0215 TÉCNICO DE INFORMÁTICA

Tamanho: px
Começar a partir da página:

Download "0215 TÉCNICO DE INFORMÁTICA"

Transcrição

1 PORTUGUÊS Leia a tirinha para responder as questões 01 e 02: QUESTÃO 01 Na tirinha foi usado o verbo lembrar no 2º e no 4º quadrinho. Em ambos, a regência do verbo está de acordo com a norma padrão. Marque o item em que aparece desvio da norma padrão quanto à sintaxe de regência: A) Perdoei-lhe a atitude grosseira; B) Preferia brincar à trabalhar; C) O filme a que assisti foi maravilhoso; D) Lembramo-nos do endereço; E) Nunca desobedeça às normas gramaticais. QUESTÃO 02 Em: Só lembro que a cegonha que me trouxe decolou de Orly às 17:22... As palavras grifadas, respectivamente, são classificadas morfologicamente como: A) Conjunção e pronome relativo; B) Conjunção e advérbio; C) Pronome interrogativo e pronome adjetivo; D) Pronome interrogativo e pronome relativo; E) Conjunção e pronome adjetivo. O texto a seguir servirá de base para as questões 03 a 07: Um Apólogo Era uma vez uma agulha, que disse a um novelo de linha: Por que está você com esse ar, toda cheia de si, toda enrolada, para fingir que vale alguma coisa neste mundo? Deixe-me, senhora. Que a deixe? Que a deixe, por quê? Porque lhe digo que está com um ar insuportável? Repito que sim, e falarei sempre que me der na cabeça. Que cabeça, senhora? A senhora não é alfinete, é agulha. Agulha não tem cabeça. Que lhe importa o meu ar? Cada qual tem o ar que Deus lhe deu. Importe-se com a sua vida e deixe a dos outros. Mas você é orgulhosa. Decerto que sou Mas por quê? É boa! Porque coso. Então os vestidos e enfeites de nossa ama, quem é que os cose, senão eu? Você? Esta agora é melhor. Você é que os cose? Você ignora que quem os cose sou eu e muito eu? Você fura o pano, nada mais; eu é que coso, prendo um pedaço ao outro, dou feição aos babados... Sim, mas que vale isso? Eu é que furo o pano, vou adiante, puxando por você, que vem atrás obedecendo ao que eu faço e mando... Também os batedores vão adiante do imperador. Você é imperador? Não digo isso. Mas a verdade é que você faz um papel subalterno, indo adiante; vai só mostrando o caminho, vai fazendo o trabalho obscuro e ínfimo. Eu é que prendo, ligo, ajunto... Estavam nisto, quando a costureira chegou à casa da baronesa. Não sei se disse que isto se passava em casa de uma baronesa, que tinha a modista ao pé de si, para não andar atrás dela. Chegou a costureira, pegou do pano, pegou da agulha, pegou da linha, enfiou a linha na agulha, e entrou a coser. Uma e outra iam andando orgulhosas, pelo pano adiante, que era a melhor das sedas, entre os dedos da costureira, ágeis como os galgos de Diana para dar a isto uma cor poética. E dizia a agulha: Então, senhora linha, ainda teima no que dizia há pouco? Não repara que esta distinta costureira só se importa comigo; eu é que vou aqui entre os dedos dela, unidinha a eles, furando abaixo e acima... A linha não respondia; ia andando. Buraco aberto pela agulha era logo enchido por ela, silenciosa e ativa, como quem sabe o que faz, e não está para ouvir palavras loucas. A agulha, vendo que ela não lhe dava resposta, calou-se também, e foi andando. E era tudo silêncio na saleta de costura; não se ouvia mais que o plic-plic-plic-plic da agulha no pano. Caindo o sol, a costureira dobrou a costura, para o dia seguinte. Continuou ainda nessa e no outro, até que no quarto acabou a obra, e ficou esperando o baile. Página 1 de 10

2 Veio a noite do baile, e a baronesa vestiu-se. A costureira, que a ajudou a vestir-se, levava a agulha espetada no corpinho, para dar algum ponto necessário. E enquanto compunha o vestido da bela dama, e puxava de um lado ou outro, arregaçava daqui ou dali, alisando, abotoando, acolchetando, a linha para mofar da agulha, perguntou-lhe: Ora, agora, diga-me, quem é que vai ao baile, no corpo da baronesa, fazendo parte do vestido e da elegância? Quem é que vai dançar com ministros e diplomatas, enquanto você volta para a caixinha da costureira, antes de ir para o balaio das mucamas? Vamos, diga lá. Parece que a agulha não disse nada; mas um alfinete, de cabeça grande e não menor experiência, murmurou à pobre agulha: Anda, aprende, tola. Cansas-te em abrir caminho para ela e ela é que vai gozar da vida, enquanto aí ficas na caixinha de costura. Faze como eu, que não abro caminho para ninguém. Onde me espetam, fico. Machado de Assis QUESTÃO 03 Observe as proposições acerca do texto: I. Percebe-se a vitória da linha sobre a agulha, que cosida no vestido, vai ao baile no corpo da baronesa; II. O texto é um apólogo por expressar no final uma moralidade como conclusão; III. A moral da história nos ensina que não se deve abrir caminho a ninguém que vá gozar dos benefícios do caminho aberto, ou do ponto de vista da agulha, devemos nos considerar maiores que os outros; IV. Há no texto uma personificação dos valores e comportamentos provenientes do capitalismo em meados do sec. XIX, mas que podem ser considerados atuais. Marque o item correto: A) I,II e III são verdadeiras; B) Apenas a II é verdadeira; C) Apenas I e IV são verdadeiras; D) Todas são verdadeiras; E) I,II e IV são verdadeiras. QUESTÃO 04 Em: Deixe-me, senhora A forma de tratamento demonstra que há um distanciamento entre as personagens. Marque a opção em que a forma de tratamento não está adequada ao interlocutor: A) Vossa Magnificência irá assinar os certificados agora? (para Reitor de Universidade); B) Vossa Excelência enviou a precatória? (para Juiz de Direito); C) Vossa Eminência fez boa viagem? (para Frade); D) É preciso que Vossa Reverendíssima ministre a missa no domingo. (para Sacerdote); E) Informamos à Vossa Senhoria que a reunião irá começar. (para diretor da empresa). QUESTÃO 05 Analise as frases do texto e marque o item em que, respectivamente, as formas verbais grifadas estão corretamente classificadas quanto ao tempo e modo: I. Deixe-me, senhora. ; II. quem é que os cose ; III....murmurou à pobre agulha ; IV. Cansas-te em abrir caminho para ela. A) Imperativo afirmativo, presente do indicativo, pretérito imperfeito do indicativo, presente do indicativo; B) Presente do indicativo, presente do indicativo, pretérito perfeito do indicativo, presente do subjuntivo; C) Imperativo afirmativo, presente do subjuntivo, pretérito perfeito do indicativo, presente do indicativo; D) Imperativo afirmativo, presente do indicativo, pretérito perfeito do indicativo, presente do indicativo; E) Presente do subjuntivo, presente do indicativo, pretérito perfeito do indicativo, presente do indicativo. QUESTÃO 06 Marque a opção em que não há erro na separação silábica das palavras do texto: A) Chei-o, a-di-an-te, sub-al-ter-no, obs-cu-ro; B) Adi-an-te, obs-cu-ro, vei-o, si-len-ci-o-sa; C) Con-ti-nu-ou, di-zi-a, su-bal-ter-no, si-len-ci-o-sa; D) Vei-o, con-ti-nuou, di-zi-a, obs-cu-ro; E) Á-ge-is, obs-cu-ro, vei-o, di-zi-a. QUESTÃO 07 Assinale a opção que nas orações do texto tem-se um exemplo de predicado verbo-nominal: A) Mas você é orgulhosa. ; B) Também os batedores vão adiante do imperador. ; C) Uma e outra iam andando orgulhosas... ; D)...a costureira dobrou a costura.. ; E) Esta agora é melhor.... Página 2 de 10

3 QUESTÃO 08 Leia a charge: Observando o uso da palavra meio, percebe-se que está de acordo com as regras de concordância nominal. Assinale o item em que há erro na relação entre as palavras: A) A comissão considerou culpada a secretária e o tesoureiro; B) As Ilhas Seychelles, no Oceano Índico, misturam as culturas africana, indiana e francesa trazidas pelos colonizadores; C) Muito obrigado! Disse-me ela mesma; D) O almoço será meio-dia e meia; E) Envio-lhe inclusas as notas fiscais. QUESTÃO 09 Quanto à colocação pronominal, marque o item em que a posição do pronome em relação ao verbo está de acordo com a gramática normativa: A) Te acompanharei aonde fores, onde estarás, estarei contigo; B) Convidarei-te para meu aniversário; C) Me sinto como os ratos abandonando o navio; D) Ninguém havia lembrado-me de fazer as reservas para o jantar na inauguração do restaurante; E) Tudo se acaba com a morte, menos a saudade. QUESTÃO 10 Em qual alternativa há uma informação equivocada a respeito da Redação Oficial: A) A linguagem coloquial prepondera nos textos oficiais; B) O requerimento é um documento pelo qual o interessado solicita ao poder público algo a que se julga com direito ou para se defender de ato que o prejudique; C) O memorando é a modalidade de comunicação entre unidades administrativas de um mesmo órgão que podem estar hierarquicamente no mesmo nível ou nível diferente. É uma forma de comunicação interna; D) Local, data por extenso à esquerda da página, endereçamento, uso de vocativo seguido de destinatário, texto paragrafado com exposição de assunto e objetivo, fecho de cortesia e assinatura com nome e cargo do emitente são elementos que compõem a carta; E) A clareza, a concisão, a coesão e a formalidade são alguns dos elementos indispensáveis à produção de um texto oficial. ATUALIDADES QUESTÃO 11 Assinale a alternativa que aponta corretamente a cidade que será sede dos Jogos Olímpicos 2012: A) Barcelona; B) Rio de Janeiro; C) Londres; D) Atlanta; E) Cidade do México. QUESTÃO 12 No ano de 2012 serão realizadas eleições para os cargos de: A) Prefeito, Vice-Prefeito e Vereador; B) Prefeito, Vice-Prefeito, Vereador e Deputado Estadual; C) Deputado Estadual e Deputado Federal; D) Deputado Estadual, Deputado Federal e Senador; E) Presidente, Vice-Presidente e Senador. QUESTÃO 13 A rainha Elizabeth II da Inglaterra começou, recentemente,uma viagem que fará por todo o Reino Unido como parte dos eventos programados para celebrar os 60 anos de sua chegada ao trono. O 60º aniversário de sua coroação é denominado: A) Jubileu de Prata; B) Jubileu de Ouro; C) Jubileu de Diamante; D) Jubileu de Esmeralda; E) Jubileu de Rubi. Página 3 de 10

4 QUESTÃO 14 A linha do metrô de Fortaleza, Metrofor, responsável pela ligação do bairro Centro, partindo da estação Chico da Silva, até o Fórum Clovis Beviláqua, no bairro Edson Queiroz é denominada: A) Linha Sul; B) Linha Oeste; C) Linha Norte; D) Linha Radial; E) Linha Leste. QUESTÃO 15 O humorista Chico Anysio, reconhecido por seu talento e imortalizado através dos inúmeros personagens por ele criados, é natural da cidade de: A) Fortaleza; B) Mamanguape; C) Maranguape; D) Rio de Janeiro; E) Tianguá. CONHECIMENTOS ESPECÍFICOS QUESTÃO 16 Não é um dos pilares da segurança da informação: A) Confidencialidade; B) Disponibilidade; C) Autenticidade; D) Integridade; E) Sigilo. QUESTÃO 17 Marque o item correto de acordo com os conceitos básicos de criptografia. A) Para garantir confidencialidade o emissário deverá cifrar a mensagem com a chave pública do destinatário e o destinatário deverá decifrar a mensagem com sua chave privada; B) Para garantir autenticidade o emissário deverá cifrar a mensagem com sua chave privada e o destinatário deverá decifrar a mensagem com a chave pública do emissário; C) A criptografia simétrica garante confidencialidade e integridade; D) A criptografia assimétrica garante confidencialidade, integridade, autenticidade e irretratabilidade; E) Todas as afirmativas acima estão corretas. QUESTÃO 18 São categorias de ataques ativos: A) Disfarce, repetição, modificação de mensagens e negação de serviço; B) Negação de serviço, análise de tráfego, disfarce e repetição; C) Análise de tráfego, disfarce, repetição, modificação de mensagens e negação de serviço; D) Modificação de mensagens, análise de tráfego, repetição e negação de serviço; E) Liberação do conteúdo da mensagem, disfarce, repetição, modificação de mensagens e análise de tráfego. QUESTÃO 19 Considerando os conceitos necessários para se realizar a ocultação de informação, é incorreto afirmar que: A) A ocultação de informações pode acontecer de duas formas diferentes: esteganografia e criptografia; B) A criptoanálise é quando se recupera um texto original sem conhecer o algoritmo criptográfico; C) A decifração é quando se recupera um texto original conhecendo o algoritmo criptográfico; D) A criptologia se ocupa da ocultação de informações e da quebra dos segredos da ocultação; E) Todos os itens acima estão corretos. QUESTÃO 20 A afirmativa a seguir Todos os algoritmos devem ser públicos e apenas as chaves devem ser secretas, corresponde: A) Ao princípio criptográfico de Kerkhoff; B) A lei de Shannon; C) Ao teorema de Nyquist; D) Ao princípio da não redundância; E) Ao princípio da caixa preta. QUESTÃO 21 De acordo com o modelo OSI, marque a opção que corresponde a camada responsável pela compressão de dados e criptografia. A) Enlace; B) Transporte; C) Sessão; D) Apresentação; E) Aplicação. Página 4 de 10

5 QUESTÃO 22 Analise os itens abaixo e marque a opção correta: A) Antes de enviar um pacote numa rede de datagramas, a fonte precisa determinar todos os enlaces pelos quais o pacote atravessará entre a origem e o destino; B) Utilizando como máscara de sub-rede , os endereços , e pertencem a mesma sub-rede IP; C) Utilizando como máscara de sub-rede , o endereço é um endereço de host válido; D) Utilizando-se um endereço de rede classe C, se desejarmos dividir a rede em 20 sub-redes a máscara apropriada a ser utilizada é ; E) Dado o endereço IP e a máscara , o primeiro e o último endereços IP válidos da sub-rede são e , respectivamente. QUESTÃO 23 É o padrão IEEE correspondente ao Fast Ethernet: A) 802.3ab; B) 802.3af; C) 802.3an; D) 802.3u; E) 802.3z. QUESTÃO 24 Não é um padrão de cabo utilizado para redes 10 Gigabit: A) 10G BASE E; B) 10G BASE C; C) 10G BASE L; D) 10G BASE S; E) 10G BASE T. QUESTÃO 25 Analise as afirmativas e marque a opção correta. I. Ao conectarmos um computador a um roteador devemos utilizar um cabo direto; II. Ao conectarmos dois switches podemos utilizar cabo direto; III. Ao conectarmos a interface ethernet de um access point (AP) a um roteador devemos utilizar cabo direto; IV. Ao conectarmos um modem ADSL a um computador podemos utilizar cabo direto. QUESTÃO 26 No sistema operacional Linux, o comando a ser utilizado para criar diretórios de forma recursiva é: A) mkdir -r B) mkdir -p C) mkdir -d D) mkdir -P E) mkdir -R QUESTÃO 27 São números de portas de serviço que utilizam o protocolo UDP: A) 80 e 443; B) 119 e 123; C) 68 e 161; D) 21 e 22; E) 25 e 193. QUESTÃO 28 No sistema operacional Linux, através da linha de comando, podemos desligar a máquina de diversas formas. Marque a opção que não corresponde a um comando de desligamento. A) shutdown -r now B) halt C) init 0 D) telinit 0 E) poweroff QUESTÃO 29 Em um sistema operacional todo arquivo tem uma localização adequada, que varia conforme sua finalidade. Em sistemas Linux, o padrão que define a localização dos arquivos e diretórios chama-se Filesystem Hierarchy Standard (FHS). Cada um dos diretórios serve a um propósito, sendo divididos entre os que devem existir na partição raiz e os que podem ser pontos de montagem para outras partições ou dispositivos. Marque o item que corresponde a um diretório que pode ser utilizado como ponto de montagem para outras partições ou dispositivos. A) /mnt B) /root C) /etc D) /media E) /etc A) Todos os itens estão corretos; B) Somente os itens I, II e IV estão corretos; C) Apenas o item II está correto; D) Todos os itens estão errados; E) Apenas o item IV está correto. Página 5 de 10

6 QUESTÃO 30 No Linux, o monitoramento de processos é uma das tarefas mais importantes a serem realizadas. O comando pstree mostra os processos ativos em formato de árvore genealógica (processos filhos ligados a seus respectivos processos pais). Outra forma de se exibir os processos ativos em formato de árvore é utilizando o comando: A) ps -u B) ps -x C) ps -l D) ps -f E) ps -t QUESTÃO 31 A instrução SQL responsável por atualizar uma linha numa tabela de banco de dados é: A) INSERT; B) ADD; C) UPDATE; D) NEW; E) RENEW. QUESTÃO 32 A instrução SQL responsável por excluir uma linha numa tabela de banco de dados é: A) DELETE B) DROP C) REMOVE D) EXCLUDE E) DEL QUESTÃO 33 Analise as afirmativas abaixo. I. É a descrição formal da estrutura de um banco de dados; II. É o modelo de dados que representa a estrutura de dados de um banco de dados conforme vista pelo usuário do SGBD (Sistema Gerenciador de Banco de Dados); III. É uma representação gráfica do detalhamento físico das estruturas dos dados que o banco de dados irá armazenar; IV. Modelo de dados abstrato, que descreve a estrutura de um banco de dados de forma independente de um SGBD (Sistema Gerenciador de Banco de Dados) particular. De acordo com a teoria de modelagem de dados as afirmativas I, II, III e IV se referem, respectivamente, a: A) Modelo lógico, modelo físico, modelo conceitual e modelo de dados; B) Modelo conceitual, modelo lógico, modelo físico e modelo de dados; C) Modelo físico, modelo de dados, modelo lógico e modelo conceitual; D) Modelo de dados, modelo lógico, modelo físico e modelo conceitual; E) Modelo de dados, modelo físico, modelo conceitual e modelo lógico. QUESTÃO 34 No desenho abaixo o PC1 está enviando um pacote para o PC2. Quando este pacote cruzar a rede entre o Roteador R2 e o Roteador R3, qual será o endereço IP de origem? A) PC2; B) Roteador R2; C) Roteador R1; D) PC1; E) Nenhuma das anteriores. Página 6 de 10

7 QUESTÃO 35 De acordo com seus conhecimentos a respeito dos principais serviços disponíveis em uma rede de computadores, marque o item com a afirmativa incorreta. A) O DNS é um banco de dados distribuído que é utilizado por aplicações TCP/IP para realizar o mapeamento entre nomes de dispositivos (hostnames) e endereços IP, além de realizar o roteamento de mensagens eletrônicas ( s); B) O SMTP é um protocolo utilizado tanto em redes locais quanto em redes remotas para realizar o gerenciamento dos dispositivos que estão interconectados a uma infraestrutura computacional; C) Uma aplicação deve converter um hostname em endereço IP antes de poder enviar um datagrama utilizando o protocolo UDP ou solicitar ao protocolo TCP a abertura de uma conexão; D) O protocolo DHCP utiliza o protocolo UDP para transferir mensagens; E) Uma página web (também denominada documento) é constituída de objetos, onde um objeto é simplesmente um arquivo (um arquivo HTML, uma imagem GIF ou JPEG, um applet Java, um arquivo de áudio ou um arquivo de vídeo, etc) que se pode acessar por uma URL; QUESTÃO 36 A troca de dados TCP inicial entre dois hosts é exibida na imagem abaixo. Considerando o número de sequência inicial 0, qual número de sequência será incluído na Confirmação 2 se o Segmento 6 for perdido? QUESTÃO 37 Define-se como sistema de numeração o conjunto de símbolos utilizados para a representação de quantidades e as regras que definem a forma de representação. Um sistema de numeração é determinado fundamentalmente pela base, que é o número de símbolos utilizado. De acordo com o exposto, caso o número binário seja convertido para um número hexadecimal este corresponderia a: A) 9A; B) 85; C) AB; D) 154; E) 232. QUESTÃO 38 Marque opção incorreta de acordo com as características e funcionalidades do protocolo HTTP. A) Uma URL (Uniform Resource Locator - Localizador Uniforme de Recursos) é o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet ou uma rede corporativa; B) As conexões HTTP entre um cliente e um servidor podem ser efetuadas de forma persistente e não persistente. Em conexões persistentes, o servidor deixa a conexão TCP aberta após enviar resposta. Requisições e respostas subsequentes entre os mesmos cliente e servidor podem ser enviadas por meio da mesma conexão; C) Há duas versões de conexões HTTP persistentes: sem paralelismo e com paralelismo. Na versão sem paralelismo, o cliente emite uma nova requisição somente quando a resposta anterior foi recebida; D) Quando um servidor HTTP envia ao cliente os arquivos solicitados é armazenada uma informação de estado sobre este. Como o servidor HTTP mantém uma informação sobre clientes, o HTTP é denominado um protocolo com estado; E) Um browser é um programa cliente para a Web; apresenta a página requisitada ao usuário e fornece numerosas características de navegação e de configuração. A) 46; B) 181; C) 3430; D) 3431; E) Nenhuma das anteriores. Página 7 de 10

8 QUESTÃO 39 Marque opção correta de acordo com as características e funcionalidades dos protocolos UDP e TCP. A) Em transações de comércio eletrônico é utilizado o UDP pela garantia e velocidade que ele provê; B) O número de porta só é necessário com o protocolo TCP, já que o UDP não tem garantia de entrega de pacotes; C) Um número de porta definido para o TCP impede que você tenha uma porta UDP com o mesmo número; D) O UDP é mais rápido que o TCP por não prover garantia de entrega dos pacotes ao destino; E) O TCP não faz controle de fluxo e de erros. QUESTÃO 40 Marque a opção que corresponde a porção OUI (Organizationally Unique Identifier) do endereço MAC (Media Access Control) B4-DC-19-3F-C9-32. A) B) C) D) E) QUESTÃO 41 Você acabou de instalar o driver de uma placa de vídeo em um computador com o Windows XP SP3 instalado. Após a reinicialização do computador, uma tela azul (blue screen) aparece e o sistema trava. Considerando as boas práticas de administração de um sistema operacional Windows XP, qual dos métodos de resolução de problemas (trobleshooting) a seguir é mais apropriado para se tentar inicialmente solucionar o problema proposto? A) Safe Mode (Modo Seguro); B) Recovery Console (Console de Recuperação); C) Last Known Good Configuration LKG (Última Configuração Válida); D) Directory Services Restore Mode (Mode de Recuperação de Serviços de Diretório); E) Qualquer uma das opções acima. QUESTÃO 42 O Windows XP possui um serviço que permite o gerenciamento e a obtenção de ajuda de forma remota. De acordo com esses serviços, marque a opção correta. A) Somente os usuários pertencentes ao grupo Administradores poderão acessar remotamente uma estação através do serviço de Área de Trabalho Remota. B) Para acessarmos uma máquina remotamente devemos abrir o console de gerenciamento (MMC Microsoft Management Console) Gerenciamento do Computador e selecionar a opção Conexão de Área de Trabalho Remota. C) O serviço de administração remota do Windows Server 2003 é composto pela Área de Trabalho Remota, Assistência Remota e Serviços de Terminal. D) Podemos utilizar o serviço de Assistência Remota do Windows através da Internet, mas o mesmo não ocorre com o serviço de Área de Trabalho Remota. E) Todos os itens acima estão corretos. QUESTÃO 43 Marque opção correta de acordo com as características e funcionalidades do protocolo DHCP. A) O servidor DHCP possui duas alternativas para responder a mensagem de solicitação do cliente DHCP: enviar um broadcast como resposta ou usar informação contida na mensagem de solicitação para manualmente adicionar uma entrada no seu Cache ARP; B) O protocolo DHCP utiliza o protocolo UDP para transferir mensagens; C) O protocolo DHCP permite múltiplas respostas, mas só aceita e processa a primeira; D) O protocolo DHCP permite três tipos de associação de endereços: configuração manual, configuração automática ou autoconfiguração e configuração dinâmica; E) Todos as afirmativas acima estão corretas. Página 8 de 10

9 QUESTÃO 44 Uma empresa tem a sua sede em Fortaleza e filiais em Caucaia e Maracanaú. Em cada cidade, a empresa possui computadores que serão interligados. A seguir, encontramse os requisitos que devem ser observados no projeto da rede. Requisito A: Em Fortaleza, existem dois prédios. Para interligá-los, devem ser usados dispositivos que dividam o tráfego entre os prédios. Os dispositivos devem atuar na camada de enlace e a presença dos mesmos deve ser transparente às máquinas na rede; Requisito B: Em Caucaia, há computadores em vários departamentos. Para interligar os departamentos, devem ser usados dispositivos que dividam o tráfego entre os departamentos e que possibilitem a comunicação simultânea entre esses departamentos; Requisito C: As redes em Fortaleza, Caucaia e Maracanaú devem ser interligadas por dispositivos que dividam o tráfego e que possibilitem a interligação de redes com diferentes protocolos da camada física. Para decidir os destinos dos dados, devem ser usados endereços de rede. Os dispositivos devem possibilitar que o tráfego seja filtrado; Requisito D: A rede deve usar TCP/IP. O endereço da rede será da classe B e um dos bytes identificará o segmento da rede localizado em cada cidade. A seguir, encontram-se as decisões que foram tomadas para cada requisito. I. Usar repetidores para atender ao requisito A; II. Usar comutadores (switches) para atender ao requisito B; III. Usar roteadores para atender ao requisito C; IV. Usar o endereço de rede e a máscara para atender ao requisito D. Estão corretas apenas as decisões: A) I e IV; B) II, III e IV; C) I, II, III e IV; D) Nenhum dos itens está correto; E) Todos os itens estão corretos. QUESTÃO 45 A respeito de DMZ (Demilitarized Zone - Zona Desmilitarizada) marque a opção correta. A) Uma zona desmilitarizada (DMZ) é pode ser definida como física ou lógica e pode conter componentes de rede, normalmente servidores, que podem ser expostos a redes não confiáveis, como a Internet; B) A DMZ é criada com o intuito de isolar e proteger a rede interna da organização contra acessos externos. Nesse caso, o firewall deixa passar os acessos destinados à DMZ e bloqueia os acessos destinados à rede interna; C) Uma DMZ também é conhecida como rede de perímetro; D) Uma DMZ é um bom exemplo para representar o conceito de defesa em profundidade; E) Todas as afirmativas acima estão corretas. QUESTÃO 46 Marque a opção abaixo que corresponde ao um padrão IEEE de rede sem fio de banda larga, também conhecido como WiMax. A) 802.1q; B) 802.1p; C) ; D) ; E) QUESTÃO 47 A respeito de firewalls ou zona desmilitarizada marque a opção incorreta: A) Para que a ação dos firewalls possa ser eficaz, eles devem ser instalados entre a rede interna da organização e as redes do mundo externo e têm por objetivo filtrar o conteúdo que chega até a rede interna impedindo que ataques conhecidos sejam realizados; B) Os firewalls podem ser classificados e três categorias: filtro de pacotes sem estado (stateless), filtro de pacotes baseado em estados ou filtro de estado das conexões (statefull) e proxy de serviços ou gateway de aplicações; C) A filtragem de pacotes sem estado (stateless) baseia-se na inspeção das informações de cabeçalho para determinar se um pacote pode ou não ser aceito ou transmitido; D) Políticas padrão devem ser definidas em um firewall para que determinadas informações possam ou não ser acessadas de acordo com o perfil da empresa. Em lan houses, por exemplo, devemos utilizar a política padrão de que tudo é permitido, exceto o que for expressamente proibido; E) Firewalls statefull são baseados nas conexões/funcionamento dos pacotes. Página 9 de 10

10 QUESTÃO 48 A respeito de IDS (Intrusion Detection System - Sistemas de Detecção de Intrusos) marque a opção incorreta. A) Sistemas de detecção de intrusos (IDS) atuam como mecanismos de detecção, realizando a monitoração em sistemas locais ou em sistemas em redes, à procura de eventos que possam comprometer os ativos de um sistema de informação ou que possam transpor os mecanismos de proteção. B) O princípio de funcionamento de um IDS é baseado na identificação, delimitação e tratamento de eventos relevantes para o processo de detecção. C) Os IDS baseados em assinatura têm como inconveniente a geração de um número elevado de falsos positivos quando ataques novos, para os quais ainda não foram especificadas assinaturas de ataques convenientes, são lançados contra o sistema monitorado pelo IDS. D) Um dos grandes desafios dos sistemas de detecção de intrusos é minimizar os falsos positivos e falsos negativos. E) Podemos classificar os IDS, de acordo com sua localização em: centralizado, hierárquico ou distribuído. QUESTÃO 49 De acordo com os conceitos básicos de programação orientada a objetos marque a opção correta: A) O processo de herança de classes permite criar uma classe que herda as características de outra classe ou outras classes já existentes; B) Em programação orientada a objetos chamamos de polimorfismo uma família de funções que compartilha o mesmo nome, mas cada uma tem um código diferente; C) A variável de uma classe é chamada objeto ou instância; D) As funções de um objeto são chamadas de funções membro ou métodos; E) Todas as afirmativas acima estão corretas. QUESTÃO 50 MIMO ou Multiple-Input and Multiple-Output é o conjunto de técnicas de transmissão para sistemas de comunicação sem fio com múltiplas antenas na transmissão e na recepção. As técnicas MIMO foram incorporadas em diversos padrões de comunicação devido ao grande ganho de desempenho que elas proporcionam. Dos itens abaixo, marque aquele que corresponde ao padrão IEEE que utiliza a tecnologia MIMO. A) a; B) b; C) g; D) n; E) Nenhuma das anteriores TÉCNICO DE INFORMÁTICA Página 10 de 10

0218 TELEFONISTA PORTUGUÊS. O texto a seguir servirá de base para as questões 03 a 07: Leia a tirinha para responder as questões 01 e 02: Um Apólogo

0218 TELEFONISTA PORTUGUÊS. O texto a seguir servirá de base para as questões 03 a 07: Leia a tirinha para responder as questões 01 e 02: Um Apólogo PORTUGUÊS Leia a tirinha para responder as questões 01 e 02: QUESTÃO 01 Na tirinha foi usado o verbo lembrar no 2º e no 4º quadrinho. Em ambos, a regência do verbo está de acordo com a norma padrão. Marque

Leia mais

0209 MOTORISTA (AMBULANCIA)

0209 MOTORISTA (AMBULANCIA) PORTUGUÊS Leia a tirinha para responder as questões 01 e 02: QUESTÃO 01 Na tirinha foi usado o verbo lembrar no 2º e no 4º quadrinho. Em ambos, a regência do verbo está de acordo com a norma padrão. Marque

Leia mais

A) I, II e III B) I e II C) I e III D) II e III E) apenas I. 01 Era uma vez uma agulha, que disse a um novelo de linha:

A) I, II e III B) I e II C) I e III D) II e III E) apenas I. 01 Era uma vez uma agulha, que disse a um novelo de linha: PORTUGUÊS Para a resolução das questões de 01 a 05, considere o Texto I. TEXTO I III. É marcado pela presença de ironia, que é responsável pelo processo de construção de sentido(s) para o texto. A) I,

Leia mais

A) I, II e III B) I e II C) I e III D) II e III E) apenas I. 01 Era uma vez uma agulha, que disse a um novelo de linha:

A) I, II e III B) I e II C) I e III D) II e III E) apenas I. 01 Era uma vez uma agulha, que disse a um novelo de linha: PORTUGUÊS Para a resolução das questões de 01 a 05, considere o Texto I. TEXTO I III. É marcado pela presença de ironia, que é responsável pelo processo de construção de sentido(s) para o texto. A) I,

Leia mais

0327 PROFESSOR DE MATEMÁTICA

0327 PROFESSOR DE MATEMÁTICA PORTUGUÊS Leia a tirinha para responder as questões 01 e 02: QUESTÃO 01 Na tirinha foi usado o verbo lembrar no 2º e no 4º quadrinho. Em ambos, a regência do verbo está de acordo com a norma padrão. Marque

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

A) I, II e III B) I e II C) I e III D) II e III E) apenas I. 01 Era uma vez uma agulha, que disse a um novelo de linha:

A) I, II e III B) I e II C) I e III D) II e III E) apenas I. 01 Era uma vez uma agulha, que disse a um novelo de linha: PORTUGUÊS Para a resolução das questões de 01 a 05, considere o Texto I. TEXTO I III. É marcado pela presença de ironia, que é responsável pelo processo de construção de sentido(s) para o texto. A) I,

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

A) I, II e III B) I e II C) I e III D) II e III E) apenas I. 01 Era uma vez uma agulha, que disse a um novelo de linha:

A) I, II e III B) I e II C) I e III D) II e III E) apenas I. 01 Era uma vez uma agulha, que disse a um novelo de linha: PORTUGUÊS Para a resolução das questões de 01 a 05, considere o Texto I. TEXTO I III. É marcado pela presença de ironia, que é responsável pelo processo de construção de sentido(s) para o texto. A) I,

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

INSTRUÇÃO: Leia o texto seguinte e responda as questões de números 20 e 21.

INSTRUÇÃO: Leia o texto seguinte e responda as questões de números 20 e 21. PORTUGUÊS INSTRUÇÃO: Leia o texto seguinte e responda as questões de números 20 e 21. (1) E acompanhando sua filha, D. Antônio foi ao encontro do índio que já subia a esplanada. (2) Peri trazia um pequeno

Leia mais

ALGUNS CONCEITOS. Rede de Computadores

ALGUNS CONCEITOS. Rede de Computadores ALGUNS CONCEITOS Rede de Computadores Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 OBJETIVO 1. Compartilhar recursos computacionais disponíveis sem considerar a localização física

Leia mais

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL. Curso Técnico em Informática

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL. Curso Técnico em Informática SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL Curso Técnico em Informática Estrutura de Endereçamento IP e Mascara de Subrede Endereçamento IP e Classes Autoridade para Atribuição de Números da Internet http://www.iana.org/

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES Conceitos Iniciais; Classificações das Redes; Conteúdo deste módulo Equipamentos usados nas Redes; Modelos de Camadas; Protocolos

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Professor: Macêdo Firmino Disciplina: Redes de Computadores II

Professor: Macêdo Firmino Disciplina: Redes de Computadores II Professor: Macêdo Firmino Disciplina: Redes de Computadores II Na aula de hoje iremos conhecermos e relembrarmos duas ferramentas do Windows, chamadas de ipconfig e nslookup. Além disso, iremos discutirmos

Leia mais

Questionário de RC Nota3

Questionário de RC Nota3 Questionário de RC Nota3 Entrega: Individual e escrita à mão. Data de entrega: 30/10. Em todas as questões deverão constar o desenvolvimento da sua resposta, caso contrário a questão será desconsiderada.

Leia mais

Lista de Exercícios 03 - Camadas de Transporte e de Aplicação e Segurança de Redes

Lista de Exercícios 03 - Camadas de Transporte e de Aplicação e Segurança de Redes BCC361 Redes de Computadores (2012-02) Departamento de Computação - Universidade Federal de Ouro Preto - MG Professor Reinaldo Silva Fortes (www.decom.ufop.br/reinaldo) Lista de Exercícios 03 - Camadas

Leia mais

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Introdução: Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Prezados leitores, esta é a primeira parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Modulo 3. Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados

Modulo 3. Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados Modulo 3 Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados 1 Protocolo ARP Address Resolution Protocol 2 IP utiliza endereços de 32 bits para localização de

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

Nome do Curso: Técnico em Informática. Nome da Disciplina: Redes de Computadores. Número da Semana: 2. Nome do Professor: Dailson Fernandes

Nome do Curso: Técnico em Informática. Nome da Disciplina: Redes de Computadores. Número da Semana: 2. Nome do Professor: Dailson Fernandes Nome do Curso: Técnico em Informática Nome da Disciplina: Redes de Computadores Número da Semana: 2 Nome do Professor: Dailson Fernandes Elementos da Comunicação Protocolos Regras Padrões Controle Possibilitam

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. NÃO ESQUEÇA de assinar a LISTA DE PRESENÇA.

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. NÃO ESQUEÇA de assinar a LISTA DE PRESENÇA. INSTRUÇÕES Verifique, com muita atenção, este Caderno de QUESTÕES que deve conter 14 (quatorze) questões, sendo 03 (três) de Língua Portuguesa e 10 (dez) de Conhecimentos Específicos e 1 (uma) questão

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

PROVA ESPECÍFICA Cargo 05

PROVA ESPECÍFICA Cargo 05 10 PROVA ESPECÍFICA Cargo 05 QUESTÃO 21 Durante a leitura de um dado de arquivo, são necessários o endereço da trilha e do setor onde o dado se encontra no disco, além da posição da memória onde o dado

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Interligação de Redes

Interligação de Redes REDES II HETEROGENEO E CONVERGENTE Interligação de Redes rffelix70@yahoo.com.br Conceito Redes de ComputadoresII Interligação de Redes Quando estações de origem e destino encontram-se em redes diferentes,

Leia mais

FACULDADE LOURENÇO FILHO ENADE 2011 Redes de Computadores Prof. José Vigno DATA: 17/09/2011

FACULDADE LOURENÇO FILHO ENADE 2011 Redes de Computadores Prof. José Vigno DATA: 17/09/2011 FACULDADE LOURENÇO FILHO ENADE 2011 Redes de Computadores Prof. José Vigno DATA: 17/09/2011 01 - Uma topologia lógica em barramento pode ser obtida usando uma topologia física em estrela. PORQUE Uma topologia

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net CARGO: TÉCNICO DE CONTROLE EXTERNO ÁREA: APOIO TÉCNICO E ADMINISTRATIVO ESPECIALIDADE: TÉCNICA ADMINISTRATIVA

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

DNS DOMAIN NAME SYSTEM

DNS DOMAIN NAME SYSTEM FRANCISCO TESIFOM MUNHOZ 2007 Índice 1 DNS DOMAIN NAME SYSTEM 3 2 PROXY SERVER 6 3 DHCP DYNAMIC HOST CONFIGURATION PROTOCOL 7 4 FIREWALL 8 4.1 INTRODUÇÃO 8 4.2 O QUE É FIREWALL 9 4.3 RAZÕES PARA UTILIZAR

Leia mais

Capítulo 5 Noções sobre TCP/IP

Capítulo 5 Noções sobre TCP/IP Capítulo 5 Noções sobre TCP/IP Endereços IP Arquitetura TCP/IP DHCP Redes classe A, B e C Protocolos TCP/IP Estudos complementares 3 Estudos complementares Consulte os capítulos 5 e 12 do livro: Capítulo

Leia mais

MANUAL DO USUÁRIO BRASQUID

MANUAL DO USUÁRIO BRASQUID MANUAL DO USUÁRIO BRASQUID Saulo Marques FATEC FACULDADE DE TECNOLOGIA DE CARAPICUIBA Sumário 1 Instalação... 4 2 Configuração inicial... 6 2.1 Scripts e Arquivos Auxiliares... 10 2.2 O Squid e suas configurações...

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

Bateria REDES MPU Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/

Bateria REDES MPU Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/ Bateria REDES MPU Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/ STJ 2008 Com relação a transmissão de dados, julgue os itens

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

INTERNET CONCEITOS. Internet é a "grande rede mundial de computadores"

INTERNET CONCEITOS. Internet é a grande rede mundial de computadores INTERNET CONCEITOS O que é Internet Estamos acostumados a ouvir que Internet é a "grande rede mundial de computadores" Entretanto, essa definição não é muito simplista. Na realidade, Ela é uma coleção

Leia mais

Interface Ethernet SIEMENS 828D T60542A

Interface Ethernet SIEMENS 828D T60542A Interface Ethernet SIEMENS 828D T60542A ÍNDICE 1. INTRODUÇÃO... 3 2. INSTALAÇÃO... 3 2.1 CNC...3 2.1.1. Configuração...3 2.2 PC...6 2.2.1 Configurar a rede Microsoft...6 2.2.2. Inibir o Firewall da rede

Leia mais

Centro Federal de Educação Tecnológica CEFET/BA

Centro Federal de Educação Tecnológica CEFET/BA Centro Federal de Educação Tecnológica CEFET/BA Disciplina: Redes de Computadores Prof.: Rafael Freitas Reale Aluno: Data / / Prova Final de Redes Teoria Base 1) Qual o tipo de ligação e a topologia respectivamente

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza Redes de Computadores Modelo de referência TCP/IP Prof. MSc. Hugo Souza É uma pilha de protocolos de comunicação formulada em passos sequenciais de acordo com os serviços subsequentes das camadas pela

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

Impressão digital Sistema de eleição SisElege. Projeto Lógico de Rede

Impressão digital Sistema de eleição SisElege. Projeto Lógico de Rede Sistema de eleição SisElege Projeto Lógico de Rede Brasilia DF 25/10/2014 Histórico de revisões Versão Data Autor Descrição Localização 1.0 27/SET/2010 Grupo 3 Versão Inicial www.siselege.com.br 1.1 28/SET/2010

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

Capítulo 1: Introdução às redes de computadores

Capítulo 1: Introdução às redes de computadores ÍNDICE Capítulo 1: Introdução às redes de computadores Redes domésticas... 3 Redes corporativas... 5 Servidor... 5 Cliente... 7 Estação de trabalho... 8 As pequenas redes... 10 Redes ponto-a-ponto x redes

Leia mais

Configuração de Rede

Configuração de Rede Configuração de Rede 1. Configuração de rede no Windows: A finalidade deste laboratório é descobrir quais são as configurações da rede da estação de trabalho e como elas são usadas. Serão observados a

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo: DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede

Leia mais

Protocolos de Redes Revisão para AV I

Protocolos de Redes Revisão para AV I Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre

Leia mais

0303 AUDITOR DE CONTROLE INTERNO

0303 AUDITOR DE CONTROLE INTERNO PORTUGUÊS Leia a tirinha para responder as questões 01 e 02: QUESTÃO 01 Na tirinha foi usado o verbo lembrar no 2º e no 4º quadrinho. Em ambos, a regência do verbo está de acordo com a norma padrão. Marque

Leia mais

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Acesso Ethernet com Hubs

Acesso Ethernet com Hubs Acesso Ethernet com Hubs O dado é enviado de um por vez Cada nó trafega a 10 Mbps Acesso Ethernet com Bridges Bridges são mais inteligentes que os hubs Bridges reuni os quadros entre dois segmentos de

Leia mais

Arquitetura TCP/IP Prof. Ricardo J. Pinheiro

Arquitetura TCP/IP Prof. Ricardo J. Pinheiro Fundamentos de Redes de Computadores Arquitetura TCP/IP Prof. Ricardo J. Pinheiro Resumo Histórico Objetivos Camadas Física Intra-rede Inter-rede Transporte Aplicação Ricardo Pinheiro 2 Histórico Anos

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Camada de Enlace de Dados - Apêndice. Prof. Leonardo Barreto Campos 1

Camada de Enlace de Dados - Apêndice. Prof. Leonardo Barreto Campos 1 Camada de Enlace de Dados - Apêndice Prof. Leonardo Barreto Campos 1 Sumário Endereço MAC; ARP Address Resolution Protocol; DHCP Dynamic Host Configuration Protocol; Ethernet Estrutura do quadro Ethernet;

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

Prof. Luís Rodolfo. Unidade II REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade II REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade II REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade II Estudar, em detalhes, as camadas: Aplicação Apresentação Sessão Redes

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

O conteúdo Cisco Networking Academy é protegido e a publicação, distribuição ou compartilhamento deste exame é proibida.

O conteúdo Cisco Networking Academy é protegido e a publicação, distribuição ou compartilhamento deste exame é proibida. O conteúdo Cisco Networking Academy é protegido e a publicação, distribuição ou compartilhamento deste exame é proibida. 1 Quando protocolos sem conexão são implementados nas camadas mais inferiores do

Leia mais

Redes de Computadores. Funcionamento do Protocolo DNS. Consulta DNS. Consulta DNS. Introdução. Introdução DNS. DNS Domain Name System Módulo 9

Redes de Computadores. Funcionamento do Protocolo DNS. Consulta DNS. Consulta DNS. Introdução. Introdução DNS. DNS Domain Name System Módulo 9 Slide 1 Slide 2 Redes de Computadores Introdução DNS Domain Name System Módulo 9 EAGS SIN / CAP PD PROF. FILIPE ESTRELA filipe80@gmail.com Ninguém manda uma e-mail para fulano@190.245.123.50 e sim para

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Redes de Computadores

Redes de Computadores 8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras

Leia mais

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade III Apresentar as camadas de Transporte (Nível 4) e Rede (Nível 3) do

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais