ICMS - MS - FISCAL DE RENDAS

Tamanho: px
Começar a partir da página:

Download "ICMS - MS - FISCAL DE RENDAS - 2006"

Transcrição

1 ICMS - MS - FISCAL DE RENDAS Como elemento principal de um sistema de computação, a CPU é responsável por processar dados. Ela é constituída dos seguintes componentes: (A) memória principal, co-processador aritmético, registradores externos e barramentos de interconexão. (B) memória principal, unidade lógica e aritmética, registradores internos e barramentos de interconexão. (C) unidade de controle, unidade lógica e aritmética, registradores internos e mecanismos de interconexão. (D) unidade de controle, co-processador aritmético, registradores externos e barramentos de interconexão. (E) unidade de controle, co-processador aritmético, registradores internos e mecanismos barramentos de interconexão. CPU - Unidade Central de Processamento tem os seguintes componentes: Unidade de Controle - supervisiona as operações do computador sob a direção de um programa armazenado na memória principal (Sistema Operacional). Unidade Lógica e Aritmética (ULA) - executa as operações aritméticas e lógicas dirigida pela Unidade de Controle. Registradores - são pequenas áreas de memória situadas dentro da CPU destinadas ao armazenamento temporário dos dados que estão sendo manipulados. Mecanismos de Interconexão - utilizados para comunicação com os demais elementos da máquina. Os mais importantes são os barramentos internos: barramento de dados, de endereço e de controle. GABARITO OFICIAL - C 47- Os computadores possuem um mecanismo por meio do qual componentes distintos do processador podem interromper a seqüência normal de execução de instruções do processador. Mecanismo de interrupções visa, principalmente, a melhorar a eficiência de processamento. Nesse contexto, observe a citação abaixo: "Uma classe de interrupção acontece quando é gerada por alguma condição que ocorra como resultado da execução de uma instrução, tal como overflow em uma operação aritmética, divisão por zero, tentativa de executar uma instrução de máquina ilegal e referência a um endereço de memória fora do espaço de endereçamento de programa." A citação acima se refere a uma classe denominada interrupção de: (A) falha de hardware. (B) entrada e saída. (C) memória. (D) software. (E) relógio. Overflow (buffer overflow) - quando se tenta armazenar em uma variável um valor maior do que aquele que ela é capaz de suportar. Também conhecido como estouro de pilha. Interrupção - é a intervenção do Sistema Operacional em alguns eventos que podem ocorrer na execução de um programa, obrigando que o fluxo de execução do mesmo seja desviado para uma rotina de tratamento de interrupções. Tipos de Interrupção Interna: resultado da execução interna do próprio programa. Exemplo: divisão por zero, overflow (o resultado excede o limite de representação dos dados), etc. Externa (do sistema): é gerada pelo Sistema Operacional ou por algum dispositivo e independe do programa que está sendo executado. Exemplo: periférico avisa a CPU que está pronto para transmitir um dado. Neste caso a CPU deve interromper o programa que está sendo executado para atender a solicitação do periférico. GABARITO OFICIAL - D 1

2 48- Um funcionário da Secretaria de Fazenda do Mato Grosso do Sul está trabalhando com três aplicações abertas no ambiente Windows XP, a primeira no Word 2002 BR, a segunda no Excel 2002 BR e a terceira no navegador Internet Explorer. Para passar de uma aplicação a outra, o Windows XP oferece dois recursos: I. o primeiro, executado por meio da escolha de um dos ícones existentes em uma janela de diálogo mostrada na tela do monitor, quando se aciona um determinado atalho de teclado; e II. o segundo, que leva à aplicação desejada diretamente, sem apresentação da janela de opções. Para as duas situações acima apresentadas, os atalhos de teclado são executados, respectivamente, pressionando-se simultaneamente <Alt> e as teclas: (A) <Esc> e <Tab> (B) <Tab> e <Esc> (C) <End> e <Del> (D) <Del> e <End> (E) <Esc> e <Del> <Alt> <Tab> - permite ao usuário escolher um dos ícones existentes em uma janela de diálogo mostrada na tela do monitor. Observe a figura abaixo relativa ao comando <Alt>+<Tab>. JANELA DO COMANDO <ALT><TAB> <Alt> <Esc> - leva à aplicação desejada diretamente, sem apresentação da janela de opções. Nesse caso a janela acima não é exibida. GABARITO OFICIAL - B 49- No contexto dos sistemas operacionais, a memória virtual representa um recurso que tem por finalidade permitir que programas usem mais espaço de endereçamento que a memória física da máquina ou para prover um mecanismo de proteção de memória consistente e flexível. Esse recurso é implementado por meio das seguintes técnicas: (A) segmentação e paginação. (B) paginação e paralelismo. (C) paralelismo e escalonamento. (D) escalonamento e multitarefa. (E) multitarefa e segmentação. Memória Virtual - é a expansão da memória principal (RAM) no disco rígido. Foi originalmente criada para permitir a execução de programas maiores em computadores com uma memória principal (RAM) relativamente pequena. Em um sistema sem memória virtual, o endereço gerado pelo programa em execução é o próprio endereço usado para acessar a memória principal. O mesmo não acontece em um sistema com memória virtual. O endereço gerado pelo programa, ou endereço virtual, é diferente do endereço real usado para acessar a memória principal. Esses endereços virtuais são chamados de espaço de endereçamento virtual, enquanto os endereços na memória principal constituem o espaço de endereçamento real (na RAM). Esta distinção entre endereços e espaços de endereçamento exige um mecanismo que faça a correspondência entre o endereço virtual gerado pelo programa e o endereço real que é usado para acessar a memória principal. Além disso, a técnica de memória virtual permite que as instruções e os dados do programa, que se encontram no espaço virtual, não estejam presentes na memória principal no momento em que são referenciados. Assim, é necessário um mecanismo para o carregamento automático na memória principal das instruções e dados que são referenciados pelo programa e que não se encontram presentes na memória real (RAM). O mapeamento entre endereços virtuais e reais é feito utilizando-se duas técnicas: segmentação e paginação. Em uma memória virtual segmentada, os blocos são chamados segmentos, e podem ter tamanhos variáveis. Em uma memória virtual paginada, os blocos são chamados páginas e possuem tamanho fixo. O arquivo criado no disco rígido para simular memória RAM é chamado de Arquivo de Troca, Swap File ou Arquivo de Paginação. No Windows ele se chama pagefile.sys e seu tamanho é aproximadamente 1,5 RAM (ou seja uma vez e meia o tamanho da RAM). GABARITO OFICIAL A 2

3 50- No Linux, um comando permite ver a capacidade de armazenamento da área de swap. Para exibir a quantidade de espaço disponível em megabytes, deve-se usar o comando: (A) swap -p. (B) show -a. (C) mem -s. (D) rm -t. (E) df -m. O comando do LINUX que permite verificar a capacidade de armazenamento na área de memória virtual (swap) é o df -m. GABARITO OFICIAL - E 51- Observe a planilha abaixo, elaborada no Excel 2002 BR e considere que foram inseridas as fórmulas =SOMA(C2;E2) e =MOD(H2;5), respectivamente nas células H2 e J2. Ao se alterar o conteúdo da célula C2 para 19, a célula J2 apresentará o seguinte valor: (A) 0 (B) 1 (C) 2 (D) 3 (E) 4 A fórmula na célula H2 é = SOMA(C2;E2). Digitando-se em C2 o valor 19 o resultado em H2 será = = 24. Perceba que a fórmula é SOMA(C2 ; E2), ou seja, somar o conteúdo da célula C2 com o conteúdo de E2 e não =SOMA(C2 : E2) que seria somar a região de C2 até E2. A função MOD(número,divisor) retorna o resto da divisão de número por divisor. Assim, o resto da divisão de 24 por 5 será 4, ou seja, MOD(24;5) = 4. Da mesma maneira que MOD(24;9) = 6 e que MOD(24;6) = 0. Existe também a função QUOCIENTE(numero;divisor) que retorna a parte inteira da divisão de número por divisor. Assim, QUOCIENTE(24;5) é 4, QUOCIENTE(24;9) é 2 e QUOCIENTE(24;6) é 4. Observe as figuras abaixo MOD QUOCIENTE MOD QUOCIENTE MOD QUOCIENTE GABARITO OFICIAL - E 3

4 52- Observe o texto abaixo, digitado no Word 2002 BR. nosso compromisso prover as informações e serviços necessários ao acompanhamento e avaliação crítica do desempenho do Poder Público Estadual. Nosso âmbito de atuação compreende: atividades de fiscalização e assessoramento contábil, financeiro, orçamentário, operacional e patrimonial das entidades da Administração Direta e Indireta do Estado quanto à legalidade, legitimidade e economicidade; verificações de ordem contábil e econômico- -financeira em todos os casos de interesse da fazenda, em juízo ou fora dele; atividades de fiscalização nas entidades privadas beneficiárias de auxílios e subvenções do Estado. O recurso aplicado ao texto é conhecido por: (A) macro. (B) modelar. (C) capitular. (D) AutoEstilo. (E) AutoFormatação. Esse recurso no Word se chama Capitular e faz parte do menu FORMATAR. GABARITO OFICIAL - C 53- No Excel 2002 BR, um usuário digitou nas células indicadas os números 10 em A2, 20 em B2, 30 em C2, 70 em D2 e 80 em E2. Em seguida, inseriu as fórmulas =MED(A2:E2) em G3 e =MÉDIA(A2;E2) em G4. As células G3 e G4 mostrarão, respectivamente, os seguintes números: (A) 30 e 42. (B) 30 e 45. (C) 42 e 42. (D) 42 e 45. (E) 45 e 45. A B C D E F G =MED(A2:E2) 4 =MEDIA(A2;E2) MED - calcula a mediana de um conjunto de dados ordenados. Mediana - é o valor que ocupa a posição central de um conjunto de dados ordenados. Exemplo-1: Conjunto de dados com um número ímpar de observações. 1 ; 5 ; 9 ; 12; 21 a mediana é o valor 9 (o que ocupa a posição central). Exemplo-2: Conjunto de dados com um número par de observações. 1 ; 4; 6 ; 12 a mediana é a média aritmética entre os termos centrais (4 e 6) = 5. MÉDIA - calcula a média de um conjunto de dados. Assim: G3 = MED(A2:E2) mediana dos valores que estão no intervalo de A2 até E2 = 30. G4 = MEDIA(A2;E2) perceba que nesse caso não é o intervalo, são apenas os valores A2 e E2. Logo a média entre A2 = 10 e E2 = 80 é 45. GABARITO OFICIAL - B 4

5 54- Nas distribuições Linux, um diretório armazena o Kernel e arquivos usados pelo Lilo, que são carregados na fase inicial da carga do sistema. Esse diretório é denominado: (A) /root. (B) /boot. (C) /bin. (D) /usr. (E) /etc. KERNEL - é núcleo de rotinas do Sistema Operacional. LILO (LInuxLOader) - conjunto de rotinas que carrega o sistema operacional para a memória da máquina. O kernel fica normalmente armazenado na pasta /boot e os arquivos mais usados pelo LILO como o lilo.conf (arquivo de configuração) ficam na pasta /etc. GABARITO OFICIAL - ANULADA. cat chmod cd clear cp df echo file find grep kill ln locate ls man mkdir mv pwd reboot rm rmdir shutdown su vi who ALGUNS COMANDOS LINUX exibe o conteúdo de um arquivo e concatena arquivos altera a permissão de um arquivo ou diretório muda de diretório limpa a tela cópia de arquivos e diretórios exibe o espaço usado e o espaço disponível em cada partição (disco) mostra (exibe) mensagens indica tipo de arquivo procura arquivos e diretórios por vários critérios:nome, tamanho, data, etc procura um texto dentro de um arquivo encerra um processo (programa) em execução cria um link para um arquivo ou diretório localiza uma palavra na estrutura de arquivos/diretórios do sistema lista arquivos em um diretório serve para obter documentação on-line cria um diretório move arquivos e diretórios informa ao usuário onde ele está reinicializa a máquina remove arquivos e diretórios remove um diretório vazio desliga/reinicia a máquina desativa a conta atual e permite que seja inserido um novo nome de usuário e senha inicia o editor de texto mostra quem está na máquina no momento ESTRUTURA DE DIRETÓRIO DO LINUX / diretório raiz /home contém os arquivos dos usuários do sistema /root diretório que contém os arquivos do superusuário (administrador) /boot contém o kernel(núcleo) e os arquivos necessários a inicialização do sistema /bin contém programas do sistema que são usados com freqüência pelos usuários como aplicativos e utilitários (executáveis principais) /sbin contém programas usados pelo superusuário(root) para administração, controle e configuração do sistema /lib contém bibliotecas compartilhadas e módulos do kernel /dev contém arquivos usados para acessar dispositivos (periféricos) existentes na máquina (HD, modem, unidade de disquete, unidade de CD/DVD, etc) /etc contém os arquivos de configuração do sistema e scripts de inicialização /tmp contém os arquivos temporários /mnt diretório reservado para montagem de dispositivos /usr contém a maior parte dos programas do usuário normalmente acessível somente como leitura /proc contém informações sobre os processos em execução no sistema /opt diretório reservado para a instalação de aplicações e programas de terceiros /var contém a maior parte dos arquivos que são gravados com freqüência pelos programas do sistema, como logs, s, spool de impressora, cache, etc 5

6 55- Um usuário do Powerpoint 2002 BR está montando uma apresentação. Para executar as ações referentes a Verificar Ortografia e Exibir Apresentação, ele deverá acionar, respectivamente, as seguintes teclas: (A) F6 e F5. (B) F6 e F11. (C) F7 e F5. (D) F7 e F11. (E) F8 e F5. F7 - Ortografia e Gramática. F5 - Exibir a Apresentação (a partir do primeiro slide). Obs. Caso o usuário deseje exibir a apresentação a partir de um slide específico, basta selecionar o slide e clicar no botão ou pressionar SHIFT+F5. GABARITO OFICIAL - C 56- Na memória ROM dos microcomputadores, os fabricantes gravam um firmware que tem por objetivo realizar um autoteste na máquina quando esta é ligada, sendo executadas rotinas para identificação da configuração, inicialização dos circuitos da placa-mãe e do vídeo, testes de memória e teclado e carga do sistema operacional para a memória RAM. Esse programa é chamado de: (A) SETUP. (B) BOOT. (C) LOAD. (D) BIOS. (E) POST. A memória ROM contém três programas: BIOS, POST e SETUP. Esses programas são do tipo firmware, ou seja, são armazenados permanentemente em um chip de memória de hardware, como uma ROM ou EPROM. Assim, mesmo quando a máquina é desligada esses programas permanecem armazenados na ROM. Um firmware ocupa uma posição intermediaria entre um hardware e um software. BIOS (Basic Input Output System) - é o conjunto de rotinas essenciais que testa o hardware no processo de BOOT, inicializa o sistema operacional e dá suporte à transferência de dados entre dispositivos de hardware. O BIOS é armazenado geralmente na ROM, e é automaticamente executado quando o computador é ligado. Apesar de ser vital para o funcionamento da máquina geralmente o BIOS é invisível para os usuários. POST (Power-On Self Test) - realiza a auto-análise que o computador faz ao ser ligado. O POST testa a memória RAM, o HD, a unidade de disco flexível, a unidade de CD/DVD, o teclado, o mouse e todos os demais periféricos. SETUP - é um programa que serve para alterar os dados gravados na memória de configuração (CMOS). Para acionar o programa de SETUP basta pressionar uma tecla específica no momento que o computador está no processo de BOOT. Essa tecla pode ser DEL, F2 ou outra qualquer dependendo do modelo da placa-mãe. GABARITO OFICIAL E 6

7 57- A implementação de Sistemas Gerenciadores de Banco de Dados - SGBD proporciona duas grandes vantagens, que consistem em: I. impedir que um determinado código ou chave em uma tabela não tenha correspondência em outra tabela. II. permitir o armazenamento da informação em um único local com acesso descentralizado e, sendo compartilhada com vários sistemas, os usuários estarão utilizando uma informação confiável. Essas vantagens são conhecidas por: (A) Manutenção de Integridade / Eliminação de Inconsistências. (B) Independência dos Dados / Eliminação de Redundâncias. (C) Independência dos Dados / Eliminação de Inconsistências. (D) Restrições de Segurança / Eliminação de Inconsistências. (E) Restrições de Segurança / Eliminação de Redundâncias. Integridade dos dados - é assegurar que os dados do banco de dados sejam corretos e confiáveis. Ou seja, a integridade impede que um campo chave de uma tabela não tenha correspondência em outra tabela. Por exemplo, um funcionário que pertence a um departamento que não existe. Ou um código de disciplina na tabela Grade_Curricular sem a sua descrição na tabela de Disciplinas. A inconsistência entre duas entradas que pretendem representar um mesmo "dado" é também um exemplo de falta de integridade. O controle centralizado do banco de dados evita tais problemas, pois permite definir regras para garantir a integridade dos dados. Inconsistência - é a alteração das informações em alguns arquivos e em outros não, ou em todos os arquivos, porém, de maneira independente. A inconsistência ocorre quando um mesmo campo tem valores diferentes em sistemas diferentes. Por exemplo, o estado civil de uma pessoa é Casado em um sistema e Solteiro em outro. Assim, permitir o armazenamento da informação em um único local com acesso descentralizado, mas compartilhada com vários sistemas, garante a consistência dos dados, ou seja, os usuários estarão utilizando uma informação confiável. GABARITO OFICIAL - A 58- Para acesso aos sites da Web, o navegador Internet Explorer emprega dois protocolos de comunicação que atuam nas camadas de aplicação e de transporte da arquitetura TCP/IP. Esses protocolos são conhecidos, respectivamente, por: (A) SMTP e IP. (B) HTTP e IP. (C) SMTP e TCP. (D) HTTP e TCP. (E) SMTP e UDP. Arquitetura de Rede - é a estrutura de um sistema de comunicação que inclui o hardware, o software, os métodos de acesso, os protocolos e o método de controle. Ou seja, define o interrelacionamento de fornecedores de Hardware e Software, em particular, para permitir o fluxo de comunicação através da rede para fabricantes de computadores em geral. Como os modelos de arquitetura desenvolvidos são numerosos, e cada um reflete em particular, suas facilidades e recursos, eles requerem as mais variadas técnicas de comunicação de dados. Em função da existência de diversos modelos e arquiteturas e da necessidade de ordenar este desenvolvimento, foram criados modelos/padrões para assegurar os investimentos feitos nesta área. A ISO (International Standard Organization) é o órgão internacional responsável por ordenar e estabelecer esses padrões. 7

8 Principais Modelos de Arquitetura Modelo OSI - modelo de referência que serve de base para o desenvolvimento de sistemas abertos. Estabelece sete camadas para as funções de comunicação de dados. Modelo TCP/IP - é um conjunto de protocolos de comunicação dividido em quatro camadas e orientado para redes ponto a ponto (peer to peer). MODELO OSI - CAMADAS (7) MODELO TCP/IP CAMADAS (4) APLICAÇÃO APRESENTAÇÃO APLICAÇÃO SESSÃO TRANSPORTE REDE ENLACE FÍSICA TRANSPORTE (TCP) REDE (INTERNET-IP) INTERFACE (inter-rede) SMTP (Simple Mail Transfer Protocol) - protocolo de correio eletrônico usado para o envio de mensagens. O SMTP é um protocolo da camada de aplicação e trabalha na porta 25 da pilha TCP/IP. HTTP(Hyper Text Transfer Protocol) - é um protocolo utilizado para transferência de páginas (hipertexto) na web. O http pode transferir texto, áudio, vídeo ou imagens e trabalha na porta 80 da pilha TCP/IP. O http atua na camada de aplicação tanto do Modelo OSI de 7 camadas como no Modelo TCP/IP de 4 camadas. TCP (Transfer Control Protocol) - protocolo de controle da transferência de informações. Atua na camada de transporte, tanto no do Modelo OSI de 7 camadas como no Modelo TCP/IP de 4 camadas. O TCP particiona os dados a serem enviados em pacotes (de aproximadamente 1500 bytes), coloca um cabeçalho que identifica a seqüência dos pacotes e um checksum (baseado na quantidade de dados de cada pacote) que serve para verificação de erros. Assim, o TCP desmonta os dados na origem (computador que está enviando), gera os pacotes, e volta a montar (remonta) no destino (computador que está recebendo). O TCP é um protocolo orientado a conexão e garante a entrega dos pacotes no destino, a seqüencialidade e a integridade (checksum). UDP (User Datagram Protocol) - protocolo de troca de mensagens sem conexão e não confiável, pois não garante a entrega dos datagramas (pacotes), a ordem de entrega e nem a eliminação de duplicados. Esta confiabilidade só é garantida pelo TCP. O UDP é geralmente usado em aplicações de tempo real como uma vídeo-conferência. Nessas situações, a baixa sobrecarga do UDP (não faz as verificações que são feitas pela TCP) o torna mais adequado do que o TCP. O UDP é um protocolo da camada de transporte. GABARITO OFICIAL - D 59- Para acesso à Internet, os servidores Linux utilizam um serviço para atribuição dinâmica de IPs aos microcomputadores conectados à rede. Esse serviço é conhecido por: (A) DNS (B) HTTP (C) NAT (D) DHCP (E) PPP IP - é um protocolo da camada de rede utilizado por computadores especiais da rede chamados de roteadores. Os roteadores utilizam o IP para mover unidades de informações pela Internet. Cada pacote de informações possui o endereço IP do computador que o enviou e do computador para o qual se destina. Os endereços IP são quatro números separados por pontos, como, por exemplo, , ou 4 octetos (4 grupos de 8 bits = 4 8 = 32 bits). Em binário (4 octetos) o IP será: Cada número em um endereço IP pode variar de 0 até 255 em decimal e de até em binário. Assim, , são endereços IP s válidos, mas, não é um endereço IP válido. A versão mais nova do IP é o IPv6 que trabalha com 8 grupos de 16 bits (8 16 = 128 bits). Se quiser pode também pensar no IPv6 como 16 bytes, ou 16 octetos, ou seja, (16 8 bits = 128 bits). 8

9 DNS (Domain Name Server) - é um serviço de diretório hierárquico e distribuído que contém mapeamentos estáticos entre nomes de domínio na Internet e endereços IP. Os servidores DNS transformam um nome de domínio (mais amigável para os usuários) em endereços IP de quatro números. Por exemplo, quando você digita o servidor de DNS faz a tradução desse nome de domínio para o IP da Receita que é O DNS é um protocolo da camada de aplicação e trabalha na porta 53 da pilha TCP/IP. No ambiente UNIX/LINUX o servidor DNS mais utilizado é o BIND (Berkley Internet Name Domain) e no ambiente Windows esse servidor é o WINS (Windows Name Server). DHCP (Dynamic Host Configuration Protocol) - é um serviço que atribui um endereço IP automaticamente a uma máquina cliente quando esta faz uma solicitação para o servidor DHCP. Este servidor atribuirá um endereço IP que não esteja sendo utilizado, por um período pré-determinado de tempo configurado pelo administrador. O DHCP é um protocolo da camada de aplicação. NAT (Network Address Translator) - Para que uma máquina tenha acesso à Internet é preciso ter um endereço IP válido e como o crescimento da Internet tem sido grande, os endereços IP s válidos estão praticamente esgotados. O NAT é um tradutor de endereços que procura minimizar a escassez dos endereços IP válidos na rede externa (Internet). Para o tradutor funcionar é preciso usar endereços IP s privados que são válidos apenas na rede interna, mas não são válidos na Internet. As faixas de endereços IP s privados são definidas na RFC 1597 e estão exibidas a seguir: De Até Como funciona o NAT Vamos supor que uma empresa tenha 5 computadores na sua rede interna, que escolheu a primeira faixa de endereçamento (de até ) e que esses 5 computadores receberam os seguintes endereços internos: Imagine também que a empresa tem um único endereço IP válido na Internet (por exemplo, ) e que deverá ser compartilhado pelos 5 computadores da rede interna para se conectar externamente. Quando um cliente (rede interna) acessa a Internet, no pacote de informação enviado por este cliente, está registrado o seu endereço IP da rede interna, por exemplo: Porém este pacote não pode ser enviado pelo NAT para a Internet com este endereço IP como endereço de origem, senão no primeiro roteador este pacote será descartado, já que o endereço não é um endereço válido na Internet. Para que este pacote possa ser enviado para a Internet, o NAT substitui o endereço IP de origem ( ) pelo endereço IP da interface externa do NAT, no nosso exemplo , que é um endereço válido na Internet. Este processo é chamado de tradução de endereços, ou seja, traduzir um endereço IP interno, não válido na Internet ( ), para um endereço IP externo, válido na Internet ( ). O problema é saber para qual endereço interno o NAT deverá repassar a resposta ao pacote enviado já que todos os computadores da rede interna vão usar o mesmo endereço externo ( ). A solução é bem simples. Quando um cliente interno tenta se comunicar com a Internet, além de substituir o endereço interno ( ) por um endereço válido na Internet ( ) o NAT também associa o número da porta usada por esse cliente, como por exemplo: :6555, onde 6555 é o número da porta da máquina que está usando o IP

10 Como os números de porta são diferentes para cada máquina, quando a resposta retorna, o NAT repassa a mesma para o cliente que originou o pedido baseado no número da porta. Para gerenciar essas informações o NAT mantém uma tabela interna onde fica registrado que: a comunicação através da porta x está relacionada com o cliente y. A tabela do NAT, para o nosso exemplo poderia ser: PORTA (x) CLIENTE (y) : : : : : Onde 6555, 6556, 6557, 6558 e 6559 são os números das portas que serão associadas a cada endereço interno ( ; ; ; ; ) respectivamente. PPP (Point to Point Protocol) - protocolo que permite a um computador usar uma linha telefônica regular e um modem para fazer a conexão TCP/IP e se conectar de fato a Internet. O PPP é um protocolo da camada 2 (enlace) do modelo OSI. GABARITO OFICIAL - D 10

11 60- Observe a figura abaixo, que mostra a pasta Arquivo de Programas no drive C: em uma janela no Windows Explorer no ambiente Windows XP BR. Para marcar todas as sub-pastas na pasta Arquivo de Programas, um usuário pode escolher Selecionar Tudo na janela pop-up do menu Editar ou executar o seguinte atalho de teclado: (A) <Alt> + A. (B) <Alt> + T. (C) <Shift> + T. (D) <Ctrl> + T. (E) <Ctrl> + A. Teclas de atalho do Windows Explorer para ativar as opções da barra de menu: ALT + A abre o menu Arquivo ALT + D abre o menu Editar ALT + X abre o menu Exibir ALT + F abre o menu Favoritos ALT + E abre o menu Ferramentas ALT + U abre o menu Ajuda Para selecionar (marcar) todas as sub-pastas a tecla de atalho é <CTRL> + A (All). GABARITO OFICIAL - E 11

12 61- No que diz respeito aos Sistemas Gerenciadores de Banco de Dados - SGBD, o principal objetivo da arquitetura "três esquemas" é separar as aplicações do usuário do banco de dados físico. Das alternativas apresentadas, a figura que representa essa arquitetura está indicada em: 12

13 Arquitetura de um Sistema Gerenciador de Banco de Dados - SGBD Abstração de Banco de Dados A proposta maior de um sistema de bancos de dados é prover aos usuários uma visão abstrata dos dados, isto é, o sistema omite certos detalhes de como os dados são armazenados e mantidos. Os programas (aplicações) e usuários não acessam diretamente as informações como num processamento de arquivos. Eles fazem requisições ao SGBD e este recupera as informações no disco. Observe a figura abaixo: S APLICAÇÃO USUÁRIO G B D BANCO DE DADOS Uma vez que muitos dos usuários de bancos de dados não são treinados em computação, a complexidade está escondida deles através de diversos níveis de abstração que simplificam a interação do usuário com o sistema. Observe a figura abaixo. Nível físico (Interno) - nível mais baixo de abstração que descreve como os dados estão realmente armazenados. Descreve todos os detalhes de armazenamento de dados e caminhos de acesso à base de dados. Nível conceitual - descreve quais dados estão armazenados de fato no banco de dados e as relações que existem entre eles (tipos de dados, relacionamentos, restrições). Nível visual (externo) - o mais alto nível de abstração descreve apenas parte do banco de dados. Muitos usuários não estarão interessados em todas as informações do banco de dados, mas sim em parte delas. GABARITO OFICIAL - A 13

14 62- Numa rede, implementada segundo o padrão Ethernet IEEE-802.3, quando uma colisão é detectada, as estações transmissoras executam o seguinte procedimento: (A) param imediatamente de transmitir. (B) trocam informações de sincronismo. (C) passam a transmitir mais rapidamente. (D) retransmitem os pacotes que provocaram a colisão. (E) enviam pacotes de controle para as demais estações. Ethernet - é uma tecnologia de interconexão para redes locais - Local Area Networks (LAN) baseada no envio de pacotes. Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a camada de controle de acesso ao meio (Media Access Control-MAC) do modelo OSI. A Ethernet foi padronizada pelo IEEE como Nessa tecnologia quando uma colisão é detectada as estações param imediatamente de transmitir e cada estação espera um tempo aleatório até voltar a retransmitir. Essa técnica minimiza a probabilidade de novas colisões já que cada estação espera um tempo diferente. O protocolo utilizado é o CSMA/CD (Carrier Sense Multiple Access/Colision Detection). GABARITO OFICIAL A 63-No processo de instalação, o Windows 2000 Server suporta os seguintes tipos de organizações de arquivos: (A) NTFS, NFS e EXT3. (B) NFS, EXT3 e FAT. (C) EXT3, FAT e FAT32. (D) FAT, FAT32 e NTFS. (E) FAT32, NTFS e NFS. Sistema de Arquivos - é o método de armazenamento das informações no disco rígido. Diferentes sistemas operacionais usam diferentes sistemas de arquivo, dificultando o compartilhamento de informações já que alguns não são compatíveis. O Windows suporta os seguintes sistemas de arquivos: FAT (FAT16), FAT32 e NTFS. Os sistemas de arquivos EXT2, EXT3 e o REISERFS são utilizados pelo LINUX. Um outro sistema de arquivos é o HPFS (High Performance File System) nativo do OS/2 da IBM, mas que também é suportado pelo LINUX. GABARITO OFICIAL - D 64- No contexto da criptografia, um método emprega um tipo de chave, em que o emissor e o receptor fazem uso da mesma chave, usada tanto na codificação como na decodificação da informação. Esse método é conhecido por: (A) assinatura digital. (B) assinatura cifrada. (C) chave simétrica. (D) chave primária. (E) chave assimétrica. Criptografia Simétrica (ou de chave privada ou secreta) Principais Características usa a mesma chave para criptografar e decriptografar. rapidez na criptografia e decriptografia das informações, por essa razão é a mais usada para cifrar grande quantidade de dados. a chave secreta deve ser transmitida ou comunicada para o receptor, tornando-a mais vulnerável a roubo. não garante a autenticidade do remetente pois a chave pode ter sido roubada. Principais Algoritmos: DES, 3DES, AES, IDEA, RC2, RC4, RC5, Blowfish. 14

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos Partição Parte de um disco físico que funciona como se fosse um disco fisicamente separado. Depois de criar uma partição, você deve formatá-la e atribuir-lhe uma letra de unidade antes de armazenar dados

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux SOFTWARE LIVRE A liberdade de executar o programa, para qualquer propósito. A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. Acesso ao código-fonte é um pré-requisito

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel ENDEREÇOS DE REDE PRIVADOS Foram reservados intervalos de endereços IP para serem utilizados exclusivamente em redes privadas, como é o caso das redes locais e Intranets. Esses endereços não devem ser

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Julgue os itens a seguir referentes a conceitos de software livre e licenças de uso, distribuição e modificação.

Julgue os itens a seguir referentes a conceitos de software livre e licenças de uso, distribuição e modificação. Julgue os itens a seguir referentes a conceitos de software livre e licenças de uso, distribuição e modificação. 1.Todo software livre deve ser desenvolvido para uso por pessoa física em ambiente com sistema

Leia mais

aluno, Responda ao questionário e tire suas dúvidas caso as tenha.

aluno, Responda ao questionário e tire suas dúvidas caso as tenha. Recurso 1 MINISTRADO EM 27/05/2015 Prova da PM aluno, Responda ao questionário e tire suas dúvidas caso as tenha. ------------------Soldado_Policia_Militar_MG_2013 1. 33ª QUESTÃO Marque a alternativa CORRETA.

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas de Entrada/Saída Princípios de Hardware Sistema de Entrada/Saída Visão Geral Princípios de Hardware Dispositivos de E/S Estrutura Típica do Barramento de um PC Interrupções

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Faculdades Senac Pelotas

Faculdades Senac Pelotas Faculdades Senac Pelotas Curso Superior de Tecnologia em Redes de Computadores Introdução a informática Alunos Daniel Ferreira, Ícaro T. Vieira, Licurgo Nunes Atividade 4 Tipos de Arquivos Sumário 1 Tipos

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Introdução Redes de Computadores é um conjunto de equipamentos que são capazes de trocar informações e compartilhar recursos entre si, utilizando protocolos para se comunicarem e

Leia mais

Sistema de Arquivos do Windows

Sistema de Arquivos do Windows Registro mestre de inicialização (MBR) A trilha zero do HD, onde ficam guardadas as informações sobre o(s) sistema(s) operacionais instalados. Onde começa o processo de inicialização do Sistema Operacional.

Leia mais

LISTA DE COMANDOS DO LINUX 1

LISTA DE COMANDOS DO LINUX 1 LISTA DE COMANDOS DO LINUX 1 Comandos para manipulação de diretório 1. ls Lista os arquivos de um diretório. 2. cd Entra em um diretório. Você precisa ter a permissão de execução para entrar no diretório.

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade III Apresentar as camadas de Transporte (Nível 4) e Rede (Nível 3) do

Leia mais

Revisão Aula 3. 1. Explique a MBR(Master Boot Record)

Revisão Aula 3. 1. Explique a MBR(Master Boot Record) Revisão Aula 3 1. Explique a MBR(Master Boot Record) Revisão Aula 3 1. Explique a MBR(Master Boot Record). Master Boot Record Primeiro setor de um HD (disco rígido) Dividido em duas áreas: Boot loader

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan Tecnologia Revisão 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan Comunicação de Dados As redes de computadores surgiram com a necessidade de trocar informações, onde é possível ter acesso

Leia mais

Planejamento e Implantação de Servidores

Planejamento e Implantação de Servidores Planejamento e Implantação de Servidores Professor Nataniel Vieira nataniel.vieira@gmail.com Aula 01 - Servidores Abordagem geral Teoria e práticas Servidores Linux Comandos Linux 2 Bibliografias da apoio

Leia mais

Gerenciamento de Arquivos e Pastas. Professor: Jeferson Machado Cordini jmcordini@hotmail.com

Gerenciamento de Arquivos e Pastas. Professor: Jeferson Machado Cordini jmcordini@hotmail.com Gerenciamento de Arquivos e Pastas Professor: Jeferson Machado Cordini jmcordini@hotmail.com Arquivo Todo e qualquer software ou informação gravada em nosso computador será guardada em uma unidade de disco,

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Sistema Operacional Unidade 2 - Estrutura, dispositivos e sistema de arquivos do Linux

Sistema Operacional Unidade 2 - Estrutura, dispositivos e sistema de arquivos do Linux Sistema Operacional Unidade 2 - Estrutura, dispositivos e sistema de arquivos do Linux Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 ESTRUTURA DE DIRETÓRIOS LINUX... 3 SISTEMA DE ARQUIVOS E PARTICIONAMENTO...

Leia mais

6 - Gerência de Dispositivos

6 - Gerência de Dispositivos 1 6 - Gerência de Dispositivos 6.1 Introdução A gerência de dispositivos de entrada/saída é uma das principais e mais complexas funções do sistema operacional. Sua implementação é estruturada através de

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Exercícios da FCC- Prof. Marcelo Moreira

Exercícios da FCC- Prof. Marcelo Moreira OFFICE 1) (FCC MPE/PGJ-PE ANALISTA MINISTERIAL - 2006) A gravação de macros no MS-Word, em sua configuração padrão e original A) é feita por intermédio do menu Formatar. B) serve para gravar uma sequência

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep

Leia mais

Entendendo o Sistema Operacinal. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

Entendendo o Sistema Operacinal. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Entendendo o Sistema Operacinal Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Criando um Snapshot da Máquina Padrão Page 2 Criando um Snapshot da Máquina Padrão Page 3 Criando um

Leia mais

03/11/2011. Apresentação. SA do Linux. Sistemas de Arquivos. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux

03/11/2011. Apresentação. SA do Linux. Sistemas de Arquivos. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux Apresentação Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Aspectos do Sistema de Arquivos

Leia mais

Informática Aplicada Revisão para a Avaliação

Informática Aplicada Revisão para a Avaliação Informática Aplicada Revisão para a Avaliação 1) Sobre o sistema operacional Windows 7, marque verdadeira ou falsa para cada afirmação: a) Por meio do recurso Windows Update é possível manter o sistema

Leia mais

Unidade 1. Bibliografia da disciplina 15/11/2008. Curso Superior de Tecnologia: Banco de Dados Redes de Computadores

Unidade 1. Bibliografia da disciplina 15/11/2008. Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 1 Conceitos básicos de Redes de Computadores 2

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX NETDEEP SECURE COM VIRTUAL BOX 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep Secure em um

Leia mais

Unidade 1. Bibliografia da disciplina. Introdução. O que compartilhar? Exemplo 12/10/2009. Conceitos básicos de Redes de Computadores

Unidade 1. Bibliografia da disciplina. Introdução. O que compartilhar? Exemplo 12/10/2009. Conceitos básicos de Redes de Computadores Faculdade INED Unidade 1 Conceitos básicos de Redes de Computadores Curso Superior de Tecnologia: Banco de Dados, Sistemas para Internet e Redes de Computadores Disciplina: Fundamentos de Redes Prof.:

Leia mais

TÉCNICO EM REDES DE COMPUTADORES. Pilha de Protocolos TCP/IP

TÉCNICO EM REDES DE COMPUTADORES. Pilha de Protocolos TCP/IP Camadas do Modelo TCP TÉCNICO EM REDES DE COMPUTADORES Pilha de Protocolos TCP/IP 1 A estrutura da Internet foi desenvolvida sobre a arquitetura Camadas do Modelo TCP Pilha de Protocolos TCP/IP TCP/IP

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos Arquitetura de Redes Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistemas Operacionais de Rede NOS Network Operating Systems Sistemas operacionais que trazem recursos para a intercomunicação

Leia mais

prof.edney@superig.com.br Redes de Computadores

prof.edney@superig.com.br Redes de Computadores prof.edney@superig.com.br Redes de Computadores Apresentação do professor, da disciplina, dos métodos de avaliação, das datas de trabalhos e provas; introdução a redes de computadores; protocolo TCP /

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

Informática. Informática. Valdir. Prof. Valdir

Informática. Informática. Valdir. Prof. Valdir Prof. Valdir Informática Informática Valdir Prof. Valdir Informática Informática PROVA DPF 2009 Julgue os itens subseqüentes, a respeito de Internet e intranet. Questão 36 36 - As intranets, por serem

Leia mais

A topologia em estrela é caracterizada por um determinado número de nós, conectados em uma controladora especializada em comunicações.

A topologia em estrela é caracterizada por um determinado número de nós, conectados em uma controladora especializada em comunicações. Topologia em estrela A topologia em estrela é caracterizada por um determinado número de nós, conectados em uma controladora especializada em comunicações. Como esta estação tem a responsabilidade de controlar

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Noções de Informática TRT -RS

Noções de Informática TRT -RS Analista Judiciário 26. Um usuário do Windows 7 Professional em português clicou, a partir do Painel de Controle, nas seguintes opções: Rede e Internet; Exibir o status e as tarefas da rede; Conexão Local;

Leia mais

02. A extensão padrão para arquivos de áudio digital no ambiente Windows é:

02. A extensão padrão para arquivos de áudio digital no ambiente Windows é: Prova sobre informática para concursos. 01 A definição de Microcomputador é: a) Equipamento com grade capacidade de memória principal (256 Megabytes), vários processadores, alta velocidade de processamento.

Leia mais

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP CCNA 1 Conceitos Básicos de Redes Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP Introdução ao TCP/IP 2 Modelo TCP/IP O Departamento de Defesa dos Estados Unidos (DoD) desenvolveu o modelo de

Leia mais

Redes de Computadores. Funcionamento do Protocolo DNS. Consulta DNS. Consulta DNS. Introdução. Introdução DNS. DNS Domain Name System Módulo 9

Redes de Computadores. Funcionamento do Protocolo DNS. Consulta DNS. Consulta DNS. Introdução. Introdução DNS. DNS Domain Name System Módulo 9 Slide 1 Slide 2 Redes de Computadores Introdução DNS Domain Name System Módulo 9 EAGS SIN / CAP PD PROF. FILIPE ESTRELA filipe80@gmail.com Ninguém manda uma e-mail para fulano@190.245.123.50 e sim para

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

LABORATÓRIO DE SISTEMAS OPERACIONAIS. PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO

LABORATÓRIO DE SISTEMAS OPERACIONAIS. PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO LABORATÓRIO DE SISTEMAS OPERACIONAIS PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO Sistema Operacional Conteúdo retirado do livro Sistemas Operacionais Marcos Aurélio Pchek Laureano Diogo Roberto Olsen

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

A Rede Token Ring. O Funcionamento do MAC Token Ring. Passagem de token

A Rede Token Ring. O Funcionamento do MAC Token Ring. Passagem de token A Rede Token Ring Visão geral de Token Ring e de suas variantes A IBM desenvolveu a primeira rede Token Ring nos anos 70. Ela ainda é a principal tecnologia LAN da IBM e apenas perde para a Ethernet (IEEE

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

Campus - Cachoeiro Curso Técnico de Informática. Sistema de Arquivos. Prof. João Paulo de Brito Gonçalves

Campus - Cachoeiro Curso Técnico de Informática. Sistema de Arquivos. Prof. João Paulo de Brito Gonçalves Campus - Cachoeiro Curso Técnico de Informática Sistema de Arquivos Prof. João Paulo de Brito Gonçalves Introdução É com o sistema de arquivos que o usuário mais nota a presença do sistema operacional.

Leia mais

REGRAS RESOLUÇÃO DE EXERCÍ CIOS ESAF PROF. MARCIO HOLLWEG MHOLLWEG@TERRA.COM.BR

REGRAS RESOLUÇÃO DE EXERCÍ CIOS ESAF PROF. MARCIO HOLLWEG MHOLLWEG@TERRA.COM.BR RESOLUÇÃO DE EXERCÍ CIOS ESAF PROF. MARCIO HOLLWEG MHOLLWEG@TERRA.COM.BR REGRAS 1. Considerando-se a configuração de discos tolerantes a falhas, o RAID-5: a) Distribuem dados e paridades intermitentemente

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Aula Exercício Informática

Aula Exercício Informática Aula Exercício Informática Fiscal ESAF 2006 - Curso AprovaSat Curso Aprovação www.cursoaprovacao.com.br PROF. SERGIO ALABI L F 2006 WWW.ALABI.NET CONCURSO@ALABI.NET 1. Os servidores de diretório responsáveis

Leia mais

Protocolos de Redes Revisão para AV I

Protocolos de Redes Revisão para AV I Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

8.2.11 Quebras de página 8.3 Exercícios para fixação

8.2.11 Quebras de página 8.3 Exercícios para fixação SUMÁRIO 1. INTRODUÇÃO À INFORMÁTICA 1.1 Conceitos básicos de informática e alguns termos usuais 1.2 Geração dos computadores 1.3 Evolução da tecnologia dos computadores 1.4 Sistema de informática 1.5 Tipos

Leia mais

AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 03 MODELO OSI/ISO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação INTRODUÇÃO 2 INTRODUÇÃO 3 PROTOCOLOS Protocolo é a regra de comunicação usada pelos dispositivos de uma

Leia mais

Introdução à Redes de Computadores

Introdução à Redes de Computadores Introdução à Redes de Computadores 1 Agenda Camada 4 do modelo OSI 2 1 Camada 4 do modelo OSI 3 Camada 4 - Transporte O termo "qualidade de serviço" é freqüentemente usado para descrever a finalidade da

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Interligação de Redes

Interligação de Redes REDES II HETEROGENEO E CONVERGENTE Interligação de Redes rffelix70@yahoo.com.br Conceito Redes de ComputadoresII Interligação de Redes Quando estações de origem e destino encontram-se em redes diferentes,

Leia mais

Curso GNU/Linux. Instalação do Linux...2 O HD não possui nenhuma partição...3. Existe apenas uma partição com espaço livre...3

Curso GNU/Linux. Instalação do Linux...2 O HD não possui nenhuma partição...3. Existe apenas uma partição com espaço livre...3 Cesar Kállas - cesarkallas@gmx.net Curso GNU/Linux Realização CAECOMP Puc Campinas 2004 Capítulo 3 Instalação do Linux...2 O HD não possui nenhuma partição...3 O HD tem espaço livre não particionado...3

Leia mais

Bateria REDES MPU Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/

Bateria REDES MPU Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/ Bateria REDES MPU Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/ STJ 2008 Com relação a transmissão de dados, julgue os itens

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura em camadas Arquitetura TCP/IP Encapsulamento

Leia mais

>>> OBJETIVOS... === FHS - Filesystem Hierarchy Standard. === Sistemas de arquivos e Partições

>>> OBJETIVOS... === FHS - Filesystem Hierarchy Standard. === Sistemas de arquivos e Partições >>> OBJETIVOS... === FHS - Filesystem Hierarchy Standard === Sistemas de arquivos e Partições >>> FHS - Filesystem Hierarchy Standard >Padrão de organização de pastas e arquivos em Sistemas Unix-Like >organizar

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

SENAI São Lourenço do Oeste. Introdução à Informática. Adinan Southier Soares

SENAI São Lourenço do Oeste. Introdução à Informática. Adinan Southier Soares SENAI São Lourenço do Oeste Introdução à Informática Adinan Southier Soares Informações Gerais Objetivos: Introduzir os conceitos básicos da Informática e instruir os alunos com ferramentas computacionais

Leia mais

Aula 02 Software e Operações Básicas. Prof. Bruno Gomes bruno.gomes@ifrn.edu.br http://www.profbrunogomes.com.br/

Aula 02 Software e Operações Básicas. Prof. Bruno Gomes bruno.gomes@ifrn.edu.br http://www.profbrunogomes.com.br/ Aula 02 Software e Operações Básicas Prof. Bruno Gomes bruno.gomes@ifrn.edu.br http://www.profbrunogomes.com.br/ Revisando Como um computador funciona: Entrada (Dados) Processamento (Análise dos Dados)

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

PROVA DE CONHECIMENTOS ESPECÍFICOS PROFESSOR II INFORMÁTICA

PROVA DE CONHECIMENTOS ESPECÍFICOS PROFESSOR II INFORMÁTICA 17 PROVA DE CONHECIMENTOS ESPECÍFICOS PROFESSOR II INFORMÁTICA QUESTÃO 21 Analise as seguintes afirmativas sobre as ferramentas disponíveis no Painel de Controle do Microsoft Windows XP Professional, versão

Leia mais

Laboratório de Redes de Computadores e Sistemas Operacionais

Laboratório de Redes de Computadores e Sistemas Operacionais Laboratório de Redes de Computadores e Sistemas Operacionais O Sistema de Arquivos Fabricio Breve O que você encontra no Sistema de Arquivos do Linux... Processos Portas seriais Canais de comunicação entre

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

Redes de Computadores - Capitulo II 2013. prof. Ricardo de Macedo 1 ISO INTERNATIONAL ORGANIZATION FOR STANDARDZATION

Redes de Computadores - Capitulo II 2013. prof. Ricardo de Macedo 1 ISO INTERNATIONAL ORGANIZATION FOR STANDARDZATION Capitulo 2 Prof. Ricardo de Macedo ISO INTERNATIONAL ORGANIZATION FOR STANDARDZATION Organização Internacional para Padronização. Definição de um padrão de interoperabilidade. Modelo OSI OSI OPEN SYSTEM

Leia mais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES Conceitos Iniciais; Classificações das Redes; Conteúdo deste módulo Equipamentos usados nas Redes; Modelos de Camadas; Protocolos

Leia mais

William Stallings Arquitetura e Organização de Computadores 8 a Edição

William Stallings Arquitetura e Organização de Computadores 8 a Edição William Stallings Arquitetura e Organização de Computadores 8 a Edição Capítulo 7 Entrada/saída Os textos nestas caixas foram adicionados pelo Prof. Joubert slide 1 Problemas de entrada/saída Grande variedade

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano Informática Aplicada Aula 2 Windows Vista Professora: Cintia Caetano AMBIENTE WINDOWS O Microsoft Windows é um sistema operacional que possui aparência e apresentação aperfeiçoadas para que o trabalho

Leia mais

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua

Leia mais

INFORMÁTICA 01. 02. 03. 04. 05.

INFORMÁTICA 01. 02. 03. 04. 05. INFORMÁTICA 01. Na Internet, os dois protocolos envolvidos no envio e recebimento de e-mail são: a) SMTP e POP b) WWW e HTTP c) SMTP e WWW d) FTP e WWW e) POP e FTP 02. O componente do Windows que é necessário

Leia mais

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

A Camada de Transporte

A Camada de Transporte A Camada de Transporte Romildo Martins Bezerra CEFET/BA s de Computadores II Funções da Camada de Transporte... 2 Controle de conexão... 2 Fragmentação... 2 Endereçamento... 2 Confiabilidade... 2 TCP (Transmission

Leia mais

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

REVISÃO LINUX CAP /SIN PROF. ESTRELA. e) os

REVISÃO LINUX CAP /SIN PROF. ESTRELA. e) os REVISÃO LINUX CAP /SIN PROF. ESTRELA 1 - Em um determinado servidor Linux, a saída do comando "df" aponta 100% de uso no "/". Isso significa que a(o): a) rede atingiu sua capacidade máxima de recepção.

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

ALGUNS CONCEITOS. Rede de Computadores

ALGUNS CONCEITOS. Rede de Computadores ALGUNS CONCEITOS Rede de Computadores Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 OBJETIVO 1. Compartilhar recursos computacionais disponíveis sem considerar a localização física

Leia mais