ICMS - MS - FISCAL DE RENDAS

Tamanho: px
Começar a partir da página:

Download "ICMS - MS - FISCAL DE RENDAS - 2006"

Transcrição

1 ICMS - MS - FISCAL DE RENDAS Como elemento principal de um sistema de computação, a CPU é responsável por processar dados. Ela é constituída dos seguintes componentes: (A) memória principal, co-processador aritmético, registradores externos e barramentos de interconexão. (B) memória principal, unidade lógica e aritmética, registradores internos e barramentos de interconexão. (C) unidade de controle, unidade lógica e aritmética, registradores internos e mecanismos de interconexão. (D) unidade de controle, co-processador aritmético, registradores externos e barramentos de interconexão. (E) unidade de controle, co-processador aritmético, registradores internos e mecanismos barramentos de interconexão. CPU - Unidade Central de Processamento tem os seguintes componentes: Unidade de Controle - supervisiona as operações do computador sob a direção de um programa armazenado na memória principal (Sistema Operacional). Unidade Lógica e Aritmética (ULA) - executa as operações aritméticas e lógicas dirigida pela Unidade de Controle. Registradores - são pequenas áreas de memória situadas dentro da CPU destinadas ao armazenamento temporário dos dados que estão sendo manipulados. Mecanismos de Interconexão - utilizados para comunicação com os demais elementos da máquina. Os mais importantes são os barramentos internos: barramento de dados, de endereço e de controle. GABARITO OFICIAL - C 47- Os computadores possuem um mecanismo por meio do qual componentes distintos do processador podem interromper a seqüência normal de execução de instruções do processador. Mecanismo de interrupções visa, principalmente, a melhorar a eficiência de processamento. Nesse contexto, observe a citação abaixo: "Uma classe de interrupção acontece quando é gerada por alguma condição que ocorra como resultado da execução de uma instrução, tal como overflow em uma operação aritmética, divisão por zero, tentativa de executar uma instrução de máquina ilegal e referência a um endereço de memória fora do espaço de endereçamento de programa." A citação acima se refere a uma classe denominada interrupção de: (A) falha de hardware. (B) entrada e saída. (C) memória. (D) software. (E) relógio. Overflow (buffer overflow) - quando se tenta armazenar em uma variável um valor maior do que aquele que ela é capaz de suportar. Também conhecido como estouro de pilha. Interrupção - é a intervenção do Sistema Operacional em alguns eventos que podem ocorrer na execução de um programa, obrigando que o fluxo de execução do mesmo seja desviado para uma rotina de tratamento de interrupções. Tipos de Interrupção Interna: resultado da execução interna do próprio programa. Exemplo: divisão por zero, overflow (o resultado excede o limite de representação dos dados), etc. Externa (do sistema): é gerada pelo Sistema Operacional ou por algum dispositivo e independe do programa que está sendo executado. Exemplo: periférico avisa a CPU que está pronto para transmitir um dado. Neste caso a CPU deve interromper o programa que está sendo executado para atender a solicitação do periférico. GABARITO OFICIAL - D 1

2 48- Um funcionário da Secretaria de Fazenda do Mato Grosso do Sul está trabalhando com três aplicações abertas no ambiente Windows XP, a primeira no Word 2002 BR, a segunda no Excel 2002 BR e a terceira no navegador Internet Explorer. Para passar de uma aplicação a outra, o Windows XP oferece dois recursos: I. o primeiro, executado por meio da escolha de um dos ícones existentes em uma janela de diálogo mostrada na tela do monitor, quando se aciona um determinado atalho de teclado; e II. o segundo, que leva à aplicação desejada diretamente, sem apresentação da janela de opções. Para as duas situações acima apresentadas, os atalhos de teclado são executados, respectivamente, pressionando-se simultaneamente <Alt> e as teclas: (A) <Esc> e <Tab> (B) <Tab> e <Esc> (C) <End> e <Del> (D) <Del> e <End> (E) <Esc> e <Del> <Alt> <Tab> - permite ao usuário escolher um dos ícones existentes em uma janela de diálogo mostrada na tela do monitor. Observe a figura abaixo relativa ao comando <Alt>+<Tab>. JANELA DO COMANDO <ALT><TAB> <Alt> <Esc> - leva à aplicação desejada diretamente, sem apresentação da janela de opções. Nesse caso a janela acima não é exibida. GABARITO OFICIAL - B 49- No contexto dos sistemas operacionais, a memória virtual representa um recurso que tem por finalidade permitir que programas usem mais espaço de endereçamento que a memória física da máquina ou para prover um mecanismo de proteção de memória consistente e flexível. Esse recurso é implementado por meio das seguintes técnicas: (A) segmentação e paginação. (B) paginação e paralelismo. (C) paralelismo e escalonamento. (D) escalonamento e multitarefa. (E) multitarefa e segmentação. Memória Virtual - é a expansão da memória principal (RAM) no disco rígido. Foi originalmente criada para permitir a execução de programas maiores em computadores com uma memória principal (RAM) relativamente pequena. Em um sistema sem memória virtual, o endereço gerado pelo programa em execução é o próprio endereço usado para acessar a memória principal. O mesmo não acontece em um sistema com memória virtual. O endereço gerado pelo programa, ou endereço virtual, é diferente do endereço real usado para acessar a memória principal. Esses endereços virtuais são chamados de espaço de endereçamento virtual, enquanto os endereços na memória principal constituem o espaço de endereçamento real (na RAM). Esta distinção entre endereços e espaços de endereçamento exige um mecanismo que faça a correspondência entre o endereço virtual gerado pelo programa e o endereço real que é usado para acessar a memória principal. Além disso, a técnica de memória virtual permite que as instruções e os dados do programa, que se encontram no espaço virtual, não estejam presentes na memória principal no momento em que são referenciados. Assim, é necessário um mecanismo para o carregamento automático na memória principal das instruções e dados que são referenciados pelo programa e que não se encontram presentes na memória real (RAM). O mapeamento entre endereços virtuais e reais é feito utilizando-se duas técnicas: segmentação e paginação. Em uma memória virtual segmentada, os blocos são chamados segmentos, e podem ter tamanhos variáveis. Em uma memória virtual paginada, os blocos são chamados páginas e possuem tamanho fixo. O arquivo criado no disco rígido para simular memória RAM é chamado de Arquivo de Troca, Swap File ou Arquivo de Paginação. No Windows ele se chama pagefile.sys e seu tamanho é aproximadamente 1,5 RAM (ou seja uma vez e meia o tamanho da RAM). GABARITO OFICIAL A 2

3 50- No Linux, um comando permite ver a capacidade de armazenamento da área de swap. Para exibir a quantidade de espaço disponível em megabytes, deve-se usar o comando: (A) swap -p. (B) show -a. (C) mem -s. (D) rm -t. (E) df -m. O comando do LINUX que permite verificar a capacidade de armazenamento na área de memória virtual (swap) é o df -m. GABARITO OFICIAL - E 51- Observe a planilha abaixo, elaborada no Excel 2002 BR e considere que foram inseridas as fórmulas =SOMA(C2;E2) e =MOD(H2;5), respectivamente nas células H2 e J2. Ao se alterar o conteúdo da célula C2 para 19, a célula J2 apresentará o seguinte valor: (A) 0 (B) 1 (C) 2 (D) 3 (E) 4 A fórmula na célula H2 é = SOMA(C2;E2). Digitando-se em C2 o valor 19 o resultado em H2 será = = 24. Perceba que a fórmula é SOMA(C2 ; E2), ou seja, somar o conteúdo da célula C2 com o conteúdo de E2 e não =SOMA(C2 : E2) que seria somar a região de C2 até E2. A função MOD(número,divisor) retorna o resto da divisão de número por divisor. Assim, o resto da divisão de 24 por 5 será 4, ou seja, MOD(24;5) = 4. Da mesma maneira que MOD(24;9) = 6 e que MOD(24;6) = 0. Existe também a função QUOCIENTE(numero;divisor) que retorna a parte inteira da divisão de número por divisor. Assim, QUOCIENTE(24;5) é 4, QUOCIENTE(24;9) é 2 e QUOCIENTE(24;6) é 4. Observe as figuras abaixo MOD QUOCIENTE MOD QUOCIENTE MOD QUOCIENTE GABARITO OFICIAL - E 3

4 52- Observe o texto abaixo, digitado no Word 2002 BR. nosso compromisso prover as informações e serviços necessários ao acompanhamento e avaliação crítica do desempenho do Poder Público Estadual. Nosso âmbito de atuação compreende: atividades de fiscalização e assessoramento contábil, financeiro, orçamentário, operacional e patrimonial das entidades da Administração Direta e Indireta do Estado quanto à legalidade, legitimidade e economicidade; verificações de ordem contábil e econômico- -financeira em todos os casos de interesse da fazenda, em juízo ou fora dele; atividades de fiscalização nas entidades privadas beneficiárias de auxílios e subvenções do Estado. O recurso aplicado ao texto é conhecido por: (A) macro. (B) modelar. (C) capitular. (D) AutoEstilo. (E) AutoFormatação. Esse recurso no Word se chama Capitular e faz parte do menu FORMATAR. GABARITO OFICIAL - C 53- No Excel 2002 BR, um usuário digitou nas células indicadas os números 10 em A2, 20 em B2, 30 em C2, 70 em D2 e 80 em E2. Em seguida, inseriu as fórmulas =MED(A2:E2) em G3 e =MÉDIA(A2;E2) em G4. As células G3 e G4 mostrarão, respectivamente, os seguintes números: (A) 30 e 42. (B) 30 e 45. (C) 42 e 42. (D) 42 e 45. (E) 45 e 45. A B C D E F G =MED(A2:E2) 4 =MEDIA(A2;E2) MED - calcula a mediana de um conjunto de dados ordenados. Mediana - é o valor que ocupa a posição central de um conjunto de dados ordenados. Exemplo-1: Conjunto de dados com um número ímpar de observações. 1 ; 5 ; 9 ; 12; 21 a mediana é o valor 9 (o que ocupa a posição central). Exemplo-2: Conjunto de dados com um número par de observações. 1 ; 4; 6 ; 12 a mediana é a média aritmética entre os termos centrais (4 e 6) = 5. MÉDIA - calcula a média de um conjunto de dados. Assim: G3 = MED(A2:E2) mediana dos valores que estão no intervalo de A2 até E2 = 30. G4 = MEDIA(A2;E2) perceba que nesse caso não é o intervalo, são apenas os valores A2 e E2. Logo a média entre A2 = 10 e E2 = 80 é 45. GABARITO OFICIAL - B 4

5 54- Nas distribuições Linux, um diretório armazena o Kernel e arquivos usados pelo Lilo, que são carregados na fase inicial da carga do sistema. Esse diretório é denominado: (A) /root. (B) /boot. (C) /bin. (D) /usr. (E) /etc. KERNEL - é núcleo de rotinas do Sistema Operacional. LILO (LInuxLOader) - conjunto de rotinas que carrega o sistema operacional para a memória da máquina. O kernel fica normalmente armazenado na pasta /boot e os arquivos mais usados pelo LILO como o lilo.conf (arquivo de configuração) ficam na pasta /etc. GABARITO OFICIAL - ANULADA. cat chmod cd clear cp df echo file find grep kill ln locate ls man mkdir mv pwd reboot rm rmdir shutdown su vi who ALGUNS COMANDOS LINUX exibe o conteúdo de um arquivo e concatena arquivos altera a permissão de um arquivo ou diretório muda de diretório limpa a tela cópia de arquivos e diretórios exibe o espaço usado e o espaço disponível em cada partição (disco) mostra (exibe) mensagens indica tipo de arquivo procura arquivos e diretórios por vários critérios:nome, tamanho, data, etc procura um texto dentro de um arquivo encerra um processo (programa) em execução cria um link para um arquivo ou diretório localiza uma palavra na estrutura de arquivos/diretórios do sistema lista arquivos em um diretório serve para obter documentação on-line cria um diretório move arquivos e diretórios informa ao usuário onde ele está reinicializa a máquina remove arquivos e diretórios remove um diretório vazio desliga/reinicia a máquina desativa a conta atual e permite que seja inserido um novo nome de usuário e senha inicia o editor de texto mostra quem está na máquina no momento ESTRUTURA DE DIRETÓRIO DO LINUX / diretório raiz /home contém os arquivos dos usuários do sistema /root diretório que contém os arquivos do superusuário (administrador) /boot contém o kernel(núcleo) e os arquivos necessários a inicialização do sistema /bin contém programas do sistema que são usados com freqüência pelos usuários como aplicativos e utilitários (executáveis principais) /sbin contém programas usados pelo superusuário(root) para administração, controle e configuração do sistema /lib contém bibliotecas compartilhadas e módulos do kernel /dev contém arquivos usados para acessar dispositivos (periféricos) existentes na máquina (HD, modem, unidade de disquete, unidade de CD/DVD, etc) /etc contém os arquivos de configuração do sistema e scripts de inicialização /tmp contém os arquivos temporários /mnt diretório reservado para montagem de dispositivos /usr contém a maior parte dos programas do usuário normalmente acessível somente como leitura /proc contém informações sobre os processos em execução no sistema /opt diretório reservado para a instalação de aplicações e programas de terceiros /var contém a maior parte dos arquivos que são gravados com freqüência pelos programas do sistema, como logs, s, spool de impressora, cache, etc 5

6 55- Um usuário do Powerpoint 2002 BR está montando uma apresentação. Para executar as ações referentes a Verificar Ortografia e Exibir Apresentação, ele deverá acionar, respectivamente, as seguintes teclas: (A) F6 e F5. (B) F6 e F11. (C) F7 e F5. (D) F7 e F11. (E) F8 e F5. F7 - Ortografia e Gramática. F5 - Exibir a Apresentação (a partir do primeiro slide). Obs. Caso o usuário deseje exibir a apresentação a partir de um slide específico, basta selecionar o slide e clicar no botão ou pressionar SHIFT+F5. GABARITO OFICIAL - C 56- Na memória ROM dos microcomputadores, os fabricantes gravam um firmware que tem por objetivo realizar um autoteste na máquina quando esta é ligada, sendo executadas rotinas para identificação da configuração, inicialização dos circuitos da placa-mãe e do vídeo, testes de memória e teclado e carga do sistema operacional para a memória RAM. Esse programa é chamado de: (A) SETUP. (B) BOOT. (C) LOAD. (D) BIOS. (E) POST. A memória ROM contém três programas: BIOS, POST e SETUP. Esses programas são do tipo firmware, ou seja, são armazenados permanentemente em um chip de memória de hardware, como uma ROM ou EPROM. Assim, mesmo quando a máquina é desligada esses programas permanecem armazenados na ROM. Um firmware ocupa uma posição intermediaria entre um hardware e um software. BIOS (Basic Input Output System) - é o conjunto de rotinas essenciais que testa o hardware no processo de BOOT, inicializa o sistema operacional e dá suporte à transferência de dados entre dispositivos de hardware. O BIOS é armazenado geralmente na ROM, e é automaticamente executado quando o computador é ligado. Apesar de ser vital para o funcionamento da máquina geralmente o BIOS é invisível para os usuários. POST (Power-On Self Test) - realiza a auto-análise que o computador faz ao ser ligado. O POST testa a memória RAM, o HD, a unidade de disco flexível, a unidade de CD/DVD, o teclado, o mouse e todos os demais periféricos. SETUP - é um programa que serve para alterar os dados gravados na memória de configuração (CMOS). Para acionar o programa de SETUP basta pressionar uma tecla específica no momento que o computador está no processo de BOOT. Essa tecla pode ser DEL, F2 ou outra qualquer dependendo do modelo da placa-mãe. GABARITO OFICIAL E 6

7 57- A implementação de Sistemas Gerenciadores de Banco de Dados - SGBD proporciona duas grandes vantagens, que consistem em: I. impedir que um determinado código ou chave em uma tabela não tenha correspondência em outra tabela. II. permitir o armazenamento da informação em um único local com acesso descentralizado e, sendo compartilhada com vários sistemas, os usuários estarão utilizando uma informação confiável. Essas vantagens são conhecidas por: (A) Manutenção de Integridade / Eliminação de Inconsistências. (B) Independência dos Dados / Eliminação de Redundâncias. (C) Independência dos Dados / Eliminação de Inconsistências. (D) Restrições de Segurança / Eliminação de Inconsistências. (E) Restrições de Segurança / Eliminação de Redundâncias. Integridade dos dados - é assegurar que os dados do banco de dados sejam corretos e confiáveis. Ou seja, a integridade impede que um campo chave de uma tabela não tenha correspondência em outra tabela. Por exemplo, um funcionário que pertence a um departamento que não existe. Ou um código de disciplina na tabela Grade_Curricular sem a sua descrição na tabela de Disciplinas. A inconsistência entre duas entradas que pretendem representar um mesmo "dado" é também um exemplo de falta de integridade. O controle centralizado do banco de dados evita tais problemas, pois permite definir regras para garantir a integridade dos dados. Inconsistência - é a alteração das informações em alguns arquivos e em outros não, ou em todos os arquivos, porém, de maneira independente. A inconsistência ocorre quando um mesmo campo tem valores diferentes em sistemas diferentes. Por exemplo, o estado civil de uma pessoa é Casado em um sistema e Solteiro em outro. Assim, permitir o armazenamento da informação em um único local com acesso descentralizado, mas compartilhada com vários sistemas, garante a consistência dos dados, ou seja, os usuários estarão utilizando uma informação confiável. GABARITO OFICIAL - A 58- Para acesso aos sites da Web, o navegador Internet Explorer emprega dois protocolos de comunicação que atuam nas camadas de aplicação e de transporte da arquitetura TCP/IP. Esses protocolos são conhecidos, respectivamente, por: (A) SMTP e IP. (B) HTTP e IP. (C) SMTP e TCP. (D) HTTP e TCP. (E) SMTP e UDP. Arquitetura de Rede - é a estrutura de um sistema de comunicação que inclui o hardware, o software, os métodos de acesso, os protocolos e o método de controle. Ou seja, define o interrelacionamento de fornecedores de Hardware e Software, em particular, para permitir o fluxo de comunicação através da rede para fabricantes de computadores em geral. Como os modelos de arquitetura desenvolvidos são numerosos, e cada um reflete em particular, suas facilidades e recursos, eles requerem as mais variadas técnicas de comunicação de dados. Em função da existência de diversos modelos e arquiteturas e da necessidade de ordenar este desenvolvimento, foram criados modelos/padrões para assegurar os investimentos feitos nesta área. A ISO (International Standard Organization) é o órgão internacional responsável por ordenar e estabelecer esses padrões. 7

8 Principais Modelos de Arquitetura Modelo OSI - modelo de referência que serve de base para o desenvolvimento de sistemas abertos. Estabelece sete camadas para as funções de comunicação de dados. Modelo TCP/IP - é um conjunto de protocolos de comunicação dividido em quatro camadas e orientado para redes ponto a ponto (peer to peer). MODELO OSI - CAMADAS (7) MODELO TCP/IP CAMADAS (4) APLICAÇÃO APRESENTAÇÃO APLICAÇÃO SESSÃO TRANSPORTE REDE ENLACE FÍSICA TRANSPORTE (TCP) REDE (INTERNET-IP) INTERFACE (inter-rede) SMTP (Simple Mail Transfer Protocol) - protocolo de correio eletrônico usado para o envio de mensagens. O SMTP é um protocolo da camada de aplicação e trabalha na porta 25 da pilha TCP/IP. HTTP(Hyper Text Transfer Protocol) - é um protocolo utilizado para transferência de páginas (hipertexto) na web. O http pode transferir texto, áudio, vídeo ou imagens e trabalha na porta 80 da pilha TCP/IP. O http atua na camada de aplicação tanto do Modelo OSI de 7 camadas como no Modelo TCP/IP de 4 camadas. TCP (Transfer Control Protocol) - protocolo de controle da transferência de informações. Atua na camada de transporte, tanto no do Modelo OSI de 7 camadas como no Modelo TCP/IP de 4 camadas. O TCP particiona os dados a serem enviados em pacotes (de aproximadamente 1500 bytes), coloca um cabeçalho que identifica a seqüência dos pacotes e um checksum (baseado na quantidade de dados de cada pacote) que serve para verificação de erros. Assim, o TCP desmonta os dados na origem (computador que está enviando), gera os pacotes, e volta a montar (remonta) no destino (computador que está recebendo). O TCP é um protocolo orientado a conexão e garante a entrega dos pacotes no destino, a seqüencialidade e a integridade (checksum). UDP (User Datagram Protocol) - protocolo de troca de mensagens sem conexão e não confiável, pois não garante a entrega dos datagramas (pacotes), a ordem de entrega e nem a eliminação de duplicados. Esta confiabilidade só é garantida pelo TCP. O UDP é geralmente usado em aplicações de tempo real como uma vídeo-conferência. Nessas situações, a baixa sobrecarga do UDP (não faz as verificações que são feitas pela TCP) o torna mais adequado do que o TCP. O UDP é um protocolo da camada de transporte. GABARITO OFICIAL - D 59- Para acesso à Internet, os servidores Linux utilizam um serviço para atribuição dinâmica de IPs aos microcomputadores conectados à rede. Esse serviço é conhecido por: (A) DNS (B) HTTP (C) NAT (D) DHCP (E) PPP IP - é um protocolo da camada de rede utilizado por computadores especiais da rede chamados de roteadores. Os roteadores utilizam o IP para mover unidades de informações pela Internet. Cada pacote de informações possui o endereço IP do computador que o enviou e do computador para o qual se destina. Os endereços IP são quatro números separados por pontos, como, por exemplo, , ou 4 octetos (4 grupos de 8 bits = 4 8 = 32 bits). Em binário (4 octetos) o IP será: Cada número em um endereço IP pode variar de 0 até 255 em decimal e de até em binário. Assim, , são endereços IP s válidos, mas, não é um endereço IP válido. A versão mais nova do IP é o IPv6 que trabalha com 8 grupos de 16 bits (8 16 = 128 bits). Se quiser pode também pensar no IPv6 como 16 bytes, ou 16 octetos, ou seja, (16 8 bits = 128 bits). 8

9 DNS (Domain Name Server) - é um serviço de diretório hierárquico e distribuído que contém mapeamentos estáticos entre nomes de domínio na Internet e endereços IP. Os servidores DNS transformam um nome de domínio (mais amigável para os usuários) em endereços IP de quatro números. Por exemplo, quando você digita o servidor de DNS faz a tradução desse nome de domínio para o IP da Receita que é O DNS é um protocolo da camada de aplicação e trabalha na porta 53 da pilha TCP/IP. No ambiente UNIX/LINUX o servidor DNS mais utilizado é o BIND (Berkley Internet Name Domain) e no ambiente Windows esse servidor é o WINS (Windows Name Server). DHCP (Dynamic Host Configuration Protocol) - é um serviço que atribui um endereço IP automaticamente a uma máquina cliente quando esta faz uma solicitação para o servidor DHCP. Este servidor atribuirá um endereço IP que não esteja sendo utilizado, por um período pré-determinado de tempo configurado pelo administrador. O DHCP é um protocolo da camada de aplicação. NAT (Network Address Translator) - Para que uma máquina tenha acesso à Internet é preciso ter um endereço IP válido e como o crescimento da Internet tem sido grande, os endereços IP s válidos estão praticamente esgotados. O NAT é um tradutor de endereços que procura minimizar a escassez dos endereços IP válidos na rede externa (Internet). Para o tradutor funcionar é preciso usar endereços IP s privados que são válidos apenas na rede interna, mas não são válidos na Internet. As faixas de endereços IP s privados são definidas na RFC 1597 e estão exibidas a seguir: De Até Como funciona o NAT Vamos supor que uma empresa tenha 5 computadores na sua rede interna, que escolheu a primeira faixa de endereçamento (de até ) e que esses 5 computadores receberam os seguintes endereços internos: Imagine também que a empresa tem um único endereço IP válido na Internet (por exemplo, ) e que deverá ser compartilhado pelos 5 computadores da rede interna para se conectar externamente. Quando um cliente (rede interna) acessa a Internet, no pacote de informação enviado por este cliente, está registrado o seu endereço IP da rede interna, por exemplo: Porém este pacote não pode ser enviado pelo NAT para a Internet com este endereço IP como endereço de origem, senão no primeiro roteador este pacote será descartado, já que o endereço não é um endereço válido na Internet. Para que este pacote possa ser enviado para a Internet, o NAT substitui o endereço IP de origem ( ) pelo endereço IP da interface externa do NAT, no nosso exemplo , que é um endereço válido na Internet. Este processo é chamado de tradução de endereços, ou seja, traduzir um endereço IP interno, não válido na Internet ( ), para um endereço IP externo, válido na Internet ( ). O problema é saber para qual endereço interno o NAT deverá repassar a resposta ao pacote enviado já que todos os computadores da rede interna vão usar o mesmo endereço externo ( ). A solução é bem simples. Quando um cliente interno tenta se comunicar com a Internet, além de substituir o endereço interno ( ) por um endereço válido na Internet ( ) o NAT também associa o número da porta usada por esse cliente, como por exemplo: :6555, onde 6555 é o número da porta da máquina que está usando o IP

10 Como os números de porta são diferentes para cada máquina, quando a resposta retorna, o NAT repassa a mesma para o cliente que originou o pedido baseado no número da porta. Para gerenciar essas informações o NAT mantém uma tabela interna onde fica registrado que: a comunicação através da porta x está relacionada com o cliente y. A tabela do NAT, para o nosso exemplo poderia ser: PORTA (x) CLIENTE (y) : : : : : Onde 6555, 6556, 6557, 6558 e 6559 são os números das portas que serão associadas a cada endereço interno ( ; ; ; ; ) respectivamente. PPP (Point to Point Protocol) - protocolo que permite a um computador usar uma linha telefônica regular e um modem para fazer a conexão TCP/IP e se conectar de fato a Internet. O PPP é um protocolo da camada 2 (enlace) do modelo OSI. GABARITO OFICIAL - D 10

11 60- Observe a figura abaixo, que mostra a pasta Arquivo de Programas no drive C: em uma janela no Windows Explorer no ambiente Windows XP BR. Para marcar todas as sub-pastas na pasta Arquivo de Programas, um usuário pode escolher Selecionar Tudo na janela pop-up do menu Editar ou executar o seguinte atalho de teclado: (A) <Alt> + A. (B) <Alt> + T. (C) <Shift> + T. (D) <Ctrl> + T. (E) <Ctrl> + A. Teclas de atalho do Windows Explorer para ativar as opções da barra de menu: ALT + A abre o menu Arquivo ALT + D abre o menu Editar ALT + X abre o menu Exibir ALT + F abre o menu Favoritos ALT + E abre o menu Ferramentas ALT + U abre o menu Ajuda Para selecionar (marcar) todas as sub-pastas a tecla de atalho é <CTRL> + A (All). GABARITO OFICIAL - E 11

12 61- No que diz respeito aos Sistemas Gerenciadores de Banco de Dados - SGBD, o principal objetivo da arquitetura "três esquemas" é separar as aplicações do usuário do banco de dados físico. Das alternativas apresentadas, a figura que representa essa arquitetura está indicada em: 12

13 Arquitetura de um Sistema Gerenciador de Banco de Dados - SGBD Abstração de Banco de Dados A proposta maior de um sistema de bancos de dados é prover aos usuários uma visão abstrata dos dados, isto é, o sistema omite certos detalhes de como os dados são armazenados e mantidos. Os programas (aplicações) e usuários não acessam diretamente as informações como num processamento de arquivos. Eles fazem requisições ao SGBD e este recupera as informações no disco. Observe a figura abaixo: S APLICAÇÃO USUÁRIO G B D BANCO DE DADOS Uma vez que muitos dos usuários de bancos de dados não são treinados em computação, a complexidade está escondida deles através de diversos níveis de abstração que simplificam a interação do usuário com o sistema. Observe a figura abaixo. Nível físico (Interno) - nível mais baixo de abstração que descreve como os dados estão realmente armazenados. Descreve todos os detalhes de armazenamento de dados e caminhos de acesso à base de dados. Nível conceitual - descreve quais dados estão armazenados de fato no banco de dados e as relações que existem entre eles (tipos de dados, relacionamentos, restrições). Nível visual (externo) - o mais alto nível de abstração descreve apenas parte do banco de dados. Muitos usuários não estarão interessados em todas as informações do banco de dados, mas sim em parte delas. GABARITO OFICIAL - A 13

14 62- Numa rede, implementada segundo o padrão Ethernet IEEE-802.3, quando uma colisão é detectada, as estações transmissoras executam o seguinte procedimento: (A) param imediatamente de transmitir. (B) trocam informações de sincronismo. (C) passam a transmitir mais rapidamente. (D) retransmitem os pacotes que provocaram a colisão. (E) enviam pacotes de controle para as demais estações. Ethernet - é uma tecnologia de interconexão para redes locais - Local Area Networks (LAN) baseada no envio de pacotes. Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a camada de controle de acesso ao meio (Media Access Control-MAC) do modelo OSI. A Ethernet foi padronizada pelo IEEE como Nessa tecnologia quando uma colisão é detectada as estações param imediatamente de transmitir e cada estação espera um tempo aleatório até voltar a retransmitir. Essa técnica minimiza a probabilidade de novas colisões já que cada estação espera um tempo diferente. O protocolo utilizado é o CSMA/CD (Carrier Sense Multiple Access/Colision Detection). GABARITO OFICIAL A 63-No processo de instalação, o Windows 2000 Server suporta os seguintes tipos de organizações de arquivos: (A) NTFS, NFS e EXT3. (B) NFS, EXT3 e FAT. (C) EXT3, FAT e FAT32. (D) FAT, FAT32 e NTFS. (E) FAT32, NTFS e NFS. Sistema de Arquivos - é o método de armazenamento das informações no disco rígido. Diferentes sistemas operacionais usam diferentes sistemas de arquivo, dificultando o compartilhamento de informações já que alguns não são compatíveis. O Windows suporta os seguintes sistemas de arquivos: FAT (FAT16), FAT32 e NTFS. Os sistemas de arquivos EXT2, EXT3 e o REISERFS são utilizados pelo LINUX. Um outro sistema de arquivos é o HPFS (High Performance File System) nativo do OS/2 da IBM, mas que também é suportado pelo LINUX. GABARITO OFICIAL - D 64- No contexto da criptografia, um método emprega um tipo de chave, em que o emissor e o receptor fazem uso da mesma chave, usada tanto na codificação como na decodificação da informação. Esse método é conhecido por: (A) assinatura digital. (B) assinatura cifrada. (C) chave simétrica. (D) chave primária. (E) chave assimétrica. Criptografia Simétrica (ou de chave privada ou secreta) Principais Características usa a mesma chave para criptografar e decriptografar. rapidez na criptografia e decriptografia das informações, por essa razão é a mais usada para cifrar grande quantidade de dados. a chave secreta deve ser transmitida ou comunicada para o receptor, tornando-a mais vulnerável a roubo. não garante a autenticidade do remetente pois a chave pode ter sido roubada. Principais Algoritmos: DES, 3DES, AES, IDEA, RC2, RC4, RC5, Blowfish. 14

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux SOFTWARE LIVRE A liberdade de executar o programa, para qualquer propósito. A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. Acesso ao código-fonte é um pré-requisito

Leia mais

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos Partição Parte de um disco físico que funciona como se fosse um disco fisicamente separado. Depois de criar uma partição, você deve formatá-la e atribuir-lhe uma letra de unidade antes de armazenar dados

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel ENDEREÇOS DE REDE PRIVADOS Foram reservados intervalos de endereços IP para serem utilizados exclusivamente em redes privadas, como é o caso das redes locais e Intranets. Esses endereços não devem ser

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas de Entrada/Saída Princípios de Hardware Sistema de Entrada/Saída Visão Geral Princípios de Hardware Dispositivos de E/S Estrutura Típica do Barramento de um PC Interrupções

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

6 - Gerência de Dispositivos

6 - Gerência de Dispositivos 1 6 - Gerência de Dispositivos 6.1 Introdução A gerência de dispositivos de entrada/saída é uma das principais e mais complexas funções do sistema operacional. Sua implementação é estruturada através de

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

LISTA DE COMANDOS DO LINUX 1

LISTA DE COMANDOS DO LINUX 1 LISTA DE COMANDOS DO LINUX 1 Comandos para manipulação de diretório 1. ls Lista os arquivos de um diretório. 2. cd Entra em um diretório. Você precisa ter a permissão de execução para entrar no diretório.

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos Arquitetura de Redes Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistemas Operacionais de Rede NOS Network Operating Systems Sistemas operacionais que trazem recursos para a intercomunicação

Leia mais

Gerenciamento de Arquivos e Pastas. Professor: Jeferson Machado Cordini jmcordini@hotmail.com

Gerenciamento de Arquivos e Pastas. Professor: Jeferson Machado Cordini jmcordini@hotmail.com Gerenciamento de Arquivos e Pastas Professor: Jeferson Machado Cordini jmcordini@hotmail.com Arquivo Todo e qualquer software ou informação gravada em nosso computador será guardada em uma unidade de disco,

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Introdução Redes de Computadores é um conjunto de equipamentos que são capazes de trocar informações e compartilhar recursos entre si, utilizando protocolos para se comunicarem e

Leia mais

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan Tecnologia Revisão 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan Comunicação de Dados As redes de computadores surgiram com a necessidade de trocar informações, onde é possível ter acesso

Leia mais

aluno, Responda ao questionário e tire suas dúvidas caso as tenha.

aluno, Responda ao questionário e tire suas dúvidas caso as tenha. Recurso 1 MINISTRADO EM 27/05/2015 Prova da PM aluno, Responda ao questionário e tire suas dúvidas caso as tenha. ------------------Soldado_Policia_Militar_MG_2013 1. 33ª QUESTÃO Marque a alternativa CORRETA.

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

Revisão Aula 3. 1. Explique a MBR(Master Boot Record)

Revisão Aula 3. 1. Explique a MBR(Master Boot Record) Revisão Aula 3 1. Explique a MBR(Master Boot Record) Revisão Aula 3 1. Explique a MBR(Master Boot Record). Master Boot Record Primeiro setor de um HD (disco rígido) Dividido em duas áreas: Boot loader

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

Julgue os itens a seguir referentes a conceitos de software livre e licenças de uso, distribuição e modificação.

Julgue os itens a seguir referentes a conceitos de software livre e licenças de uso, distribuição e modificação. Julgue os itens a seguir referentes a conceitos de software livre e licenças de uso, distribuição e modificação. 1.Todo software livre deve ser desenvolvido para uso por pessoa física em ambiente com sistema

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

02. A extensão padrão para arquivos de áudio digital no ambiente Windows é:

02. A extensão padrão para arquivos de áudio digital no ambiente Windows é: Prova sobre informática para concursos. 01 A definição de Microcomputador é: a) Equipamento com grade capacidade de memória principal (256 Megabytes), vários processadores, alta velocidade de processamento.

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

prof.edney@superig.com.br Redes de Computadores

prof.edney@superig.com.br Redes de Computadores prof.edney@superig.com.br Redes de Computadores Apresentação do professor, da disciplina, dos métodos de avaliação, das datas de trabalhos e provas; introdução a redes de computadores; protocolo TCP /

Leia mais

03/11/2011. Apresentação. SA do Linux. Sistemas de Arquivos. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux

03/11/2011. Apresentação. SA do Linux. Sistemas de Arquivos. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux Apresentação Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Aspectos do Sistema de Arquivos

Leia mais

Exercícios da FCC- Prof. Marcelo Moreira

Exercícios da FCC- Prof. Marcelo Moreira OFFICE 1) (FCC MPE/PGJ-PE ANALISTA MINISTERIAL - 2006) A gravação de macros no MS-Word, em sua configuração padrão e original A) é feita por intermédio do menu Formatar. B) serve para gravar uma sequência

Leia mais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais Notas da Aula 15 - Fundamentos de Sistemas Operacionais 1. Software de Entrada e Saída: Visão Geral Uma das tarefas do Sistema Operacional é simplificar o acesso aos dispositivos de hardware pelos processos

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

Faculdades Senac Pelotas

Faculdades Senac Pelotas Faculdades Senac Pelotas Curso Superior de Tecnologia em Redes de Computadores Introdução a informática Alunos Daniel Ferreira, Ícaro T. Vieira, Licurgo Nunes Atividade 4 Tipos de Arquivos Sumário 1 Tipos

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Introdução à Redes de Computadores

Introdução à Redes de Computadores Introdução à Redes de Computadores 1 Agenda Camada 4 do modelo OSI 2 1 Camada 4 do modelo OSI 3 Camada 4 - Transporte O termo "qualidade de serviço" é freqüentemente usado para descrever a finalidade da

Leia mais

Informática Aplicada Revisão para a Avaliação

Informática Aplicada Revisão para a Avaliação Informática Aplicada Revisão para a Avaliação 1) Sobre o sistema operacional Windows 7, marque verdadeira ou falsa para cada afirmação: a) Por meio do recurso Windows Update é possível manter o sistema

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Informática. Informática. Valdir. Prof. Valdir

Informática. Informática. Valdir. Prof. Valdir Prof. Valdir Informática Informática Valdir Prof. Valdir Informática Informática PROVA DPF 2009 Julgue os itens subseqüentes, a respeito de Internet e intranet. Questão 36 36 - As intranets, por serem

Leia mais

Informática para Concursos 1 leitejuniorbr@yahoo.com.br

Informática para Concursos 1 leitejuniorbr@yahoo.com.br QUESTÕES TRE / TJ FCC 2007 CARGO: TÉCNICO JUDICIÁRIO ÁREA QUESTÃO 11 -. Com relação a hardware, é correto afirmar que: (A) Computadores com placas-mãe alimentadas por fontes ATX suportam o uso do comando

Leia mais

PROVA DE CONHECIMENTOS ESPECÍFICOS PROFESSOR II INFORMÁTICA

PROVA DE CONHECIMENTOS ESPECÍFICOS PROFESSOR II INFORMÁTICA 17 PROVA DE CONHECIMENTOS ESPECÍFICOS PROFESSOR II INFORMÁTICA QUESTÃO 21 Analise as seguintes afirmativas sobre as ferramentas disponíveis no Painel de Controle do Microsoft Windows XP Professional, versão

Leia mais

Sistema de Arquivos do Windows

Sistema de Arquivos do Windows Registro mestre de inicialização (MBR) A trilha zero do HD, onde ficam guardadas as informações sobre o(s) sistema(s) operacionais instalados. Onde começa o processo de inicialização do Sistema Operacional.

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

INTRODUÇÃO AO SISTEMA

INTRODUÇÃO AO SISTEMA MANUAL DE INSTALAÇÃO DE SOFTWARE PÚBLICO BRASILEIRO Nome do Software: Guarux Versão do Software: Guarux Educacional 4.0 INTRODUÇÃO AO SISTEMA O Guarux Educacional 4.0 é uma distribuição idealizada pela

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado

Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 CRIAÇÃO DA MÁQUINA VIRTUAL... 3 Mas o que é virtualização?... 3 Instalando o VirtualBox...

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

LABORATÓRIO DE SISTEMAS OPERACIONAIS. PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO

LABORATÓRIO DE SISTEMAS OPERACIONAIS. PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO LABORATÓRIO DE SISTEMAS OPERACIONAIS PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO Sistema Operacional Conteúdo retirado do livro Sistemas Operacionais Marcos Aurélio Pchek Laureano Diogo Roberto Olsen

Leia mais

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano Informática Aplicada Aula 2 Windows Vista Professora: Cintia Caetano AMBIENTE WINDOWS O Microsoft Windows é um sistema operacional que possui aparência e apresentação aperfeiçoadas para que o trabalho

Leia mais

AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 03 MODELO OSI/ISO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação INTRODUÇÃO 2 INTRODUÇÃO 3 PROTOCOLOS Protocolo é a regra de comunicação usada pelos dispositivos de uma

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura em camadas Arquitetura TCP/IP Encapsulamento

Leia mais

William Stallings Arquitetura e Organização de Computadores 8 a Edição

William Stallings Arquitetura e Organização de Computadores 8 a Edição William Stallings Arquitetura e Organização de Computadores 8 a Edição Capítulo 7 Entrada/saída Os textos nestas caixas foram adicionados pelo Prof. Joubert slide 1 Problemas de entrada/saída Grande variedade

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

8.2.11 Quebras de página 8.3 Exercícios para fixação

8.2.11 Quebras de página 8.3 Exercícios para fixação SUMÁRIO 1. INTRODUÇÃO À INFORMÁTICA 1.1 Conceitos básicos de informática e alguns termos usuais 1.2 Geração dos computadores 1.3 Evolução da tecnologia dos computadores 1.4 Sistema de informática 1.5 Tipos

Leia mais

CADERNO DE QUESTÕES WINDOWS 8

CADERNO DE QUESTÕES WINDOWS 8 CADERNO DE QUESTÕES WINDOWS 8 1) No sistema operacional Microsoft Windows 8, uma forma rápida de acessar o botão liga/desliga é através do atalho: a) Windows + A. b) ALT + C. c) Windows + I. d) CTRL +

Leia mais

A Camada de Transporte

A Camada de Transporte A Camada de Transporte Romildo Martins Bezerra CEFET/BA s de Computadores II Funções da Camada de Transporte... 2 Controle de conexão... 2 Fragmentação... 2 Endereçamento... 2 Confiabilidade... 2 TCP (Transmission

Leia mais

ACADEMIA DO CONCURSO PÚBLICO

ACADEMIA DO CONCURSO PÚBLICO ACADEMIA DO CONCURSO PÚBLICO INFORMÁTICA PARA CONCURSOS (jabruas@uol.com.br) 1 CONTEÚDO PROGRAMÁTICO 1. Edição de textos, planilhas e apresentações (ambiente Office, OpenOffice, BrOffice e LibreOffice).

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais

Sistema Operacional Unidade 2 - Estrutura, dispositivos e sistema de arquivos do Linux

Sistema Operacional Unidade 2 - Estrutura, dispositivos e sistema de arquivos do Linux Sistema Operacional Unidade 2 - Estrutura, dispositivos e sistema de arquivos do Linux Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 ESTRUTURA DE DIRETÓRIOS LINUX... 3 SISTEMA DE ARQUIVOS E PARTICIONAMENTO...

Leia mais

SIMULADO Windows 7 Parte V

SIMULADO Windows 7 Parte V SIMULADO Windows 7 Parte V 1. O espaço reservado para a Lixeira do Windows pode ser aumentado ou diminuído clicando: a) Duplamente no ícone lixeira e selecionando Editar propriedades b) Duplamente no ícone

Leia mais

Digitalização. Copiadora e Impressora WorkCentre C2424

Digitalização. Copiadora e Impressora WorkCentre C2424 Digitalização Este capítulo inclui: Digitalização básica na página 4-2 Instalando o driver de digitalização na página 4-4 Ajustando as opções de digitalização na página 4-5 Recuperando imagens na página

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

Interligação de Redes

Interligação de Redes REDES II HETEROGENEO E CONVERGENTE Interligação de Redes rffelix70@yahoo.com.br Conceito Redes de ComputadoresII Interligação de Redes Quando estações de origem e destino encontram-se em redes diferentes,

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Motivação Camadas do modelo OSI Exemplos de protocolos IFPB/Patos - Prof. Claudivan 2 Para que dois ou mais computadores possam se comunicar, é necessário que eles

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

Protocolos de Redes Revisão para AV I

Protocolos de Redes Revisão para AV I Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

>>> OBJETIVOS... === FHS - Filesystem Hierarchy Standard. === Sistemas de arquivos e Partições

>>> OBJETIVOS... === FHS - Filesystem Hierarchy Standard. === Sistemas de arquivos e Partições >>> OBJETIVOS... === FHS - Filesystem Hierarchy Standard === Sistemas de arquivos e Partições >>> FHS - Filesystem Hierarchy Standard >Padrão de organização de pastas e arquivos em Sistemas Unix-Like >organizar

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Aula 01 Visão Geral do Linux

Aula 01 Visão Geral do Linux Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina Administração de Redes de Computadores Aula 01 Visão Geral do Linux Prof. Gustavo Medeiros de Araujo Profa.

Leia mais

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade III Apresentar as camadas de Transporte (Nível 4) e Rede (Nível 3) do

Leia mais

1.2 Tipos de Sistemas Operacionais

1.2 Tipos de Sistemas Operacionais 1.2 Tipos de Operacionais Tipos de Operacionais Monoprogramáveis/ Monotarefa Multiprogramáveis/ Multitarefa Com Múltiplos Processadores 1.2.1 Monoprogramáveis/Monotarefa Os primeiros sistemas operacionais

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

SUMÁRIO. 6. FERRAMENTAS E APLICATIVOS ASSOCIADOS À INTERNET: navegação, correio eletrônico, grupos de discussão, busca e pesquisa...

SUMÁRIO. 6. FERRAMENTAS E APLICATIVOS ASSOCIADOS À INTERNET: navegação, correio eletrônico, grupos de discussão, busca e pesquisa... RAFAEL MACEDO TECNOLOGIA DA INFORMAÇÃO 162 QUESTÕES DE PROVAS DA BANCA ORGANIZADORA DO CONCURSO SEFAZ/MS E DE OUTRAS INSTITUIÇÕES DE MS GABARITADAS. Seleção das Questões: Prof. Rafael Macedo Coordenação

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais