SISTEMAS. Prof. Victor Halla

Unidade III FUNDAMENTOS DE SISTEMAS. Prof. Victor Halla Unidade III FUNDAMENTOS DE SISTEMAS OPERACIONAIS Prof. Victor Halla Conteúdo Arquitetura de Processadores: Modo Operacional; Velocidade; Cache; Barramento; Etc. Virtualização: Maquinas virtuais; Gerenciamento

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

Microprocessadores II - ELE 1084

Microprocessadores II - ELE 1084 Microprocessadores II - ELE 1084 CAPÍTULO III OS PROCESSADORES 3.1 Gerações de Processadores 3.1 Gerações de Processadores Primeira Geração (P1) Início da arquitetura de 16 bits CPU 8086 e 8088; Arquiteturas

Leia mais

Processadores clock, bits, memória cachê e múltiplos núcleos

Processadores clock, bits, memória cachê e múltiplos núcleos Processadores clock, bits, memória cachê e múltiplos núcleos Introdução Os processadores (ou CPUs, de Central Processing Unit) são chips responsáveis pela execução de cálculos, decisões lógicas e instruções

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas de Entrada/Saída Princípios de Software Sistema de Entrada/Saída Princípios de Software Tratadores (Manipuladores) de Interrupções Acionadores de Dispositivos (Device Drivers)

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Organização de Computadores 1

Organização de Computadores 1 Organização de Computadores 1 SISTEMA DE INTERCONEXÃO (BARRAMENTOS) Prof. Luiz Gustavo A. Martins Arquitetura de von Newmann Componentes estruturais: Memória Principal Unidade de Processamento Central

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

discos impressora CPU memória AULA 04 - Estruturas de Sistemas Computacionais Operação dos sistemas de computação Controlador de disco

discos impressora CPU memória AULA 04 - Estruturas de Sistemas Computacionais Operação dos sistemas de computação Controlador de disco AULA 04 - Estruturas Sistemas Computacionais Nosso objetivo é apenas revisar conceitos relacionados a estrutura geral um sistema computacional para pois explicarmos os talhes operação do sistema e como

Leia mais

Sistemas Operacionais e Introdução à Programação. Módulo 1 Sistemas Operacionais

Sistemas Operacionais e Introdução à Programação. Módulo 1 Sistemas Operacionais Sistemas Operacionais e Introdução à Programação Módulo 1 Sistemas Operacionais 1 Sistema computacional Sistemas feitos para resolver problemas Problema: como obter determinado resultado, com base em dados

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

Arquitetura de Computadores. Professor: Vilson Heck Junior

Arquitetura de Computadores. Professor: Vilson Heck Junior Arquitetura de Computadores Professor: Vilson Heck Junior Agenda Conceitos Estrutura Funcionamento Arquitetura Tipos Atividades Barramentos Conceitos Como já discutimos, os principais componentes de um

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Serial ATA (SATA - Serial Advanced Technology Attachment)

Serial ATA (SATA - Serial Advanced Technology Attachment) Serial ATA (SATA - Serial Advanced Technology Attachment) Introdução Os computadores são constituídos por uma série de tecnologias que atuam em conjunto. Processadores, memórias, chips gráficos, entre

Leia mais

Apresento a resolução da prova para Agente da Polícia Federal. Observe as possibilidades de recurso que anotei nas questões.

Apresento a resolução da prova para Agente da Polícia Federal. Observe as possibilidades de recurso que anotei nas questões. Olá, pessoal, Apresento a resolução da prova para Agente da Polícia Federal. Observe as possibilidades de recurso que anotei nas questões. Para proferir uma palestra acerca de crime organizado, um agente

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 3 Virtualização de Sistemas 1. Conceito Virtualização pode ser definida

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 4 Tipos de SO Prof.: Edilberto M. Silva http://www.edilms.eti.br SO - Prof. Edilberto Silva Os Sistemas Operacionais podem ser assim classificados: SO - Prof. Edilberto Silva

Leia mais

Programação Concorrente Processos e Threads

Programação Concorrente Processos e Threads Programação Concorrente Processos e Threads Prof. Eduardo Alchieri Processos O conceito mais central em qualquer sistema operacional é o processo Uma abstração de um programa em execução Um programa por

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

A Evolução dos Sistemas Operacionais

A Evolução dos Sistemas Operacionais Capítulo 3 A Evolução dos Sistemas Operacionais Neste capítulo, continuaremos a tratar dos conceitos básicos com a intensão de construirmos, agora em um nível mais elevado de abstração, o entendimento

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 SNMPv1 Limitações do SNMPv1 Aspectos que envolvem segurança Ineficiência na recuperação de tabelas Restrito as redes IP Problemas com SMI (Structure Management Information)

Leia mais

Sistemas Operacionais Introdução. Professora: Michelle Nery

Sistemas Operacionais Introdução. Professora: Michelle Nery Sistemas Operacionais Introdução Professora: Michelle Nery Área de Atuação do Sistema Operacional Composto de dois ou mais níveis: Tipo de Sistemas Operacionais Sistemas Operacionais Monotarefas Sistemas

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

Dispositivos de Memória

Dispositivos de Memória Chipset Conjunto de chips que fazem a comunicação entre a e os demais dispositivos do computador. Todas as informações que trafegam pela placa mãe passam necessariamente pelo Chipset, que tem dois chips:

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

Fundamentos de Sistemas Computacionais Introdução

Fundamentos de Sistemas Computacionais Introdução Fundamentos de Sistemas Computacionais Introdução Prof. Eduardo Alchieri Sistema Computacional Hardware Software Usuários Um ou mais processadores, memória, discos, impressoras, teclado, mouse, monitor,

Leia mais

4 Estrutura do Sistema Operacional. 4.1 - Kernel

4 Estrutura do Sistema Operacional. 4.1 - Kernel 1 4 Estrutura do Sistema Operacional 4.1 - Kernel O kernel é o núcleo do sistema operacional, sendo responsável direto por controlar tudo ao seu redor. Desde os dispositivos usuais, como unidades de disco,

Leia mais

Fundamentos em Informática

Fundamentos em Informática Fundamentos em Informática 04 Organização de Computadores nov/2011 Componentes básicos de um computador Memória Processador Periféricos Barramento Processador (ou microprocessador) responsável pelo tratamento

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

FAT32 ou NTFS, qual o melhor?

FAT32 ou NTFS, qual o melhor? FAT32 ou NTFS, qual o melhor? Entenda quais as principais diferenças entre eles e qual a melhor escolha O que é um sistema de arquivos? O conceito mais importante sobre este assunto, sem sombra de dúvidas,

Leia mais

Senado Federal Questões 2012

Senado Federal Questões 2012 Senado Federal Questões 2012 Sistemas Operacionais Prova de Analista de Sistemas Prof. Gustavo Van Erven Senado Federal Questões 2012 Rede Social ITnerante http://www.itnerante.com.br/ Vídeo Aulas http://www.provasdeti.com.br/

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Sistema de Computação

Sistema de Computação Sistema de Computação Máquinas multinível Nível 0 verdadeiro hardware da máquina, executando os programas em linguagem de máquina de nível 1 (portas lógicas); Nível 1 Composto por registrados e pela ALU

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

PROVA ESPECÍFICA Cargo 24

PROVA ESPECÍFICA Cargo 24 17 PROVA ESPECÍFICA Cargo 24 QUESTÃO 36 Considere que, no algoritmo em alto nível a seguir, V seja um vetor de inteiros contendo 10 posições indexadas de 0 a 9, e as demais variáveis sejam inteiras. 1.

Leia mais