16º PROCESSO SELETIVO PARA CONTRATAÇÃO DE ESTAGIÁRIOS ÁREAS: COMUNICAÇÃO SOCIAL, DIREITO, INFORMÁTICA E SECRETARIADO EXECUTIVO. PROVA: INFORMÁTICA

Tamanho: px
Começar a partir da página:

Download "16º PROCESSO SELETIVO PARA CONTRATAÇÃO DE ESTAGIÁRIOS ÁREAS: COMUNICAÇÃO SOCIAL, DIREITO, INFORMÁTICA E SECRETARIADO EXECUTIVO. PROVA: INFORMÁTICA"

Transcrição

1 16º PROCESSO SELETIVO PARA CONTRATAÇÃO DE ESTAGIÁRIOS ÁREAS: COMUNICAÇÃO SOCIAL, DIREITO, INFORMÁTICA E SECRETARIADO EXECUTIVO. PROVA: INFORMÁTICA Candidato: PROVA OBJETIVA E SUBJETIVA APLICAÇÃO: 19/10/2014 INSTRUÇÕES Para seu melhor desempenho, procure utilizar bem o tempo de prova; Verifique se esta prova contém 40 questões objetivas e 02 questões dissertativas; Para cada questão objetiva existe apenas uma assertiva correta; Somente será considerada para correção a folha de resposta; Marque na folha de resposta apenas uma letra para cada questão, marcando um X com caneta esferográfica preta ou azul; mais de uma letra preenchida implicará anulação da questão; Não haverá substituição da folha de respostas; Não é permitida qualquer consulta; A resolução das questões objetivas e da dissertação, bem como o preenchimento da folha de resposta, deverão ser realizados no prazo total de 04 (quatro) horas; Este caderno de questões deve ser entregue ao final da prova.

2 16º PROCESSO SELETIVO PARA CONTRATAÇÃO DE ESTAGIÁRIOS PROVA SUBJETIVA Questão: Os serviços de internet são softwares e protocolos que estabelecem padrões de comunicação entre servidores e clientes, definindo o modo como se utilizam determinados tipos de informações e funcionalidades via internet, como navegação, envio de s, download de arquivos etc. Dentre alguns desses serviços e protocolos, podemos destacar: HTTP, DNS, SMTP, FTP. Nesse contexto, descreva sucintamente: 1) A funcionalidade básica do serviço DNS (Domain Name System); 2) A funcionalidade básica do serviço SMTP (Simple Mail Transfer Protocol). Obs.: Caro candidato, o que for escrito a partir da 31ª (trigésima primeira) linha não será considerado.

3 Conhecimentos Específicos 01- O Information Technology Infrastructure Library (ITIL) v3 é composto por cinco livros, que são: a) Estratégia do Serviço, Desenho do Serviço, Transição do Serviço, Operação do Serviço, Melhoria Contínua do Serviço. b) Estratégia do Negócio, Desenho do Negócio, Transações, Operações de TI, Qualidade. c) Alinhamento do Negócio, Arquitetura de TI, Planejamento, Desenvolvimento, Teste. d) Planejamento, Verificação, Ação, Correção, Monitoramento. 02- Marque a alternativa que NÃO preenche corretamente a assertiva: Em ITIL v3, a Central de Serviços (Service Desk) : a) é o ponto único de contato entre os usuários/clientes e a área de TI. b) provê suporte com qualidade para atender os objetivos de negócio. c) é uma função, assim como Gerenciamento de Aplicações. d) é um processo de gerenciamento, assim como o Gerenciamento Técnico. 03- Sobre a arquitetura de Von Neumann, marque a alternativa CORRETA: a) Instruções e dados ficam armazenados em memórias distintas. b) Instruções e dados ficam armazenados na mesma memória. c) Memória de programa e memória de dados ficam em barramentos distintos. d) Apenas instruções são armazenadas. 04- Sobre as arquiteturas RISC e CISC, marque a alternativa INCORRETA: a) Na arquitetura RISC, há grande número de registros de propósito geral e poucos registros de propósito específico. b) Em RISC, as instruções utilizam poucos ciclos de máquina. c) A arquitetura CISC possui instruções complexas. d) Em RISC, além de Load e Store, qualquer instrução pode referenciar a memória. 05- Sobre Armazenamento de dados, marque a alternativa CORRETA: a) Na tecnologia NAS (Network-attached Storage), as unidades são blocos de disco e o sistema operacional não controla todo o sistema de arquivos. b) Na topologia SAN (Storage Area Network), existe a interligação de dispositivos de armazenamento, porém é uma rede de baixa velocidade. c) No sistema NFS (Network File System), os arquivos e diretórios podem ser compartilhados entre computadores conectados em rede. d) A tecnologia iscsi não permite que dispositivos sejam acessados como se fossem unidades de armazenamento local através de cabos de rede. 06- Em relação a RAID, considere: I. Possui dois ou mais discos e não oferece redundância. II. A escrita é feita duas vezes e tem aproveitamento de 50% dos discos. III. Possui 3 ou mais discos e admite quebra de apenas um disco. As afirmações I, II e III, referem-se, respectivamente, a: a) RAID 1, RAID 2, RAID 3. b) RAID 1, RAID 3, RAID 2. c) RAID 0, RAID 1, RAID 5. d) RAID 4, RAID 3, RAID Quanto aos sistemas de arquivos, julgue os itens: I. O NTFS oferece mais vantagens que o sistema FAT32. II. O sistema FAT32 é mais usado em versões antigas do Windows. III. O sistema EXT3 é mais usado em Linux. b) I, II e III. c) II e III. d) I e III. 08- Em caso de falha, o backup permite obter novamente os arquivos armazenados em cópias de segurança. Marque a alternativa que apresenta os três tipos básicos de backup: a) Incremental, complementar e parcial. b) Diferencial, derivado e superficial. c) Restore total, parcial e mínimo.

4 d) Full ou completo, incremental e diferencial. 09- Sobre a norma NBR ISO/IEC 27001, julgue os itens: I. Foi preparada para prover um modelo para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI). II. A adoção de um SGSI deve ser uma decisão estratégica para uma organização. III. O SGSI é projetado para assegurar a seleção de controles de segurança adequados para proteger os ativos de informação e propiciar confiança às partes interessadas. b) I e III. c) I, II e III. d) II e III. 10- Sobre a norma NBR ISO/IEC 27002, julgue os itens: I. Os objetivos definidos na norma citada proveem diretrizes gerais sobre as metas geralmente aceitas para a gestão da segurança da informação. II. Foi preparada para estabelecer um SGSI, mas não aborda a segurança da informação, apenas os riscos. III. Para a norma, risco é a combinação da probabilidade de um evento e de suas consequências. a) I e III. b) I e II. c) II e III. d) I, II e III. 11- Charlie é um estagiário esperto, que trabalha na área de Informática da PR/AP. Ele observou que esta Instituição possui segurança de borda/perímetro. Logo, ele concluiu corretamente que: a) Existe uma tecnologia adotada para impedir acesso não autorizado e manter a integridade das informações que fluem de e para a rede. b) Não é possível criar uma DMZ (Demilitarized Zone). c) Como é uma solução de borda, não protege a rede interna contra ataques externos. d) A segurança de borda funciona como um gerente de ameaças unificado; devido ao seu enorme trabalho, não é recomendado para grandes redes pois impõe severa perda de desempenho. 12- Sobre IDS (Sistema de Detecção de Intrusão), julgue os itens: I. O IDS fornece uma camada extra de proteção para um sistema computacional. II. IDS são ferramentas automatizadas e inteligentes para detectar tentativas de intrusão em tempo real. III. Os intrusos podem ser classificados em: mascarado (de fora da rede), infrator (de dentro da rede) e clandestino (dentro ou fora da rede, que toma posse de privilégios de administrador). Está(ão) CORRETO(S) apenas o(s) item(itens): a) I. b) I e III. c) I, II e III. d) II e III. 13- Analise as frases e relacione os itens da primeira coluna com os itens da segunda: 1 Segurança Física 2 Segurança Lógica ( ) Proteger dados, programas e sistemas contra tentativas de acessos não autorizados. ( ) Proteger equipamentos e informações contra usuários não autorizados. ( ) Um mecanismo de controle de acesso a uma sala de CPD é a fechadura eletrônica. A sequência CORRETA é: a) b) c) d) Sobre criptografia, julgue os itens:

5 I. Criptografia de chave simétrica utiliza uma mesma chave tanto para codificar como para decodificar informações. II. Criptografia de chaves assimétricas utiliza duas chaves distintas. III. Uma função de resumo (hash) é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo. b) I, II e III. c) I e III. d) II e III. 15- Sobre assinatura digital, marque a alternativa INCORRETA: a) Permite comprovar a autenticidade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto. b) Permite comprovar a integridade de uma informação, ou seja, que ela não foi alterada. c) Baseia-se no fato de que não apenas o dono conhece a chave privada, mas também qualquer receptor da informação. d) A verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente pode decodificá-lo. 16- Sobre certificação digital, julgue os itens: I. O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. II. O certificado digital pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede (por exemplo, um site Web) e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital. III. A Autoridade Certificadora (AC) é a entidade responsável pela emissão e veracidade dos dados do certificado digital. b) II e III. c) I e III. d) I, II e III. 17- Sobre vírus, relacione a primeira coluna com a segunda: 1- vírus 2- backdoor 3- trojan 4- rootkit 5- spyware ( ) permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. ( ) programa ou parte de um programa, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. ( ) um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. ( ) um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. ( ) um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. A sequência CORRETA é: a) b) c) d) Sobre comandos do sistema operacional Linux, relacione a primeira coluna com a segunda: 1- cat 2- ln 3- ps 4- top ( ) relatório em tempo real dos processos que mais gastam memória. ( ) quais processos estão rodando. ( ) cria link de arquivo. ( ) concatena arquivos e joga na saída padrão. A sequência CORRETA é:

6 a) b) c) d) Sobre o PMBOK (Project Management Body of Knowledge) 4ª edição, julgue os itens: I. Um projeto é um esforço temporário empreendido para criar um produto, serviço ou resultado exclusivo. II. Uma boa prática não significa que o conhecimento deve ser aplicado sempre, em todos os casos e de maneira uniforme. III. As boas práticas descritas são aplicáveis a uma minoria de projetos, pois não seguem padrões globais reconhecidos. b) I e III. c) II e III. d) I, II e III. 20- Ainda sobre PMBOK 4ª edição, marque a alternativa INCORRETA. a) O Termo de Abertura é um documento que formalmente autoriza um projeto ou uma fase. b) Nos processos de gerenciamento, a aplicação dos processos (Iniciação, Planejamento, Execução, Monitoramento e Controle, e Encerramento) não é iterativa e não pode ser abordada mais de uma vez. c) As partes interessadas podem ser pessoas ou organizações, internas ou externas. d) Um projeto pode envolver uma única pessoa. 21- Select, Insert, Update e Delete são comandos de qual linguagem? a) HTML. b) DDL. c) DML. d) PHP. 22- Create, Drop e Alter são comandos de qual linguagem? a) HTML. b) DDL. c) DML. d) PHP. 23- Em um determinado banco de dados existe a tabela empregados. Qual o comando CORRETO para remover essa tabela? a) ALTER TABLE empregados TO DELETE. b) DROP TABLE empregados. c) DELETE TABLE empregados. d) DELETE empregados. 24- Qual diagrama UML é utilizado para documentar o que o sistema faz do ponto de vista do usuário, descrevendo as principais funcionalidades do sistema sem se aprofundar em detalhes técnicos sobre como o sistema faz? a) Diagrama de Classes. b) Diagrama de Objetos. c) Diagrama de Atividade. d) Diagrama de Caso de Uso. 25- Um banco de dados é um banco de dados que modela os dados de forma que eles sejam percebidos pelo usuário como tabelas, ou mais formalmente relações. a) Relacional. b) Hierárquico. c) Plano. d) Em rede. 26- Qual linguagem de programação é adequada para utilização no desenvolvimento de aplicação em ambiente web e que pode ser utilizada em servidor de aplicações Apache? a) Lisp. b) Clipper. c) PHP. d) Algol. 27- Classes, Objetos, Herança e Polimorfismo são conceitos de que tipo de linguagem de programação?

7 a) Estruturada. b) Modular. c) Orientada a Objetos. d) Liner. 28- Qual conceito em orientação a objetos possibilita que as classes compartilhem seus atributos, métodos e outros membros da classe entre si? a) Encapsulamento. b) Herança. c) Polimorfismo. d) Método. 29- Qual será o valor da variável $a após a execução do código abaixo: $a = (5 > 10 or 5 == 5)?100:200; a) 5. b) 10. c) 200. d) Em PHP, uma classe pode herdar métodos e membros de outra classe usando a palavra-chave: a) Extends. b) Implements. c) Instanceof. d) Abstract. 31- Qual das linguagens abaixo é uma linguagem de marcação utilizada para produzir páginas na Web? a) JAVA. b) PHP. c) HTML. d) DELPHI. 32- Qual a tag HTML CORRETA para inserir uma imagem? a) <img /> b) <image /> c) <image> </image> d) <img> src </img> 33- Qual tag HTML é responsável por criar hiperlinks para um outro local, seja uma página, ou outro serviço? a) <a> b) <link> c) <address> d) <hyperlink> 34- Qual a função da tag HTML <head>? a) Definir o título da página. b) Definir o corpo do documento. c) Definir o cabeçalho de um documento HTML. d) Definir o inicio de um documento HTML. 35- Qual das linguagens abaixo é utilizada para definir a apresentação de documentos escritos em uma linguagem de marcação, como HTML ou XML, tendo como principal benefício prover a separação entre o formato e o conteúdo de um documento? a) DHTML. b) AJAX. c) JavaScript. d) CSS. 36- Qual o conceito utilizado no desenvolvimento de sites que não utilizam tabelas para a disposição do conteúdo na página, que defende que tabelas foram criadas para exibir dados tabulares e para disposição da página recomenda-se CSS? a) AJAX. b) CSS Standard. c) XHTML. d) Tableless. 37- Qual dos protocolos abaixo é responsável por oferecer concessão dinâmica de endereço IP? a) TCP/IP. b) UDP.

8 c) SMTP. d) DHCP. 38- Qual dos protocolos abaixo é conhecido como Protocolo de Transferência de Hipertexto? a) HTTP. b) SMTP. c) UDP. d) SSH. 39- Qual a função do protocolo SSH? a) Conversação/chat. b) Envio de . c) Acesso remoto a outro computador. d) Resolução de nomes para IP. 40- Qual protocolo de rede nos permite organizar os recursos de rede de forma hierárquica, semelhante a uma árvore de diretório? a) Telnet. b) LDAP. c) UDP. d) SMTP.

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Tecnologias Web. Lista de Exercícios AV02. Luiz Leão luizleao@gmail.com http://www.luizleao.com

Tecnologias Web. Lista de Exercícios AV02. Luiz Leão luizleao@gmail.com http://www.luizleao.com Luiz Leão luizleao@gmail.com http://www.luizleao.com Questão 1 Um analista de sistemas deseja enviar para seu cliente um arquivo de 300 Mb referente a uma atualização do software. Para transferir esse

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Tecnologias Web. Lista de Exercícios AV02 Turma 3003. Luiz Leão luizleao@gmail.com http://www.luizleao.com

Tecnologias Web. Lista de Exercícios AV02 Turma 3003. Luiz Leão luizleao@gmail.com http://www.luizleao.com Turma 3003 Luiz Leão luizleao@gmail.com http://www.luizleao.com Questão 1 Um analista de sistemas deseja enviar para seu cliente um arquivo de 300 Mb referente a uma atualização do software. Para transferir

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

HYPERTEXT TRANSFER PROTOCOL

HYPERTEXT TRANSFER PROTOCOL REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com HYPERTEXT TRANSFER PROTOCOL 1 HTTP Uma página WWW é composta de objetos e endereçado por uma

Leia mais

Desenvolvimento de Aplicações Web. Prof. José Eduardo A. de O. Teixeira www.vqv.com.br / j.edu@vqv.com.br

Desenvolvimento de Aplicações Web. Prof. José Eduardo A. de O. Teixeira www.vqv.com.br / j.edu@vqv.com.br Desenvolvimento de Aplicações Web Programação Contextualização de aplicações Web: navegadores e servidores como interpretadores, tecnologias do lado do cliente (XHTML, CSS, Javascript) e do lado do servidor

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA CONCEITOS BÁSICOS DE INTERNET Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA conceito inicial Amplo sistema de comunicação Conecta muitas redes de computadores Apresenta-se de várias formas Provê

Leia mais

Prova de pré-requisito

Prova de pré-requisito Prova de pré-requisito Curso Python e Django 1. Ao se acessar o site www.google.com qual comando e parâmetros são enviados para o servidor pelo navegador? a. GET / b. GET www.google.com c. PAGE index.html

Leia mais

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Programação para a Web - I. José Humberto da Silva Soares

Programação para a Web - I. José Humberto da Silva Soares Programação para a Web - I José Humberto da Silva Soares Fundamentos de Internet Rede Mundial de Computadores; Fornece serviços, arquivos e informações; Os computadores que têm os recursos são chamados

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO QUESTÕES CESGRANRIO 10/04/2012 AO VIVO DE PETRÓLEO E DERIVADOS... QUESTÃO 21 - Um determinado usuário trabalha em uma rede que possui o servidor anpout.gov.br para envio de e-mails e o servidor anpin.gov.br

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

O espaço de nomes DNS Registros de recursos de domínio Servidores de nome

O espaço de nomes DNS Registros de recursos de domínio Servidores de nome DNS Sistema de Nomes de Domínio O espaço de nomes DNS Registros de recursos de domínio Servidores de nome Camada de Aplicação DNS Telnet e SSH SNMP SMTP, POP e IMAP WWW FTP O espaço de nomes DNS Parte

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

C A D E R N O D E P R O V A S

C A D E R N O D E P R O V A S CONCURSO PÚBLICO ASSEMBLEIA LEGISLATIVA DO ESTADO DE MINAS GERAIS C A D E R N O D E P R O V A S CADERNO 3 ESPECIALIDADE: ANALISTA DE SISTEMAS/ÁREA III (SUPORTE TÉCNICO) PROVA: CONHECIMENTOS ESPECÍFICOS

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.

Leia mais

CONCURSO PÚBLICO PREFEITURA MUNICIPAL DE JAGUARIAÍVA

CONCURSO PÚBLICO PREFEITURA MUNICIPAL DE JAGUARIAÍVA CADERNO DE PROVA ANALISTA DE SISTEMAS N.º DE INSCRIÇÃO DO(A) CANDIDATO(A) Domingo, 1 de fevereiro de 2015. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 ANTES DE INICIAR A PROVA, LEIA

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Sistemas de Informação James A. O Brien Editora Saraiva Capítulo 5

Sistemas de Informação James A. O Brien Editora Saraiva Capítulo 5 Para entender bancos de dados, é útil ter em mente que os elementos de dados que os compõem são divididos em níveis hierárquicos. Esses elementos de dados lógicos constituem os conceitos de dados básicos

Leia mais

www.andrix.com.br professor@andrix.com.br Conceitos Básicos

www.andrix.com.br professor@andrix.com.br Conceitos Básicos Desenvolvimento Andrique web Amorim II www.andrix.com.br professor@andrix.com.br Conceitos Básicos Sites e Aplicações Web Normalmente, as pessoas utilizam o termo SITE quando se referem a blogs, sites

Leia mais

Desenvolvimento de Aplicações Web

Desenvolvimento de Aplicações Web Desenvolvimento de Aplicações Web André Tavares da Silva andre.silva@udesc.br Método de Avaliação Serão realizadas duas provas teóricas e dois trabalhos práticos. MF = 0,1*E + 0,2*P 1 + 0,2*T 1 + 0,2*P

Leia mais

LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO

LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO MINISTÉRIO PÚBLICO FEDERAL PROCESSO SELETIVO PARA ESTAGIÁRIO DE INFORMÁTICA CI/ESTAGIO/01/2013 LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO 1. Ao receber o caderno de provas e as folhas de respostas, preencha

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede

Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE APLICAÇÃO Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )

11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) 11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) Algumas Regras Gerais de Uso do Computador I. Sempre feche todas as aplicações abertas

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

milenaresende@fimes.edu.br

milenaresende@fimes.edu.br Fundação Integrada Municipal de Ensino Superior Sistemas de Informação A Internet, Intranets e Extranets milenaresende@fimes.edu.br Uso e funcionamento da Internet Os dados da pesquisa de TIC reforçam

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

XHTML 1.0 DTDs e Validação

XHTML 1.0 DTDs e Validação XHTML 1.0 DTDs e Validação PRnet/2012 Ferramentas para Web Design 1 HTML 4.0 X XHTML 1.0 Quais são os três principais componentes ou instrumentos mais utilizados na internet? PRnet/2012 Ferramentas para

Leia mais

HCN/HCS SERIES CÂMERAS E CONVERSORES IP

HCN/HCS SERIES CÂMERAS E CONVERSORES IP HCN/HCS SERIES CÂMERAS E CONVERSORES IP Obrigado por utilizar os produtos Dimy s. Antes de operar o equipamento, leia atentamente as instruções deste manual para obter um desempenho adequado. Por favor,

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion Principais tecnologias front-end HTML CSS JAVASCRIPT AJAX JQUERY FLASH JAVA APPLET Linguagens que executam no cliente HTML

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica:

16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica: ASSISTENTE EM ADMINISTRAÇÃO 7 INFORMÁTICA QUESTÕES DE 16 A 35 16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica: a) Possibilita a ativação de vários

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores

Leia mais

Autoria Web Apresentação e Visão Geral sobre a Web

Autoria Web Apresentação e Visão Geral sobre a Web Apresentação e Visão Geral sobre a Web Apresentação Thiago Miranda Email: mirandathiago@gmail.com Site: www.thiagomiranda.net Objetivos da Disciplina Conhecer os limites de atuação profissional em Web

Leia mais

REGRAS RESOLUÇÃO DE EXERCÍ CIOS ESAF PROF. MARCIO HOLLWEG MHOLLWEG@TERRA.COM.BR

REGRAS RESOLUÇÃO DE EXERCÍ CIOS ESAF PROF. MARCIO HOLLWEG MHOLLWEG@TERRA.COM.BR RESOLUÇÃO DE EXERCÍ CIOS ESAF PROF. MARCIO HOLLWEG MHOLLWEG@TERRA.COM.BR REGRAS 1. Considerando-se a configuração de discos tolerantes a falhas, o RAID-5: a) Distribuem dados e paridades intermitentemente

Leia mais

PRnet/2013. Linguagem de Programação Web

PRnet/2013. Linguagem de Programação Web Linguagem de Programação Web Linguagem de Programação Web Prnet/2013 Linguagem de Programação Web» Programas navegadores» Tipos de URL» Protocolos: HTTP, TCP/IP» Hipertextos (páginas WEB)» HTML, XHTML»

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

CAMADA DE TRANSPORTE

CAMADA DE TRANSPORTE Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

MINISTÉRIO DA FAZENDA

MINISTÉRIO DA FAZENDA MINISTÉRIO DA FAZENDA Procuradoria-Geral da Fazenda Nacional PGFN Departamento de Gestão Corporativa - DGC Coordenação-Geral de Tecnologia da Informação - CTI CATÁLOGO DE SERVIÇOS DE TECNOLOGIA Infraestrutura

Leia mais

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação A camada de aplicação fornece os serviços "reais" de rede para os usuários. Os níveis abaixo da aplicação fornecem

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

8.2.11 Quebras de página 8.3 Exercícios para fixação

8.2.11 Quebras de página 8.3 Exercícios para fixação SUMÁRIO 1. INTRODUÇÃO À INFORMÁTICA 1.1 Conceitos básicos de informática e alguns termos usuais 1.2 Geração dos computadores 1.3 Evolução da tecnologia dos computadores 1.4 Sistema de informática 1.5 Tipos

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

CARGO: TÉCNICO EM INFORMÁTICA

CARGO: TÉCNICO EM INFORMÁTICA PROCESSO SELETIVO EDITAL Nº. 001/2015, de 01 de Julho de 2015 PROVA OBJETIVA: 16 DE AGOSTO DE 2015 CARGO: TÉCNICO EM INFORMÁTICA Nome do Candidato (A)...... Assinatura INSTRUÇÕES AO CANDIDATO 1. A prova

Leia mais

MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO PIAUÍ - IFPI CAMPUS FLORIANO

MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO PIAUÍ - IFPI CAMPUS FLORIANO MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO PIAUÍ - IFPI CAMPUS FLORIANO EDITAL Nº 003/2016, DE 14 DE JANEIRO DE 2016 Seleção para Alunos de Pós-Graduação Lato Sensu para

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Processo Seletivo Instrutor nº 03/2011

Processo Seletivo Instrutor nº 03/2011 l CRONOGRAMAS E TEMAS DAS Verifique o dia, o horário e o local das aulas práticas no quadro-resumo e nas tabelas seguintes de acordo com o seu número de inscrição e o seu cargo. QUADRO-RESUMO CARGO DESCRIÇÃO

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Redes de Computadores e Telecomunicações. A camada da aplicação serve como a janela na qual os utilizadores e processos da aplicação podem

Leia mais

Projuris Enterprise Visão Geral da Arquitetura do Sistema

Projuris Enterprise Visão Geral da Arquitetura do Sistema Projuris Enterprise Visão Geral da Arquitetura do Sistema Março/2015 Página 1 de 17 Projuris Enterprise Projuris Enterprise é um sistema 100% Web, com foco na gestão de contencioso por empresas ou firmas

Leia mais

Lista de Exercícios 03 - Camadas de Transporte e de Aplicação e Segurança de Redes

Lista de Exercícios 03 - Camadas de Transporte e de Aplicação e Segurança de Redes BCC361 Redes de Computadores (2012-02) Departamento de Computação - Universidade Federal de Ouro Preto - MG Professor Reinaldo Silva Fortes (www.decom.ufop.br/reinaldo) Lista de Exercícios 03 - Camadas

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Protocolos de Rede FALANDO A MESMA LÍNGUA Um protocolo pode ser comparado a um idioma, onde uma máquina precisa entender o idioma de outra máquina

Leia mais

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014 Concurso Público Técnico Administrativo em Educação 2014 Prova Prática - parte 2 Técnico Laboratório Informática NÃO escreva seu nome ou assine em nenhuma folha da prova PROVA PRÁTICA - TÉCNICO LABORATÓRIO

Leia mais

Camadas da Arquitetura TCP/IP

Camadas da Arquitetura TCP/IP Camadas da Arquitetura TCP/IP A arquitetura TCP/IP divide o processo de comunicação em quatro camadas. Em cada camada atuam determinados protocolos que interagem com os protocolos das outas camadas desta

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

CURSO DE SISTEMAS DE INFORMAÇÃO

CURSO DE SISTEMAS DE INFORMAÇÃO 1 CURSO DE SISTEMAS DE INFORMAÇÃO EMENTÁRIO DAS DISCIPLINAS 2011.1 BRUSQUE (SC) 2015 2 SUMÁRIO 1ª FASE... 4 01 ARQUITETURA DE COMPUTADORES... 4 02 FILOSOFIA... 4 03 FUNDAMENTOS MATEMÁTICOS PARA COMPUTAÇÃO...

Leia mais

Material 5 Administração de Recursos de HW e SW. Prof. Edson Ceroni

Material 5 Administração de Recursos de HW e SW. Prof. Edson Ceroni Material 5 Administração de Recursos de HW e SW Prof. Edson Ceroni Desafios para a Administração Centralização X Descentralização Operação interna x Outsourcing Hardware Hardware de um Computador Armazenamento

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP 2ª Edição Juliano Niederauer Novatec Copyright 2009, 2011 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução

Leia mais

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO DESCRIÇÃO DO SIGAI O SIGAI (Sistema Integrado de Gestão do Acesso à Informação) é uma solução de software que foi desenvolvida para automatizar os processos administrativos e operacionais visando a atender

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Subáreas. Incubadoras tecnológicas, polos e parques tecnológicos. Formação. Experiência. Conhecimentos. Habilidades

Subáreas. Incubadoras tecnológicas, polos e parques tecnológicos. Formação. Experiência. Conhecimentos. Habilidades Subáreas Incubadoras tecnológicas, polos e parques tecnológicos Design Área: Inovação Perfil Profissional: Instrutor/Consultor Competências Implantação de incubadoras de empresas; Processo de seleção de

Leia mais

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO O conceito de segurança envolve formas de proteção e

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais