PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº001 /2007 LÍNGUA PORTUGUESA. Leia o texto para responder às questões de 03 a 07.

Tamanho: px
Começar a partir da página:

Download "PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº001 /2007 LÍNGUA PORTUGUESA. Leia o texto para responder às questões de 03 a 07."

Transcrição

1

2 PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº001 /2007 LÍNGUA PORTUGUESA Leia os quadrinhos para responder as questões 01 e 02. ITURRUSGARAI, A. Folha de S. Paulo. São Paulo. 24 abr. 2007, p. E5. Ilustrada. QUESTÃO 01 Nos quadrinhos, pode-se interpretar da criação do 13º trabalho de Hércules que (A) o esforço físico do herói foi proporcional ao seu esforço intelectual. (B) o trabalho burocrático também requer um esforço de herói. (C) os heróis gregos despendiam mais energia que os trabalhadores atuais. (D) os gregos atribuíam ao trabalho burocrático um caráter divino. QUESTÃO 02 Na seqüência dos quadrinhos, o efeito de humor é construído com o auxílio da (A) metáfora. (B) ironia. (C) polissemia. (D) intertextualidade. Leia o texto para responder às questões de 03 a 07. Simplicidade é a norma Grande parte dos produtos de sucesso no setor de eletrônicos [...] compartilha uma característica: a facilidade de uso. Design e desempenho continuam a ser trunfos importantes para atrair o consumidor, mas o plug and play ou seja, o aparelho que entra em funcionamento assim que é ligado na tomada e se aperta o botão liga é um argumento de venda mais poderoso do que nunca. Muito mais que oferecer as tecnologias de ponta ou os aparelhos mais sofisticados, toda a indústria deve facilitar a vida de quem usa tais tecnologias, diz Flávio Gomes, diretor-geral da divisão de fotografia da K. para a América Latina. A área em que Gomes trabalha é um bom exemplo das virtudes da simplicidade. No século XIX, o francês Louis-Jacques Daguerre inventou um processo de fixação de imagens, o daguerreótipo, precursor da fotografia moderna. Mas ela só se popularizou meio século depois, quando o americano George Eastman criou um processo simples de tirar e revelar fotos, o rolo de filme, que prevaleceu até o surgimento da fotografia digital, há uma década. Hoje as máquinas digitais são cheias de recursos, mas as mais populares são as que simplificam a transferência das fotos para o computador e a impressão. Nem tudo é tão fácil no mundo digital prova disso é a variedade de formatos de arquivos de áudio e de vídeo, capaz de confundir o mais bem informado consumidor, mas cada vez mais eletrônicos lidam com esses padrões diferentes sem a necessidade de intervenção do usuário. VEJA, São Paulo: Abril, no. 52, nov. 2005, p. 50. Edição Especial. QUESTÃO 03 A aplicação da norma da simplicidade ao mundo da alta tecnologia é justificada pela (A) dificuldade de acesso das pessoas às novas tecnologias. (B) satisfação de necessidades imediatas dos consumidores. (C) alta popularidade alcançada pelas máquinas fotográficas digitais. (D) adaptação dos eletrônicos aos diferentes formatos de arquivos. QUESTÃO 04 Na organização do texto, a progressão das idéias se realiza segundo o esquema (A) geral / particular / geral. (B) facilidade / dificuldade. (C) causa / conseqüência. (D) exemplo / citação / conjectura. LÍNGUA PORTUGUESA

3 PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº001 /2007 QUESTÃO 05 A fala de Flávio Gomes referenda os argumentos do autor do texto, pois (A) prevê uma nova realidade no mundo da tecnologia de ponta. (B) inibe a produção de aparelhos plug and play pela indústria tecnológica. (C) traduz a autoridade proveniente de sua atividade profissional. (D) pressupõe o lucro como o interesse principal da indústria. QUESTÃO 06 No texto, um contra-argumento à tendência do mundo tecnológico para a busca da simplicidade é: (A) O surgimento de máquinas digitais cheias de recursos. (B) A existência de vários formatos de arquivos de áudio e vídeo. (C) A invenção do rolo fotográfico pelo americano George Eastman. (D) O fato de design e desempenho serem grandes trunfos para vender produtos. QUESTÃO 07 Na constituição do nome plug and play observa-se uma estratégia metonímica, mostrada na relação de proximidade entre (A) o inventor do aparelho e o aparelho inventado. (B) o mundo tecnológico e os recursos digitais. (C) as ações do usuário e o modo de funcionamento do aparelho. (D) as funções do aparelho e a conquista do público consumidor. Leia o texto a seguir para responder às questões de 08 a 10. Conde Empreiteira de Mãos Obra Ltda Av: Santos Dumont telefax: Londrina - Pr. CGC/MF / Prezado Sr (a) Síndico (a) 1 Venho por esta vos comunicar-lhe que nossa empresa é especializada, em serviços de pinturas de edifícios, residências, salas comerciais, com finíssimo acabamento. 2 Nossos funcionários são todos profissionais treinados em suas funções, com seguro de vida, para oferecerlhes á nossos clientes, proficionalismo, segurança de quem tem 10 anos de tradição em pinturas. 3 Nos garantimos nossos serviços prestados aos nossos clientes por um período de 05 anos. 4 Responsabilizaremos pelas obrigações trabalhista e fiscais, de modo em que nosso pessoal que prestará os serviços de mão-de-obra, sob seu comando. 5 A responsabilidade civil, trabalhista e penas de danos pessoais, acidentes de trabalho, serão por conta de nossa empresa prestadora de serviços. 6 Faremos seu orçamento sem compromisso 7 Consulte-nos pelo fone (043) falar com Sr. Marcelino. Conde Empreiteira de Mão de Obra LTDA LOPES, H. V. et al. Língua portuguesa. São Paulo: Editora do Brasil, p QUESTÃO 08 No primeiro parágrafo, a redundância no uso pronominal tem por conseqüência (A) estabelecimento inadequado do interlocutor. (B) informações limitadas a respeito das especialidades da empresa. (C) incoerência entre os objetivos da carta e o conteúdo comunicado. (D) ocultação do referente sujeito na frase inicial. QUESTÃO 09 Os argumentos usados para convencer o síndico a aderir aos serviços da empreiteira (A) são recorrentes em gêneros textuais oficiais. (B) são apropriados aos fins a que a carta se destina. (C) prejudicam a composição da imagem da empresa. (D) desconsideram o tipo de cliente visado. QUESTÃO 10 No segundo parágrafo, entre os vários problemas de desvio das normas da escrita, pode-se apontar como prejudicial à conexão sintática: (A) A grafia errada da palavra profissionalismo. (B) A utilização imprópria da crase. (C) O tempo de experiência expresso em numeral. (D) O uso incorreto da vírgula. LÍNGUA PORTUGUESA

4 PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº001 /2007 Para responder às questões 11 e 12, leia o texto que segue. Para mim brincar Nada mais gostoso do que mim sujeito de verbo no infinitivo. Pra mim brincar. As cariocas que não sabem gramática falam assim. Todos os brasileiros deviam falar como as cariocas que não sabem gramática. As palavras mais feias da língua portuguesa são quiçá, alhures e amiúde. BANDEIRA, M. Seleta em prosa e verso. 4. ed. Rio de Janeiro: José Olympio, p. 19. QUESTÃO 11 Segundo o texto, a beleza das palavras está em pertencerem (A) à fala coloquial. (B) ao dialeto carioca. (C) às mulheres. (D) aos brasileiros. QUESTÃO 13 Segundo o texto, o que contraria as suposições da avó de Gilberto Freyre? (A) A máxima de que toda regra tem exceções. (B) A demora do menino em aprender a escrever. (C) A precocidade e a qualidade da formação do neto. (D) A morte da avó quando ele ainda era menino. QUESTÃO 14 Infradotado faz parte de um grupo semântico diferente da palavra (A) infrator. (B) infra-assinado. (C) infranasal. (D) infra-som. QUESTÃO 15 QUESTÃO 12 Qual regra da gramática normativa as pessoas contrariam quando dizem pra mim brincar? (A) Verbos no infinitivo não exigem sujeito. (B) Pronomes oblíquos exercem função de objeto. (C) Advérbios podem se comportar como preposição. (D) Pronomes átonos dispensam preposição. Leia o texto para responder as questões 13 e 14. A preocupação da avó de Freyre As avós, com as exceções de toda regra, torcem pelo sucesso dos netos. E se preocupam muito se eles têm alguma dificuldade. A avó paterna do sociólogo Gilberto Freyre ( ) morreu quando ele tinha nove anos, muito preocupada porque ele estava demorando a aprender a escrever. Supunha ela, até, que o neto fosse infradotado, quando depois da morte dela se constatou que, pelo contrário, ele era superdotado. Pois, aos 14 anos, o pernambucano Gilberto Freyre não apenas escrevia muito bem em seu idioma, como ensinava inglês, e, antes de fazer 18 anos, ensinaria também francês e sabia grego. Bacharelou-se em ciências e letras aos 16 anos, aos 18 anos foi estudar nos Estados Unidos, diplomando-se em sociologia na Universidade de Baylor, no Texas. Entre suas amizades da juventude, incluíam-se os poetas Willian Yeats e Rabindranath Tagore. O POPULAR, Goiânia, 5 mai p. 12. Política. Disponível em: Acesso em: 6 abr O cartum traz uma crítica à bioengenharia, pois questiona (A) a cientificidade dos métodos usados nas experiências com células humanas. (B) a aplicação dos recursos financeiros de incentivo às pesquisas em genética. (C) o uso de crianças como cobaias em experiências com células-tronco. (D) a interferência de suas descobertas no desenvolvimento natural da espécie humana. LÍNGUA PORTUGUESA

5 CONHECIMENTOS ESPECÍFICOS QUESTÃO 16 Sistemas de transmissão ópticos são compostos basicamente de três componentes: uma fonte de luz, um meio de transmissão (a fibra óptica) e um detector de luz. Comparando-se detectores a LASER com detectores a LED, conclui-se que detectores a LED (A) apresentam tempo de vida útil maior. (B) permitem transmissão a taxas maiores. (C) são mais sensíveis a variações de temperatura. (D) possibilitam transmissão tanto em fibras multimodo como em fibras monomodo. QUESTÃO 17 A Hierarquia Digital Síncrona (SDH) foi concebida de forma a acomodar facilmente tributários de redes legadas. O TM (Terminal Multiplex) é um equipamento SDH fundamental neste contexto, possibilitando a inserção (add) ou retirada (drop) de tributários. Um TM com agregado STM- 1 permite inserir (A) 4 tributários E3. (B) um stream ATM operando a velocidade de 156,52 Mbit/s. (C) 36 tributários T1 e 27 tributários E1. (D) 2 tributários E4. QUESTÃO 18 Os conectores RJ11 e RJ45 são utilizados, respectivamente, em serviços de voz (telefonia) e de dados (padrão ethernet 10BaseT). Para os serviços básicos acima mencionados, são estritamente necessários pelo menos (A) quatro fios no conector RJ11 e quatro fios no conector RJ45. (B) dois fios no conector RJ11 e oito fios no conector RJ45. (C) dois fios no conector RJ11 e quatro fios no conector RJ45. (D) dois fios no conector RJ11 e seis fios no conector RJ45. QUESTÃO 19 Na Hierarquia Digital Síncrona (SDH), a formação do a- gregado STM-4 é realizada através da intercalação (ou entrelaçamento) seqüencial de (A) bytes de quatro STM-1. (B) bits de quatro STM-1. (C) bits de dois STM-2. (D) bytes de dois STM-2. QUESTÃO 20 O ATM é padronizado tanto na interface usuário-rede (UNI) quanto na interface rede-rede (NNI). Quando encontradas na UNI e na NNI, as células ATM (A) são interpretadas de forma idêntica: modificações significativas do protocolo ocorrem apenas em camadas superiores. (B) se divergem no formato do cabeçalho: a UNI deve ter capacidade de interpretar um novo campo relacionado ao controle de fluxo. (C) se divergem no formato do cabeçalho: a NNI deve dar outra interpretação ao campo HEC (Header Error Check), que passa a considerar também a parte do payload. (D) se divergem no formato do cabeçalho: um rearranjo neste aumenta, na UNI, o número de bits destinado ao campo VPI. QUESTÃO 21 Em sistemas de cabeamento estruturado, a principal função do patch panel é (A) proteger o sistema de telecomunicações contra surtos de tensão. (B) reduzir os comprimentos dos cabos do sistema de cabeamento horizontal. (C) aliviar as tensões dos cabos do sistema cabeamento vertical. (D) organizar e distribuir os cabos, facilitando alterações neles. QUESTÃO 22 A fibra óptica vem obtendo vantagens competitivas sobre o fio de cobre devido, sobretudo, a redução gradativa de sua atenuação nas últimas décadas. Como inconveniente, emendas entre segmentos de fibras são problemáticas. Que instrumento é mais indicado na mensuração da qualidade dessas emendas? (A) ODCR (B) Luxímetro (C) OFDM (D) OTDR QUESTÃO 23 O padrão ATM define classes de serviços de modo a a- tender a diferentes atributos. As classes de serviços CBR, RT-VBR e ABR podem melhor suportar, respectivamente: (A) Emulação de circuitos TDM, vídeo-conferência e internet (www) (B) Vídeo interativo, internet (www) e áudio interativo (C) Vídeo sob demanda, internet (www) e serviços de voz (D) Serviços de voz, circuito T1 e internet (www)

6 QUESTÃO 24 Considere as imagens 1, 2, 3 e 4 a seguir: QUESTÃO 26 Um pacote de camada 3 com endereço IP de destino chega a um roteador que emprega a técnica de endereçamento CIDR (Classless Inter-Domain Routing). Este pacote será encaminhado para Interface de saída (A) I ( /20) (B) II (121.8/16) (C) III ( /24) (D) IV ( /26) Nessa ordem, são conectores: (A) USB-A, USB-miniB, Firewire e USB-B (B) USB-B, USB-A, USB-miniB e Firewire (C) Fireware, USB-B, USB-A e USB-miniB (D) USB-miniB, Firewire, USB-B e USB-A QUESTÃO 25 A maioria dos algoritmos de roteamento intra-domínio pode ser classificada em dois algoritmos básicos: Vetor de Distância e Estado do Enlace. Considere as figuras X e Y a seguir: QUESTÃO 27 Há uma correspondência entre as camadas do RM-OSI e as camadas das diversas pilhas de protocolos. São bons exemplos de protocolos com funções relacionadas à camada 3 do RM-OSI: (A) IP, PPP e ARP (B) IP, IPX e Q.931 (C) UDP, ICMP e MTP3 (D) X.25, SPX e SCTP QUESTÃO 28 Os protocolos SMTP e POP3 são utilizados para prover o serviço de correio eletrônico através da Internet. Ambos utilizam um serviço de transporte confiável fazendo uso do TCP que é acessado, respectivamente, através das portas (A) 25 e 110. (B) 80 e 112. (C) 26 e 80. (D) 21 e 143. Que algoritmos foram utilizados na escolha das rotas entre A e B, apresentadas nas figuras X e Y? (A) Estado do Enlace e Vetor de Distância, respectivamente (B) Vetor de Distância e Estado do Enlace, respectivamente (C) Estado do Enlace e Estado do Enlace, respectivamente (D) Vetor de Distância e Vetor de Distância, respectivamente QUESTÃO 29 O cabeçalho do pacote IP contém um campo denominado time-to-live que é decrementado toda vez que é processado por um roteador. Quando esse campo atinge o valor zero, o pacote é descartado. Este evento pode ser sintoma de que o datagrama (A) não contém um endereço IP de destino. (B) tem tamanho inválido. (C) contém um erro de checksum. (D) recebeu um valor inicial incorreto.

7 QUESTÃO 30 Em projetos de redes locais, a subcamada MAC pode ser concebida adotando diferentes tecnologias, como, por exemplo, rede em barra utilizando CSMA/CD (IEEE 802.3) ou rede em barra utilizando Passagem de Permissão (IEEE 802.4). Em redes industriais, conhecidas como fieldbus, prevalece o padrão (A) IEEE 802.4, por ser menos imune ao ambiente hostil das indústrias. (B) IEEE 802.3, por permitir um maior número de estações. (C) IEEE 802.4, por garantir retardo de transferência máximo limitado. (D) IEEE 802.3, por apresentar melhor custo/benefício. QUESTÃO 31 A tecnologia Metro-Ethernet provê um método simplificado de conectar LANs de corporações geograficamente distantes. Sob a perspectiva do cliente e sob a perspectiva do provedor de serviços, a vantagem desta tecnologia está em (A) manter a interface de acesso ethernet padrão e utilizar diferentes tecnologias de transporte hoje disponíveis, respectivamente. (B) manter a interface de acesso ethernet padrão e utilizar serviços do protocolo X. 25, respectivamente. (C) empregar velocidades maiores de acesso a ethernet e utilizar diretamente a estrutura da NGN (Next Generation Network), respectivamente. (D) manter a interface de acesso ethernet padrão e utilizar diretamente a estrutura da NGN (Next Generation Network), respectivamente. QUESTÃO 32 Quais são as áreas funcionais de gerenciamento definidas pelo órgão padronizador OSI? (A) Falhas, desempenho, segurança e restauração. (B) Falhas, desempenho e segurança. (C) Falhas, desempenho, segurança, configuração e contabilização. (D) Falhas, desempenho, segurança, configuração e restauração. QUESTÃO 33 Uma célula ATM tem tamanho fixo, contendo um total de (A) 48 bytes, cinco deles pertencentes ao cabeçalho. (B) 53 bytes, cinco deles pertencentes ao cabeçalho. (C) 53 bytes, oito deles pertencentes ao cabeçalho. (D) 48 bytes, quatro deles pertencentes ao cabeçalho. QUESTÃO 34 O protocolo SNMP utiliza serviços do protocolo UDP para o transporte de mensagens de gerenciamento através da (A) porta 163. (B) porta 161 ou 163, dependendo do tipo de mensagem SNMP. (C) porta 161 ou 162, dependendo do tipo de mensagem SNMP. (D) porta 161. QUESTÃO 35 Um Programa Cliente WWW utiliza o protocolo HTTP para transferir as informações solicitadas pelos seus usuários. Por sua vez, o HTTP utiliza como suporte os serviços do protocolo (A) TCP. (B) UDP. (C) TCP ou UDP, dependendo do tipo de mídia requisitada. (D) RTP. QUESTÃO 36 Segundo o RM-OSI, um serviço orientado à conexão opera em três fases: estabelecimento da conexão, transferência de dados e liberação da conexão. São exemplos de protocolos orientados à conexão: (A) TCP, PPP e ICMP (B) TCP, IP e POP3 (C) UDP, SCTP e Frame-Relay (D) TCP, LLC e SCTP QUESTÃO 37 O Metro-Ethernet Fórum (MEM) define dois tipos de serviços ethernet: o Ethernet Line e o Ethernet LAN. Tais serviços são indicados para implementar conexões virtuais ethernet (EVCs: Ethernet Virtual Connections) (A) ponto-a-ponto e ponto-a-multiponto, respectivamente. (B) ponto-a-ponto e multiponto-a-multiponto, respectivamente. (C) ponto-a-multiponto e multiponto-a-multiponto, respectivamente. (D) ponto-a-multiponto e ponto-a-ponto, respectivamente. QUESTÃO 38 Além do serviço básico de tradução de nomes em endereços IP, que outra importante função pode ser proporcionada por uma aplicação DNS? (A) Atualização de rotas dentro de sistemas autônomos. (B) Atualização de rotas entre sistemas autônomos. (C) Automação da distribuição de endereços IP. (D) Distribuição de carga, permitindo replicar sites em vários locais.

8 QUESTÃO 39 A tecnologia Frame-Relay apresenta vantagens em relação ao protocolo X.25, entre outras, a de operar a maiores taxas de transmissão. Para tanto, diferentemente do protocolo X.25, o Frame-Relay se abstém de (A) confirmar a recepção de quadros. (B) detectar quadros com erro. (C) estabelecer um serviço orientado à conexão. (D) compartilhar o canal de transmissão. QUESTÃO 40 Entre as mensagens trocadas pelo protocolo de gerência SNMP versão 1 (SNMPv1), quais delas são responsáveis pela geração da mensagem GetResponse como resposta? (A) GetRequest e Trap (B) GetRequest e GetNextRequest (C) GetRequest, GetNextRequest e SetRequest (D) GetRequest, GetNextRequest e Trap QUESTÃO 41 A abordagem de criptografia assimétrica, apresentada por Diffie-Hellman e implementada por RSA (Rivest Shamir e Adleman), pode ser considerada como o maior avanço na área de criptografia em muitos séculos. Sobre as infraestruturas de chaves públicas que utilizam essa tecnologia, é correto afirmar: (A) Devido ao alto custo computacional e direitos de patente, usuários comuns não têm acesso às ferramentas para a criação de certificados digitais. (B) Devido às dificuldades técnicas, é vetado ao usuário final a obtenção de um certificado digital através das unidades certificadoras oficiais. Ferramentas alternativas como o PGP são utilizadas para tanto. (C) Existem unidades certificadoras mundialmente aceitas, como o caso da VeriSign e da Thawte. No Brasil foi criado o ICP-Brasil para oferecer uma infraestrutura de chave pública. (D) Uma cadeia de certificados digitais apresenta um limite de nível 3, isto é, W certifica X, que certifica Y, que não pode certificar Z. QUESTÃO 42 A criptografia moderna envolve várias ferramentas como: sumário de mensagens, criptografia simétrica, criptografia assimétrica e esteganografia. Sobre essas ferramentas, é correto afirmar: (A) Enquanto a criptografia oculta o significado da mensagem, a esteganografia oculta a existência da mensagem. Nada impede, no entanto, que possam ser usadas simultaneamente (cifra oculta). (B) Sumário de mensagens (do inglês message digest) oferece a verificação da integridade da mensagem e também sua privacidade, desde que a chave seja conhecida pelas duas partes da comunicação. (C) Utilizando criptografia assimétrica, um dispositivo A obtém a privacidade desejada criptografando a mensagem com sua chave privada e enviando a mensagem para um dispositivo B. (D) Métodos de criptografia simétrica como o DES e o 3DES utilizam funções de mão única associadas à dificuldade de fatoração de números grandes, de forma a garantir um procedimento eficiente. QUESTÃO 43 Enquanto na estrutura física de uma rede identifica-se switches, pontes, roteadores e computadores, na área de segurança e gerência de rede também pode-se identificar vários elementos característicos como: (A) O IPS (do inglês Intrusion Prevention System): elemento capaz de detectar a ocorrência de um ataque e notificar (ex.: via console ou ) o evento. Devido à possibilidade de falso positivo, modificações em regras não são efetuadas. (B) O Firewall: elemento que serve ao propósito de estabelecer regras explícitas do tráfego que pode sair da ou entrar na rede. As regras podem ser baseadas no número da porta TCP/UDP, de IPs e endereços físicos MAC. Alguns firewalls são capazes de operar por estado de conexão. (C) O Servidor de logs: utilizado para gerenciar o momento no qual serão processados os logs de cada dispositivo. Grosso modo, é um conjunto de scripts notificando o momento e como fazer os logs. (D) O agente SNMP: é o elemento que concentra as informações enviadas pelos dispositivos que têm suporte a tal protocolo. Além de monitorar (eventos GET e SET) pode também modificar o comportamento dos dispositivos (evento TRAP). QUESTÃO 44 Um dos passos para a instalação de sistemas operacionais é a preparação do disco rígido em partições. Considerando esse processo para SOs Windows e Linux, podese afirmar que: (A) Um HD IDE permite apenas 4 partições primárias, mas caso uma delas seja uma partição estendida, até 8 partições no total podem ser utilizadas. (B) A coexistência ou não dos dois SOs em um mesmo HD depende se o Windows está instalado na primeira partição ou não. (C) Mesmo que uma partição esteja identificada como Linux (83) e não 82 (Linux Swap), ela pode ser utilizada para uma partição de swap. (D) A criação de quatro partições em um HD: (1)NTFS, (2)Linux SWAP, (3)NTFS e (4)Linux, permite que os dois SOs acessem a partição 3 preservando inclusive informações de acesso de usuários/grupos dos dois SOs.

9 QUESTÃO 45 São características de redes sem fio b, a, g: (A) Operar nas freqüências 2.4GHz, 2.4GHz e 5GHz, respectivamente (B) Suportar métodos de criptografia WEP, WEP2, WPA, WPA2, TKIP e TKIP2. (C) Permitir velocidades de até 108Mbps, quando manipulados por fabricantes (sufixo +). (D) Oferecer um modo de operação em que o AP (do inglês Access Point) é dispensável. QUESTÃO 46 Nos últimos anos, o aumento de redes sem fio em operação vem aumentando de forma impressionante. Escritórios, universidades, hotéis, lojas em shoppings e aeroportos são exemplos de locais em que redes sem fio estão disponíveis. Considerando as tecnologias e seus derivados, é correto afirmar que: (A) Uma maneira de proteger o acesso a uma rede local é o uso de lista de acesso de MAC. Embora difícil de gerenciar, é a forma mais segura já desenvolvida. (B) A velocidade nominal do b é 11Mbps, mas variando a distância a velocidade muda, podendo ser 11, 5.5, 2 e 1Mbps. A relação entre distância e velocidade não é fixa e depende do ambiente. (C) O uso do espectro é dividido em canais. No caso da tecnologia b, podemos utilizar até 4 canais simultâneos sem sobreposição, embora 14 canais sejam definidos na especificação do IEEE. (D) O padrão i define um modo de operação mais rápido, utilizando o recurso de diversidade espacial de antenas (várias antenas operando de maneira independente). QUESTÃO 47 Embora o SO Windows domine os mercados corporativos e domésticos, decisões comerciais e do próprio governo projetam o SO Linux para vários segmentos, de servidores até usuário final. Sobre a configuração e uso desses dois SOs é correto afirmar que: (A) O Windows permite a configuração de logon automático, enquanto o Linux, mais pragmático quanto à segurança, determina que o usuário informe seu nome e senha para obter acesso. (B) Usuários que não o root no Linux, são equivalentes aos usuários restritos do Windows, sendo proibido a ambos ações como a instalação de programas e modificação de configurações como data/hora. (C) O Windows ainda leva vantagem no que diz respeito à interatividade com o usuário. Um bom exemplo é a necessidade de se montar um CD no Linux, enquanto o Windows faz isso automaticamente. (D) O Windows XP permite a instalação em partições FAT32 ou NTFS, sendo que no primeiro caso não serão guardadas informações de permissão de acesso de usuários/grupos. QUESTÃO 48 Há, atualmente, vários sistemas de gerenciamento de rede disponíveis, implementados tanto com código fechado quanto com código aberto. São bons exemplos de plataformas de gerenciamento proprietárias e abertas, nesta ordem: (A) Insight Manager e Caché (B) OpenView e Nagios (C) Cacti e OpenNMS (D) MRTG e NetView QUESTÃO 49 Enquanto nos primórdios da informática uma organização era forçada a aceitar determinadas soluções/configurações de fabricantes, observa-se uma época onde a interconexão de dispositivos é possível e altamente desejada. Sobre a conexão e configuração de periféricos de computadores é correto afirmar que: (A) Conexões HDMI, também conhecidas como DVI-D possibilitam trafegar vários sinais de áudio e vídeo simultaneamente. (B) As impressoras atuais oferecem uma série de interfaces de comunicação, entre elas: USB, infravermelho, ethernet, Bluetooth e Wi-Fi. (C) Para trafegar vídeo, dispositivos como câmeras e webcams necessitam de uma conexão Firewire devido à sua maior largura de banda. (D) Dispositivos USB versão 2.0 operam com velocidade de até 600Mbps e não necessariamente são compatíveis com a versão 1.1. QUESTÃO 50 Embora grande parte de dispositivos de redes locais estejam prontos para ser utilizados assim que são ligados, o funcionamento de uma rede pode ser melhorado com a configuração adequada de seus componentes. Outros dispositivos devem ser configurados antes de sua utilização. Para o melhor/correto funcionamento de uma rede é correto afirmar que: (A) Placas de rede 10/100 operam no modo de autodetecção. Contudo, caso esteja ligado a um HUB, pode-se determinar que seu modo de operação seja 100Mbps full-duplex. (B) Para evitar que os clientes de uma rede operem na mesma velocidade de um servidor, apenas as portas DP (do inglês Designated Ports) de um switch operando com STP operam na velocidade mais alta. (C) Dispositivos que apresentam gerenciamento remoto apresentam esse serviço desabilitado, sendo dispensável a mudança da senha padrão de acesso. (D) Switches que suportam o protocolo STP (do inglês Spanning Tree Protocol), podem escolher como raiz um switch de menor capacidade. Para evitar essa situação, modifica-se o valor de BridgeID.

Centro Federal de Educação Tecnológica CEFET/BA

Centro Federal de Educação Tecnológica CEFET/BA Centro Federal de Educação Tecnológica CEFET/BA Disciplina: Redes de Computadores Prof.: Rafael Freitas Reale Aluno: Data / / Prova Final de Redes Teoria Base 1) Qual o tipo de ligação e a topologia respectivamente

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Unidade 2.1 Modelos de Referência

Unidade 2.1 Modelos de Referência Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.1 Modelos de Referência 2 Bibliografia da disciplina

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

CAMADA DE REDE. UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN

CAMADA DE REDE. UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN CAMADA DE REDE UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN Modelo de Referência Híbrido Adoção didática de um modelo de referência híbrido Modelo OSI modificado Protocolos

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009 Faculdade INED Unidade 2.1 Modelos de Referência Curso Superior de Tecnologia: Redes de Computadores Disciplina: Fundamentos de Redes Prof.: Fernando Hadad Zaidan 1 2 Bibliografia da disciplina Bibliografia

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

LIGANDO MICROS EM REDE

LIGANDO MICROS EM REDE LAÉRCIO VASCONCELOS MARCELO VASCONCELOS LIGANDO MICROS EM REDE Rio de Janeiro 2007 ÍNDICE Capítulo 1: Iniciando em redes Redes domésticas...3 Redes corporativas...5 Servidor...5 Cliente...6 Estação de

Leia mais

Fernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br

Fernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br REDES LAN - WAN Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br Tópicos Modelos Protocolos OSI e TCP/IP Tipos de redes Redes locais Redes grande abrangência Redes metropolitanas Componentes Repetidores

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva Tecnologia da Informação e Comunicação Euber Chaia Cotta e Silva Redes e a Internet Conceitos Básicos 01 Para que você possa entender o que é e como funciona a Internet é necessário primeiro compreender...

Leia mais

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos Exercícios de Revisão Redes de Computadores Edgard Jamhour Nome dos Alunos Cenário 1: Considere a seguinte topologia de rede IPB 210.0.0.1/24 IPA 10.0.0.5/30 220.0.0.1\24 4 5 3 1 IPC 10.0.0.9/30 REDE B

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

LIGANDO MICROS EM REDE

LIGANDO MICROS EM REDE LAÉRCIO VASCONCELOS MARCELO VASCONCELOS LIGANDO MICROS EM REDE Rio de Janeiro 2007 LIGANDO MICROS EM REDE Copyright 2007, Laércio Vasconcelos Computação LTDA DIREITOS AUTORAIS Este livro possui registro

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Redes Wireless / Wi-Fi / IEEE 802.11 Em uma rede wireless, os adaptadores de rede em cada computador convertem os dados digitais para sinais de rádio,

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 A arquitetura de redes tem como função

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

Capítulo 4 - Roteamento e Roteadores

Capítulo 4 - Roteamento e Roteadores Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

1 Redes de Computadores - TCP/IP Luiz Arthur

1 Redes de Computadores - TCP/IP Luiz Arthur 1 Redes de Computadores - TCP/IP Luiz Arthur TCP/IP O protocolo TCP/IP atualmente é o protocolo mais usado no mundo. Isso se deve a popularização da Internet, a rede mundial de computadores, já que esse

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Metro-Ethernet (Carrier Ethernet) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito - Ethernet na LAN www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Protocolos de Redes Revisão para AV I

Protocolos de Redes Revisão para AV I Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Switch na Camada 2: Comutação www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução A conexão entre duas portas de entrada e saída, bem como a transferência de

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

Figura 1 Taxas de transmissão entre as redes

Figura 1 Taxas de transmissão entre as redes Conceitos de Redes Locais A função básica de uma rede local (LAN) é permitir a distribuição da informação e a automatização das funções de negócio de uma organização. As principais aplicações que requerem

Leia mais

Aula 3. Objetivos. A internet.

Aula 3. Objetivos. A internet. Aula 3 Objetivos A internet. Uma rede é... usando Um ambiente onde pessoas se comunicam e trocam idéias que requerem Um conjunto de aplicações e serviços distribuídos criando realizada através de Uma disciplina

Leia mais

Fundamentos de Redes de Computadores. Elementos de Redes Locais

Fundamentos de Redes de Computadores. Elementos de Redes Locais Fundamentos de Redes de Computadores Elementos de Redes Locais Contexto Implementação física de uma rede de computadores é feita com o auxílio de equipamentos de interconexão (repetidores, hubs, pontos

Leia mais

Access Point Router 150MBPS

Access Point Router 150MBPS Access Point Router 150MBPS Manual do Usuário Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste manual estão contidas todas as informações

Leia mais

AULA Redes de Computadores e a Internet

AULA Redes de Computadores e a Internet UNIVERSIDADE FEDERAL DE UBERLÂNDIA Faculdade de Computação Curso de Bacharelado em Ciência da Computação Disciplina: INF64 (Introdução à Ciência da Computação) Prof: Anilton Joaquim da Silva / Ezequiel

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Motivação Camadas do modelo OSI Exemplos de protocolos IFPB/Patos - Prof. Claudivan 2 Para que dois ou mais computadores possam se comunicar, é necessário que eles

Leia mais

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 01 INTRODUÇÃO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação CONCEITO Dois ou mais computadores conectados entre si permitindo troca de informações, compartilhamento de

Leia mais

Roteador Wireless N 300MBPS

Roteador Wireless N 300MBPS Roteador Wireless N 300MBPS Manual do Usuário IP: 192.168.1.1 Login: admin Senha: admin Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Apostilas de Eletrônica e Informática SDH Hierarquia DigitaL Síncrona

Apostilas de Eletrônica e Informática SDH Hierarquia DigitaL Síncrona SDH A SDH, Hierarquia Digital Síncrona, é um novo sistema de transmissão digital de alta velocidade, cujo objetivo básico é construir um padrão internacional unificado, diferentemente do contexto PDH,

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas EQUIPAMENTOS PASSIVOS DE REDES Ficha de Trabalho nº2 José Vitor Nogueira Santos FT13-0832 Mealhada, 2009 1.Diga

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

DISPOSITIVOS DE REDES SEM FIO

DISPOSITIVOS DE REDES SEM FIO AULA PRÁTICA DISPOSITIVOS DE REDES SEM FIO Objetivo: Apresentar o modo de operação Ad Hoc de uma rede padrão IEEE 802.11g/b e implementá-la em laboratório. Verificar os fundamentos de associação/registro

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

Voltar. Placas de rede

Voltar. Placas de rede Voltar Placas de rede A placa de rede é o dispositivo de hardware responsável por envio e recebimento de pacotes de dados e pela comunicação do computador com a rede. Existem placas de rede on-board(que

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Gerenciamento da rede ATM. Prof. José Marcos C. Brito

Gerenciamento da rede ATM. Prof. José Marcos C. Brito Gerenciamento da rede ATM Prof. José Marcos C. Brito 1 Princípios Gerais O SNMP (Simple Network Management Protocol) é o protocolo mais utilizado. Se o dispositivo ATM é gerenciado de uma estação de gerenciamento

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan Tecnologia Revisão 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan Comunicação de Dados As redes de computadores surgiram com a necessidade de trocar informações, onde é possível ter acesso

Leia mais

4. Quais são os serviços que podem ser utilizados através desta Tecnologia? 6. O Adaptador PLC causa um aumento no consumo de Energia Elétrica?

4. Quais são os serviços que podem ser utilizados através desta Tecnologia? 6. O Adaptador PLC causa um aumento no consumo de Energia Elétrica? 1. O que significa PLC - PowerLine Communications? 2. Quais são as características técnicas do PLC? 3. Quais são as vantagens da Tecnologia PLC? 4. Quais são os serviços que podem ser utilizados através

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 6: Switching Uma rede corporativa

Leia mais

Camada de Transporte

Camada de Transporte Camada de Transporte Conceitos Básicos Redes de Computadores A. S. Tanenbaum Mário Meireles Teixeira. UFMA-DEINF Protocolos Protocolo: Conjunto de regras e formatos usados para comunicação entre entidades,

Leia mais

Fundamentos de Hardware

Fundamentos de Hardware Fundamentos de Hardware Curso Técnico em Informática SUMÁRIO PLACAS DE EXPANSÃO... 3 PLACAS DE VÍDEO... 3 Conectores de Vídeo... 4 PLACAS DE SOM... 6 Canais de Áudio... 7 Resolução das Placas de Som...

Leia mais

Solução Acesso Internet Áreas Remotas

Solução Acesso Internet Áreas Remotas Solução Acesso Internet Áreas Remotas Página 1 ÍNDICE GERAL ÍNDICE GERAL... 1 1. ESCOPO... 2 2. SOLUÇÃO... 2 2.1 Descrição Geral... 2 2.2 Desenho da Solução... 4 2.3 Produtos... 5 2.3.1 Parte 1: rádios

Leia mais

Exigências de Sistema. Significado de cada LED. Conteúdo da embalagem. Instalação e Configurações

Exigências de Sistema. Significado de cada LED. Conteúdo da embalagem. Instalação e Configurações Exigências de Sistema 1. Processador Pentium 200MHZ ou mais 2. Windows 98SE, Windows Me, Windows 2000, Windows XP, Windows Vista e Windows 7. 3. 64MB de RAM ou mais. 4. 25MB de espaço livre no disco Significado

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Fundamentos em Informática

Fundamentos em Informática Fundamentos em Informática Aula 06 Redes de Computadores francielsamorim@yahoo.com.br 1- Introdução As redes de computadores atualmente constituem uma infraestrutura de comunicação indispensável. Estão

Leia mais

Módulo 16 Redes sem Fio (Wireless)

Módulo 16 Redes sem Fio (Wireless) Módulo 16 Redes sem Fio (Wireless) A comunicação sem o uso de cabo já existe a milhares de anos, como exemplo mais antigo temos a fala e a comunicação através de gestos. No mundo computacional o conceito

Leia mais

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução Tutorial 10 mar 2009 Fabio Montoro Rede Corporativa Introdução Rede corporativa é um sistema de transmissão de dados que transfere informações entre diversos equipamentos de uma mesma corporação, tais

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Redes WAN de Circuitos Virtuais www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Na aula de hoje serão apresentadas duas tecnologias de redes de longa distância

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

Convergência óptica de redes

Convergência óptica de redes Convergência óptica de redes Motivação: Em 1837 Samuel Morse inventou o telégrafo. No ano de 1844 transmitiu a primeira mensagem telegráfica pública e demonstrou como ele seria capaz de enviar sinais rapidamente

Leia mais

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000 4 Camada de Rede: O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Para fazê-lo, duas importantes funções da camada de rede podem ser identificadas:

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

Operador de Computador. Informática Básica

Operador de Computador. Informática Básica Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Curso: Redes II (Heterogênea e Convergente)

Curso: Redes II (Heterogênea e Convergente) Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Redes Heterogênea e Convergente Professor Rene - UNIP 1 Redes heterogêneas Redes Heterogêneas Todo ambiente de rede precisa armazenar informações

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES LAN MAN WAN

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES LAN MAN WAN SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES LAN MAN WAN - Prof. Airton / airton.ribeiros@gmail.com - Prof. Altenir / altenir.francisco@gmail.com 1 REDE LOCAL LAN - Local Area Network

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais