0215 TÉCNICO DE INFORMÁTICA

Tamanho: px
Começar a partir da página:

Download "0215 TÉCNICO DE INFORMÁTICA"

Transcrição

1 PORTUGUÊS Leia a tirinha para responder as questões 01 e 02: QUESTÃO 01 Na tirinha foi usado o verbo lembrar no 2º e no 4º quadrinho. Em ambos, a regência do verbo está de acordo com a norma padrão. Marque o item em que aparece desvio da norma padrão quanto à sintaxe de regência: A) Perdoei-lhe a atitude grosseira; B) Preferia brincar à trabalhar; C) O filme a que assisti foi maravilhoso; D) Lembramo-nos do endereço; E) Nunca desobedeça às normas gramaticais. QUESTÃO 02 Em: Só lembro que a cegonha que me trouxe decolou de Orly às 17:22... As palavras grifadas, respectivamente, são classificadas morfologicamente como: A) Conjunção e pronome relativo; B) Conjunção e advérbio; C) Pronome interrogativo e pronome adjetivo; D) Pronome interrogativo e pronome relativo; E) Conjunção e pronome adjetivo. O texto a seguir servirá de base para as questões 03 a 07: Um Apólogo Era uma vez uma agulha, que disse a um novelo de linha: Por que está você com esse ar, toda cheia de si, toda enrolada, para fingir que vale alguma coisa neste mundo? Deixe-me, senhora. Que a deixe? Que a deixe, por quê? Porque lhe digo que está com um ar insuportável? Repito que sim, e falarei sempre que me der na cabeça. Que cabeça, senhora? A senhora não é alfinete, é agulha. Agulha não tem cabeça. Que lhe importa o meu ar? Cada qual tem o ar que Deus lhe deu. Importe-se com a sua vida e deixe a dos outros. Mas você é orgulhosa. Decerto que sou Mas por quê? É boa! Porque coso. Então os vestidos e enfeites de nossa ama, quem é que os cose, senão eu? Você? Esta agora é melhor. Você é que os cose? Você ignora que quem os cose sou eu e muito eu? Você fura o pano, nada mais; eu é que coso, prendo um pedaço ao outro, dou feição aos babados... Sim, mas que vale isso? Eu é que furo o pano, vou adiante, puxando por você, que vem atrás obedecendo ao que eu faço e mando... Também os batedores vão adiante do imperador. Você é imperador? Não digo isso. Mas a verdade é que você faz um papel subalterno, indo adiante; vai só mostrando o caminho, vai fazendo o trabalho obscuro e ínfimo. Eu é que prendo, ligo, ajunto... Estavam nisto, quando a costureira chegou à casa da baronesa. Não sei se disse que isto se passava em casa de uma baronesa, que tinha a modista ao pé de si, para não andar atrás dela. Chegou a costureira, pegou do pano, pegou da agulha, pegou da linha, enfiou a linha na agulha, e entrou a coser. Uma e outra iam andando orgulhosas, pelo pano adiante, que era a melhor das sedas, entre os dedos da costureira, ágeis como os galgos de Diana para dar a isto uma cor poética. E dizia a agulha: Então, senhora linha, ainda teima no que dizia há pouco? Não repara que esta distinta costureira só se importa comigo; eu é que vou aqui entre os dedos dela, unidinha a eles, furando abaixo e acima... A linha não respondia; ia andando. Buraco aberto pela agulha era logo enchido por ela, silenciosa e ativa, como quem sabe o que faz, e não está para ouvir palavras loucas. A agulha, vendo que ela não lhe dava resposta, calou-se também, e foi andando. E era tudo silêncio na saleta de costura; não se ouvia mais que o plic-plic-plic-plic da agulha no pano. Caindo o sol, a costureira dobrou a costura, para o dia seguinte. Continuou ainda nessa e no outro, até que no quarto acabou a obra, e ficou esperando o baile. Página 1 de 10

2 Veio a noite do baile, e a baronesa vestiu-se. A costureira, que a ajudou a vestir-se, levava a agulha espetada no corpinho, para dar algum ponto necessário. E enquanto compunha o vestido da bela dama, e puxava de um lado ou outro, arregaçava daqui ou dali, alisando, abotoando, acolchetando, a linha para mofar da agulha, perguntou-lhe: Ora, agora, diga-me, quem é que vai ao baile, no corpo da baronesa, fazendo parte do vestido e da elegância? Quem é que vai dançar com ministros e diplomatas, enquanto você volta para a caixinha da costureira, antes de ir para o balaio das mucamas? Vamos, diga lá. Parece que a agulha não disse nada; mas um alfinete, de cabeça grande e não menor experiência, murmurou à pobre agulha: Anda, aprende, tola. Cansas-te em abrir caminho para ela e ela é que vai gozar da vida, enquanto aí ficas na caixinha de costura. Faze como eu, que não abro caminho para ninguém. Onde me espetam, fico. Machado de Assis QUESTÃO 03 Observe as proposições acerca do texto: I. Percebe-se a vitória da linha sobre a agulha, que cosida no vestido, vai ao baile no corpo da baronesa; II. O texto é um apólogo por expressar no final uma moralidade como conclusão; III. A moral da história nos ensina que não se deve abrir caminho a ninguém que vá gozar dos benefícios do caminho aberto, ou do ponto de vista da agulha, devemos nos considerar maiores que os outros; IV. Há no texto uma personificação dos valores e comportamentos provenientes do capitalismo em meados do sec. XIX, mas que podem ser considerados atuais. Marque o item correto: A) I,II e III são verdadeiras; B) Apenas a II é verdadeira; C) Apenas I e IV são verdadeiras; D) Todas são verdadeiras; E) I,II e IV são verdadeiras. QUESTÃO 04 Em: Deixe-me, senhora A forma de tratamento demonstra que há um distanciamento entre as personagens. Marque a opção em que a forma de tratamento não está adequada ao interlocutor: A) Vossa Magnificência irá assinar os certificados agora? (para Reitor de Universidade); B) Vossa Excelência enviou a precatória? (para Juiz de Direito); C) Vossa Eminência fez boa viagem? (para Frade); D) É preciso que Vossa Reverendíssima ministre a missa no domingo. (para Sacerdote); E) Informamos à Vossa Senhoria que a reunião irá começar. (para diretor da empresa). QUESTÃO 05 Analise as frases do texto e marque o item em que, respectivamente, as formas verbais grifadas estão corretamente classificadas quanto ao tempo e modo: I. Deixe-me, senhora. ; II. quem é que os cose ; III....murmurou à pobre agulha ; IV. Cansas-te em abrir caminho para ela. A) Imperativo afirmativo, presente do indicativo, pretérito imperfeito do indicativo, presente do indicativo; B) Presente do indicativo, presente do indicativo, pretérito perfeito do indicativo, presente do subjuntivo; C) Imperativo afirmativo, presente do subjuntivo, pretérito perfeito do indicativo, presente do indicativo; D) Imperativo afirmativo, presente do indicativo, pretérito perfeito do indicativo, presente do indicativo; E) Presente do subjuntivo, presente do indicativo, pretérito perfeito do indicativo, presente do indicativo. QUESTÃO 06 Marque a opção em que não há erro na separação silábica das palavras do texto: A) Chei-o, a-di-an-te, sub-al-ter-no, obs-cu-ro; B) Adi-an-te, obs-cu-ro, vei-o, si-len-ci-o-sa; C) Con-ti-nu-ou, di-zi-a, su-bal-ter-no, si-len-ci-o-sa; D) Vei-o, con-ti-nuou, di-zi-a, obs-cu-ro; E) Á-ge-is, obs-cu-ro, vei-o, di-zi-a. QUESTÃO 07 Assinale a opção que nas orações do texto tem-se um exemplo de predicado verbo-nominal: A) Mas você é orgulhosa. ; B) Também os batedores vão adiante do imperador. ; C) Uma e outra iam andando orgulhosas... ; D)...a costureira dobrou a costura.. ; E) Esta agora é melhor.... Página 2 de 10

3 QUESTÃO 08 Leia a charge: Observando o uso da palavra meio, percebe-se que está de acordo com as regras de concordância nominal. Assinale o item em que há erro na relação entre as palavras: A) A comissão considerou culpada a secretária e o tesoureiro; B) As Ilhas Seychelles, no Oceano Índico, misturam as culturas africana, indiana e francesa trazidas pelos colonizadores; C) Muito obrigado! Disse-me ela mesma; D) O almoço será meio-dia e meia; E) Envio-lhe inclusas as notas fiscais. QUESTÃO 09 Quanto à colocação pronominal, marque o item em que a posição do pronome em relação ao verbo está de acordo com a gramática normativa: A) Te acompanharei aonde fores, onde estarás, estarei contigo; B) Convidarei-te para meu aniversário; C) Me sinto como os ratos abandonando o navio; D) Ninguém havia lembrado-me de fazer as reservas para o jantar na inauguração do restaurante; E) Tudo se acaba com a morte, menos a saudade. QUESTÃO 10 Em qual alternativa há uma informação equivocada a respeito da Redação Oficial: A) A linguagem coloquial prepondera nos textos oficiais; B) O requerimento é um documento pelo qual o interessado solicita ao poder público algo a que se julga com direito ou para se defender de ato que o prejudique; C) O memorando é a modalidade de comunicação entre unidades administrativas de um mesmo órgão que podem estar hierarquicamente no mesmo nível ou nível diferente. É uma forma de comunicação interna; D) Local, data por extenso à esquerda da página, endereçamento, uso de vocativo seguido de destinatário, texto paragrafado com exposição de assunto e objetivo, fecho de cortesia e assinatura com nome e cargo do emitente são elementos que compõem a carta; E) A clareza, a concisão, a coesão e a formalidade são alguns dos elementos indispensáveis à produção de um texto oficial. ATUALIDADES QUESTÃO 11 Assinale a alternativa que aponta corretamente a cidade que será sede dos Jogos Olímpicos 2012: A) Barcelona; B) Rio de Janeiro; C) Londres; D) Atlanta; E) Cidade do México. QUESTÃO 12 No ano de 2012 serão realizadas eleições para os cargos de: A) Prefeito, Vice-Prefeito e Vereador; B) Prefeito, Vice-Prefeito, Vereador e Deputado Estadual; C) Deputado Estadual e Deputado Federal; D) Deputado Estadual, Deputado Federal e Senador; E) Presidente, Vice-Presidente e Senador. QUESTÃO 13 A rainha Elizabeth II da Inglaterra começou, recentemente,uma viagem que fará por todo o Reino Unido como parte dos eventos programados para celebrar os 60 anos de sua chegada ao trono. O 60º aniversário de sua coroação é denominado: A) Jubileu de Prata; B) Jubileu de Ouro; C) Jubileu de Diamante; D) Jubileu de Esmeralda; E) Jubileu de Rubi. Página 3 de 10

4 QUESTÃO 14 A linha do metrô de Fortaleza, Metrofor, responsável pela ligação do bairro Centro, partindo da estação Chico da Silva, até o Fórum Clovis Beviláqua, no bairro Edson Queiroz é denominada: A) Linha Sul; B) Linha Oeste; C) Linha Norte; D) Linha Radial; E) Linha Leste. QUESTÃO 15 O humorista Chico Anysio, reconhecido por seu talento e imortalizado através dos inúmeros personagens por ele criados, é natural da cidade de: A) Fortaleza; B) Mamanguape; C) Maranguape; D) Rio de Janeiro; E) Tianguá. CONHECIMENTOS ESPECÍFICOS QUESTÃO 16 Não é um dos pilares da segurança da informação: A) Confidencialidade; B) Disponibilidade; C) Autenticidade; D) Integridade; E) Sigilo. QUESTÃO 17 Marque o item correto de acordo com os conceitos básicos de criptografia. A) Para garantir confidencialidade o emissário deverá cifrar a mensagem com a chave pública do destinatário e o destinatário deverá decifrar a mensagem com sua chave privada; B) Para garantir autenticidade o emissário deverá cifrar a mensagem com sua chave privada e o destinatário deverá decifrar a mensagem com a chave pública do emissário; C) A criptografia simétrica garante confidencialidade e integridade; D) A criptografia assimétrica garante confidencialidade, integridade, autenticidade e irretratabilidade; E) Todas as afirmativas acima estão corretas. QUESTÃO 18 São categorias de ataques ativos: A) Disfarce, repetição, modificação de mensagens e negação de serviço; B) Negação de serviço, análise de tráfego, disfarce e repetição; C) Análise de tráfego, disfarce, repetição, modificação de mensagens e negação de serviço; D) Modificação de mensagens, análise de tráfego, repetição e negação de serviço; E) Liberação do conteúdo da mensagem, disfarce, repetição, modificação de mensagens e análise de tráfego. QUESTÃO 19 Considerando os conceitos necessários para se realizar a ocultação de informação, é incorreto afirmar que: A) A ocultação de informações pode acontecer de duas formas diferentes: esteganografia e criptografia; B) A criptoanálise é quando se recupera um texto original sem conhecer o algoritmo criptográfico; C) A decifração é quando se recupera um texto original conhecendo o algoritmo criptográfico; D) A criptologia se ocupa da ocultação de informações e da quebra dos segredos da ocultação; E) Todos os itens acima estão corretos. QUESTÃO 20 A afirmativa a seguir Todos os algoritmos devem ser públicos e apenas as chaves devem ser secretas, corresponde: A) Ao princípio criptográfico de Kerkhoff; B) A lei de Shannon; C) Ao teorema de Nyquist; D) Ao princípio da não redundância; E) Ao princípio da caixa preta. QUESTÃO 21 De acordo com o modelo OSI, marque a opção que corresponde a camada responsável pela compressão de dados e criptografia. A) Enlace; B) Transporte; C) Sessão; D) Apresentação; E) Aplicação. Página 4 de 10

5 QUESTÃO 22 Analise os itens abaixo e marque a opção correta: A) Antes de enviar um pacote numa rede de datagramas, a fonte precisa determinar todos os enlaces pelos quais o pacote atravessará entre a origem e o destino; B) Utilizando como máscara de sub-rede , os endereços , e pertencem a mesma sub-rede IP; C) Utilizando como máscara de sub-rede , o endereço é um endereço de host válido; D) Utilizando-se um endereço de rede classe C, se desejarmos dividir a rede em 20 sub-redes a máscara apropriada a ser utilizada é ; E) Dado o endereço IP e a máscara , o primeiro e o último endereços IP válidos da sub-rede são e , respectivamente. QUESTÃO 23 É o padrão IEEE correspondente ao Fast Ethernet: A) 802.3ab; B) 802.3af; C) 802.3an; D) 802.3u; E) 802.3z. QUESTÃO 24 Não é um padrão de cabo utilizado para redes 10 Gigabit: A) 10G BASE E; B) 10G BASE C; C) 10G BASE L; D) 10G BASE S; E) 10G BASE T. QUESTÃO 25 Analise as afirmativas e marque a opção correta. I. Ao conectarmos um computador a um roteador devemos utilizar um cabo direto; II. Ao conectarmos dois switches podemos utilizar cabo direto; III. Ao conectarmos a interface ethernet de um access point (AP) a um roteador devemos utilizar cabo direto; IV. Ao conectarmos um modem ADSL a um computador podemos utilizar cabo direto. QUESTÃO 26 No sistema operacional Linux, o comando a ser utilizado para criar diretórios de forma recursiva é: A) mkdir -r B) mkdir -p C) mkdir -d D) mkdir -P E) mkdir -R QUESTÃO 27 São números de portas de serviço que utilizam o protocolo UDP: A) 80 e 443; B) 119 e 123; C) 68 e 161; D) 21 e 22; E) 25 e 193. QUESTÃO 28 No sistema operacional Linux, através da linha de comando, podemos desligar a máquina de diversas formas. Marque a opção que não corresponde a um comando de desligamento. A) shutdown -r now B) halt C) init 0 D) telinit 0 E) poweroff QUESTÃO 29 Em um sistema operacional todo arquivo tem uma localização adequada, que varia conforme sua finalidade. Em sistemas Linux, o padrão que define a localização dos arquivos e diretórios chama-se Filesystem Hierarchy Standard (FHS). Cada um dos diretórios serve a um propósito, sendo divididos entre os que devem existir na partição raiz e os que podem ser pontos de montagem para outras partições ou dispositivos. Marque o item que corresponde a um diretório que pode ser utilizado como ponto de montagem para outras partições ou dispositivos. A) /mnt B) /root C) /etc D) /media E) /etc A) Todos os itens estão corretos; B) Somente os itens I, II e IV estão corretos; C) Apenas o item II está correto; D) Todos os itens estão errados; E) Apenas o item IV está correto. Página 5 de 10

6 QUESTÃO 30 No Linux, o monitoramento de processos é uma das tarefas mais importantes a serem realizadas. O comando pstree mostra os processos ativos em formato de árvore genealógica (processos filhos ligados a seus respectivos processos pais). Outra forma de se exibir os processos ativos em formato de árvore é utilizando o comando: A) ps -u B) ps -x C) ps -l D) ps -f E) ps -t QUESTÃO 31 A instrução SQL responsável por atualizar uma linha numa tabela de banco de dados é: A) INSERT; B) ADD; C) UPDATE; D) NEW; E) RENEW. QUESTÃO 32 A instrução SQL responsável por excluir uma linha numa tabela de banco de dados é: A) DELETE B) DROP C) REMOVE D) EXCLUDE E) DEL QUESTÃO 33 Analise as afirmativas abaixo. I. É a descrição formal da estrutura de um banco de dados; II. É o modelo de dados que representa a estrutura de dados de um banco de dados conforme vista pelo usuário do SGBD (Sistema Gerenciador de Banco de Dados); III. É uma representação gráfica do detalhamento físico das estruturas dos dados que o banco de dados irá armazenar; IV. Modelo de dados abstrato, que descreve a estrutura de um banco de dados de forma independente de um SGBD (Sistema Gerenciador de Banco de Dados) particular. De acordo com a teoria de modelagem de dados as afirmativas I, II, III e IV se referem, respectivamente, a: A) Modelo lógico, modelo físico, modelo conceitual e modelo de dados; B) Modelo conceitual, modelo lógico, modelo físico e modelo de dados; C) Modelo físico, modelo de dados, modelo lógico e modelo conceitual; D) Modelo de dados, modelo lógico, modelo físico e modelo conceitual; E) Modelo de dados, modelo físico, modelo conceitual e modelo lógico. QUESTÃO 34 No desenho abaixo o PC1 está enviando um pacote para o PC2. Quando este pacote cruzar a rede entre o Roteador R2 e o Roteador R3, qual será o endereço IP de origem? A) PC2; B) Roteador R2; C) Roteador R1; D) PC1; E) Nenhuma das anteriores. Página 6 de 10

7 QUESTÃO 35 De acordo com seus conhecimentos a respeito dos principais serviços disponíveis em uma rede de computadores, marque o item com a afirmativa incorreta. A) O DNS é um banco de dados distribuído que é utilizado por aplicações TCP/IP para realizar o mapeamento entre nomes de dispositivos (hostnames) e endereços IP, além de realizar o roteamento de mensagens eletrônicas ( s); B) O SMTP é um protocolo utilizado tanto em redes locais quanto em redes remotas para realizar o gerenciamento dos dispositivos que estão interconectados a uma infraestrutura computacional; C) Uma aplicação deve converter um hostname em endereço IP antes de poder enviar um datagrama utilizando o protocolo UDP ou solicitar ao protocolo TCP a abertura de uma conexão; D) O protocolo DHCP utiliza o protocolo UDP para transferir mensagens; E) Uma página web (também denominada documento) é constituída de objetos, onde um objeto é simplesmente um arquivo (um arquivo HTML, uma imagem GIF ou JPEG, um applet Java, um arquivo de áudio ou um arquivo de vídeo, etc) que se pode acessar por uma URL; QUESTÃO 36 A troca de dados TCP inicial entre dois hosts é exibida na imagem abaixo. Considerando o número de sequência inicial 0, qual número de sequência será incluído na Confirmação 2 se o Segmento 6 for perdido? QUESTÃO 37 Define-se como sistema de numeração o conjunto de símbolos utilizados para a representação de quantidades e as regras que definem a forma de representação. Um sistema de numeração é determinado fundamentalmente pela base, que é o número de símbolos utilizado. De acordo com o exposto, caso o número binário seja convertido para um número hexadecimal este corresponderia a: A) 9A; B) 85; C) AB; D) 154; E) 232. QUESTÃO 38 Marque opção incorreta de acordo com as características e funcionalidades do protocolo HTTP. A) Uma URL (Uniform Resource Locator - Localizador Uniforme de Recursos) é o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet ou uma rede corporativa; B) As conexões HTTP entre um cliente e um servidor podem ser efetuadas de forma persistente e não persistente. Em conexões persistentes, o servidor deixa a conexão TCP aberta após enviar resposta. Requisições e respostas subsequentes entre os mesmos cliente e servidor podem ser enviadas por meio da mesma conexão; C) Há duas versões de conexões HTTP persistentes: sem paralelismo e com paralelismo. Na versão sem paralelismo, o cliente emite uma nova requisição somente quando a resposta anterior foi recebida; D) Quando um servidor HTTP envia ao cliente os arquivos solicitados é armazenada uma informação de estado sobre este. Como o servidor HTTP mantém uma informação sobre clientes, o HTTP é denominado um protocolo com estado; E) Um browser é um programa cliente para a Web; apresenta a página requisitada ao usuário e fornece numerosas características de navegação e de configuração. A) 46; B) 181; C) 3430; D) 3431; E) Nenhuma das anteriores. Página 7 de 10

8 QUESTÃO 39 Marque opção correta de acordo com as características e funcionalidades dos protocolos UDP e TCP. A) Em transações de comércio eletrônico é utilizado o UDP pela garantia e velocidade que ele provê; B) O número de porta só é necessário com o protocolo TCP, já que o UDP não tem garantia de entrega de pacotes; C) Um número de porta definido para o TCP impede que você tenha uma porta UDP com o mesmo número; D) O UDP é mais rápido que o TCP por não prover garantia de entrega dos pacotes ao destino; E) O TCP não faz controle de fluxo e de erros. QUESTÃO 40 Marque a opção que corresponde a porção OUI (Organizationally Unique Identifier) do endereço MAC (Media Access Control) B4-DC-19-3F-C9-32. A) B) C) D) E) QUESTÃO 41 Você acabou de instalar o driver de uma placa de vídeo em um computador com o Windows XP SP3 instalado. Após a reinicialização do computador, uma tela azul (blue screen) aparece e o sistema trava. Considerando as boas práticas de administração de um sistema operacional Windows XP, qual dos métodos de resolução de problemas (trobleshooting) a seguir é mais apropriado para se tentar inicialmente solucionar o problema proposto? A) Safe Mode (Modo Seguro); B) Recovery Console (Console de Recuperação); C) Last Known Good Configuration LKG (Última Configuração Válida); D) Directory Services Restore Mode (Mode de Recuperação de Serviços de Diretório); E) Qualquer uma das opções acima. QUESTÃO 42 O Windows XP possui um serviço que permite o gerenciamento e a obtenção de ajuda de forma remota. De acordo com esses serviços, marque a opção correta. A) Somente os usuários pertencentes ao grupo Administradores poderão acessar remotamente uma estação através do serviço de Área de Trabalho Remota. B) Para acessarmos uma máquina remotamente devemos abrir o console de gerenciamento (MMC Microsoft Management Console) Gerenciamento do Computador e selecionar a opção Conexão de Área de Trabalho Remota. C) O serviço de administração remota do Windows Server 2003 é composto pela Área de Trabalho Remota, Assistência Remota e Serviços de Terminal. D) Podemos utilizar o serviço de Assistência Remota do Windows através da Internet, mas o mesmo não ocorre com o serviço de Área de Trabalho Remota. E) Todos os itens acima estão corretos. QUESTÃO 43 Marque opção correta de acordo com as características e funcionalidades do protocolo DHCP. A) O servidor DHCP possui duas alternativas para responder a mensagem de solicitação do cliente DHCP: enviar um broadcast como resposta ou usar informação contida na mensagem de solicitação para manualmente adicionar uma entrada no seu Cache ARP; B) O protocolo DHCP utiliza o protocolo UDP para transferir mensagens; C) O protocolo DHCP permite múltiplas respostas, mas só aceita e processa a primeira; D) O protocolo DHCP permite três tipos de associação de endereços: configuração manual, configuração automática ou autoconfiguração e configuração dinâmica; E) Todos as afirmativas acima estão corretas. Página 8 de 10

9 QUESTÃO 44 Uma empresa tem a sua sede em Fortaleza e filiais em Caucaia e Maracanaú. Em cada cidade, a empresa possui computadores que serão interligados. A seguir, encontramse os requisitos que devem ser observados no projeto da rede. Requisito A: Em Fortaleza, existem dois prédios. Para interligá-los, devem ser usados dispositivos que dividam o tráfego entre os prédios. Os dispositivos devem atuar na camada de enlace e a presença dos mesmos deve ser transparente às máquinas na rede; Requisito B: Em Caucaia, há computadores em vários departamentos. Para interligar os departamentos, devem ser usados dispositivos que dividam o tráfego entre os departamentos e que possibilitem a comunicação simultânea entre esses departamentos; Requisito C: As redes em Fortaleza, Caucaia e Maracanaú devem ser interligadas por dispositivos que dividam o tráfego e que possibilitem a interligação de redes com diferentes protocolos da camada física. Para decidir os destinos dos dados, devem ser usados endereços de rede. Os dispositivos devem possibilitar que o tráfego seja filtrado; Requisito D: A rede deve usar TCP/IP. O endereço da rede será da classe B e um dos bytes identificará o segmento da rede localizado em cada cidade. A seguir, encontram-se as decisões que foram tomadas para cada requisito. I. Usar repetidores para atender ao requisito A; II. Usar comutadores (switches) para atender ao requisito B; III. Usar roteadores para atender ao requisito C; IV. Usar o endereço de rede e a máscara para atender ao requisito D. Estão corretas apenas as decisões: A) I e IV; B) II, III e IV; C) I, II, III e IV; D) Nenhum dos itens está correto; E) Todos os itens estão corretos. QUESTÃO 45 A respeito de DMZ (Demilitarized Zone - Zona Desmilitarizada) marque a opção correta. A) Uma zona desmilitarizada (DMZ) é pode ser definida como física ou lógica e pode conter componentes de rede, normalmente servidores, que podem ser expostos a redes não confiáveis, como a Internet; B) A DMZ é criada com o intuito de isolar e proteger a rede interna da organização contra acessos externos. Nesse caso, o firewall deixa passar os acessos destinados à DMZ e bloqueia os acessos destinados à rede interna; C) Uma DMZ também é conhecida como rede de perímetro; D) Uma DMZ é um bom exemplo para representar o conceito de defesa em profundidade; E) Todas as afirmativas acima estão corretas. QUESTÃO 46 Marque a opção abaixo que corresponde ao um padrão IEEE de rede sem fio de banda larga, também conhecido como WiMax. A) 802.1q; B) 802.1p; C) ; D) ; E) QUESTÃO 47 A respeito de firewalls ou zona desmilitarizada marque a opção incorreta: A) Para que a ação dos firewalls possa ser eficaz, eles devem ser instalados entre a rede interna da organização e as redes do mundo externo e têm por objetivo filtrar o conteúdo que chega até a rede interna impedindo que ataques conhecidos sejam realizados; B) Os firewalls podem ser classificados e três categorias: filtro de pacotes sem estado (stateless), filtro de pacotes baseado em estados ou filtro de estado das conexões (statefull) e proxy de serviços ou gateway de aplicações; C) A filtragem de pacotes sem estado (stateless) baseia-se na inspeção das informações de cabeçalho para determinar se um pacote pode ou não ser aceito ou transmitido; D) Políticas padrão devem ser definidas em um firewall para que determinadas informações possam ou não ser acessadas de acordo com o perfil da empresa. Em lan houses, por exemplo, devemos utilizar a política padrão de que tudo é permitido, exceto o que for expressamente proibido; E) Firewalls statefull são baseados nas conexões/funcionamento dos pacotes. Página 9 de 10

10 QUESTÃO 48 A respeito de IDS (Intrusion Detection System - Sistemas de Detecção de Intrusos) marque a opção incorreta. A) Sistemas de detecção de intrusos (IDS) atuam como mecanismos de detecção, realizando a monitoração em sistemas locais ou em sistemas em redes, à procura de eventos que possam comprometer os ativos de um sistema de informação ou que possam transpor os mecanismos de proteção. B) O princípio de funcionamento de um IDS é baseado na identificação, delimitação e tratamento de eventos relevantes para o processo de detecção. C) Os IDS baseados em assinatura têm como inconveniente a geração de um número elevado de falsos positivos quando ataques novos, para os quais ainda não foram especificadas assinaturas de ataques convenientes, são lançados contra o sistema monitorado pelo IDS. D) Um dos grandes desafios dos sistemas de detecção de intrusos é minimizar os falsos positivos e falsos negativos. E) Podemos classificar os IDS, de acordo com sua localização em: centralizado, hierárquico ou distribuído. QUESTÃO 49 De acordo com os conceitos básicos de programação orientada a objetos marque a opção correta: A) O processo de herança de classes permite criar uma classe que herda as características de outra classe ou outras classes já existentes; B) Em programação orientada a objetos chamamos de polimorfismo uma família de funções que compartilha o mesmo nome, mas cada uma tem um código diferente; C) A variável de uma classe é chamada objeto ou instância; D) As funções de um objeto são chamadas de funções membro ou métodos; E) Todas as afirmativas acima estão corretas. QUESTÃO 50 MIMO ou Multiple-Input and Multiple-Output é o conjunto de técnicas de transmissão para sistemas de comunicação sem fio com múltiplas antenas na transmissão e na recepção. As técnicas MIMO foram incorporadas em diversos padrões de comunicação devido ao grande ganho de desempenho que elas proporcionam. Dos itens abaixo, marque aquele que corresponde ao padrão IEEE que utiliza a tecnologia MIMO. A) a; B) b; C) g; D) n; E) Nenhuma das anteriores TÉCNICO DE INFORMÁTICA Página 10 de 10

0218 TELEFONISTA PORTUGUÊS. O texto a seguir servirá de base para as questões 03 a 07: Leia a tirinha para responder as questões 01 e 02: Um Apólogo

0218 TELEFONISTA PORTUGUÊS. O texto a seguir servirá de base para as questões 03 a 07: Leia a tirinha para responder as questões 01 e 02: Um Apólogo PORTUGUÊS Leia a tirinha para responder as questões 01 e 02: QUESTÃO 01 Na tirinha foi usado o verbo lembrar no 2º e no 4º quadrinho. Em ambos, a regência do verbo está de acordo com a norma padrão. Marque

Leia mais

0209 MOTORISTA (AMBULANCIA)

0209 MOTORISTA (AMBULANCIA) PORTUGUÊS Leia a tirinha para responder as questões 01 e 02: QUESTÃO 01 Na tirinha foi usado o verbo lembrar no 2º e no 4º quadrinho. Em ambos, a regência do verbo está de acordo com a norma padrão. Marque

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

A) I, II e III B) I e II C) I e III D) II e III E) apenas I. 01 Era uma vez uma agulha, que disse a um novelo de linha:

A) I, II e III B) I e II C) I e III D) II e III E) apenas I. 01 Era uma vez uma agulha, que disse a um novelo de linha: PORTUGUÊS Para a resolução das questões de 01 a 05, considere o Texto I. TEXTO I III. É marcado pela presença de ironia, que é responsável pelo processo de construção de sentido(s) para o texto. A) I,

Leia mais

A) I, II e III B) I e II C) I e III D) II e III E) apenas I. 01 Era uma vez uma agulha, que disse a um novelo de linha:

A) I, II e III B) I e II C) I e III D) II e III E) apenas I. 01 Era uma vez uma agulha, que disse a um novelo de linha: PORTUGUÊS Para a resolução das questões de 01 a 05, considere o Texto I. TEXTO I III. É marcado pela presença de ironia, que é responsável pelo processo de construção de sentido(s) para o texto. A) I,

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Questionário de RC Nota3

Questionário de RC Nota3 Questionário de RC Nota3 Entrega: Individual e escrita à mão. Data de entrega: 30/10. Em todas as questões deverão constar o desenvolvimento da sua resposta, caso contrário a questão será desconsiderada.

Leia mais

0327 PROFESSOR DE MATEMÁTICA

0327 PROFESSOR DE MATEMÁTICA PORTUGUÊS Leia a tirinha para responder as questões 01 e 02: QUESTÃO 01 Na tirinha foi usado o verbo lembrar no 2º e no 4º quadrinho. Em ambos, a regência do verbo está de acordo com a norma padrão. Marque

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

A) I, II e III B) I e II C) I e III D) II e III E) apenas I. 01 Era uma vez uma agulha, que disse a um novelo de linha:

A) I, II e III B) I e II C) I e III D) II e III E) apenas I. 01 Era uma vez uma agulha, que disse a um novelo de linha: PORTUGUÊS Para a resolução das questões de 01 a 05, considere o Texto I. TEXTO I III. É marcado pela presença de ironia, que é responsável pelo processo de construção de sentido(s) para o texto. A) I,

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Introdução: Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Prezados leitores, esta é a primeira parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo

Leia mais

Modulo 3. Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados

Modulo 3. Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados Modulo 3 Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados 1 Protocolo ARP Address Resolution Protocol 2 IP utiliza endereços de 32 bits para localização de

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TÉCNICO EM ADMINISTRAÇÃO PÚBLICA E ANALISTA (EXCETO PARA O CARGO 4 e 8) GABARITO 1. (CESPE/2013/MPU/Conhecimentos Básicos para os cargos 34 e 35) Com a cloud computing,

Leia mais

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net CARGO: TÉCNICO DE CONTROLE EXTERNO ÁREA: APOIO TÉCNICO E ADMINISTRATIVO ESPECIALIDADE: TÉCNICA ADMINISTRATIVA

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

ALGUNS CONCEITOS. Rede de Computadores

ALGUNS CONCEITOS. Rede de Computadores ALGUNS CONCEITOS Rede de Computadores Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 OBJETIVO 1. Compartilhar recursos computacionais disponíveis sem considerar a localização física

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos

Leia mais

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL. Curso Técnico em Informática

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL. Curso Técnico em Informática SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL Curso Técnico em Informática Estrutura de Endereçamento IP e Mascara de Subrede Endereçamento IP e Classes Autoridade para Atribuição de Números da Internet http://www.iana.org/

Leia mais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES Conceitos Iniciais; Classificações das Redes; Conteúdo deste módulo Equipamentos usados nas Redes; Modelos de Camadas; Protocolos

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

INSTRUÇÃO: Leia o texto seguinte e responda as questões de números 20 e 21.

INSTRUÇÃO: Leia o texto seguinte e responda as questões de números 20 e 21. PORTUGUÊS INSTRUÇÃO: Leia o texto seguinte e responda as questões de números 20 e 21. (1) E acompanhando sua filha, D. Antônio foi ao encontro do índio que já subia a esplanada. (2) Peri trazia um pequeno

Leia mais

A) I, II e III B) I e II C) I e III D) II e III E) apenas I. 01 Era uma vez uma agulha, que disse a um novelo de linha:

A) I, II e III B) I e II C) I e III D) II e III E) apenas I. 01 Era uma vez uma agulha, que disse a um novelo de linha: PORTUGUÊS Para a resolução das questões de 01 a 05, considere o Texto I. TEXTO I III. É marcado pela presença de ironia, que é responsável pelo processo de construção de sentido(s) para o texto. A) I,

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Professor: Macêdo Firmino Configuração TCP/IP no Windows 7

Professor: Macêdo Firmino Configuração TCP/IP no Windows 7 Professor: Macêdo Firmino Configuração TCP/IP no Windows 7 Se você tem mais que um computador ou outros dispositivos de hardware, como impressoras, scanners ou câmeras, pode usar uma rede para compartilhar

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Interligação de Redes

Interligação de Redes REDES II HETEROGENEO E CONVERGENTE Interligação de Redes rffelix70@yahoo.com.br Conceito Redes de ComputadoresII Interligação de Redes Quando estações de origem e destino encontram-se em redes diferentes,

Leia mais

Capítulo 1: Introdução às redes de computadores

Capítulo 1: Introdução às redes de computadores ÍNDICE Capítulo 1: Introdução às redes de computadores Redes domésticas... 3 Redes corporativas... 5 Servidor... 5 Cliente... 7 Estação de trabalho... 8 As pequenas redes... 10 Redes ponto-a-ponto x redes

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES Controle de Clientes para Servidores Linux O controle de clientes é um programa para controle de clientes, controle de tráfego e de conexões, desenvolvido em plataforma Linux e está disponível nas versões:

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Lista de Exercícios 03 - Camadas de Transporte e de Aplicação e Segurança de Redes

Lista de Exercícios 03 - Camadas de Transporte e de Aplicação e Segurança de Redes BCC361 Redes de Computadores (2012-02) Departamento de Computação - Universidade Federal de Ouro Preto - MG Professor Reinaldo Silva Fortes (www.decom.ufop.br/reinaldo) Lista de Exercícios 03 - Camadas

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

WinGate - Passo a passo

WinGate - Passo a passo WinGate - Passo a passo Configurando os Computadores de sua rede Nesta etapa, mostraremos como preparar os computadores de sua rede para a instalação do WinGate. 1ª Parte É necessário que os computadores

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

Professor: Macêdo Firmino Disciplina: Redes de Computadores II

Professor: Macêdo Firmino Disciplina: Redes de Computadores II Professor: Macêdo Firmino Disciplina: Redes de Computadores II Na aula de hoje iremos conhecermos e relembrarmos duas ferramentas do Windows, chamadas de ipconfig e nslookup. Além disso, iremos discutirmos

Leia mais

INTERNET CONCEITOS. Internet é a "grande rede mundial de computadores"

INTERNET CONCEITOS. Internet é a grande rede mundial de computadores INTERNET CONCEITOS O que é Internet Estamos acostumados a ouvir que Internet é a "grande rede mundial de computadores" Entretanto, essa definição não é muito simplista. Na realidade, Ela é uma coleção

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

Interface Ethernet SIEMENS 828D T60542A

Interface Ethernet SIEMENS 828D T60542A Interface Ethernet SIEMENS 828D T60542A ÍNDICE 1. INTRODUÇÃO... 3 2. INSTALAÇÃO... 3 2.1 CNC...3 2.1.1. Configuração...3 2.2 PC...6 2.2.1 Configurar a rede Microsoft...6 2.2.2. Inibir o Firewall da rede

Leia mais

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza Redes de Computadores Modelo de referência TCP/IP Prof. MSc. Hugo Souza É uma pilha de protocolos de comunicação formulada em passos sequenciais de acordo com os serviços subsequentes das camadas pela

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Interconexão de Redes

Interconexão de Redes Interconexão de Redes Romildo Martins Bezerra CEFET/BA Redes de Computadores II Introdução... 2 Repetidor... 2 Hub... 2 Bridges (pontes)... 3 Switches (camada 2)... 3 Conceito de VLANs... 3 Switches (camada

Leia mais

Nome do Curso: Técnico em Informática. Nome da Disciplina: Redes de Computadores. Número da Semana: 2. Nome do Professor: Dailson Fernandes

Nome do Curso: Técnico em Informática. Nome da Disciplina: Redes de Computadores. Número da Semana: 2. Nome do Professor: Dailson Fernandes Nome do Curso: Técnico em Informática Nome da Disciplina: Redes de Computadores Número da Semana: 2 Nome do Professor: Dailson Fernandes Elementos da Comunicação Protocolos Regras Padrões Controle Possibilitam

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Curso de Aprendizado Industrial Desenvolvedor WEB

Curso de Aprendizado Industrial Desenvolvedor WEB Curso de Aprendizado Industrial Desenvolvedor WEB Disciplina: Programação Orientada a Objetos II Professor: Cheli dos S. Mendes da Costa Modelo Cliente- Servidor Modelo de Aplicação Cliente-servidor Os

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores 3º Ano Sistemas de Informação 2008 Aula 05A: Hub/Switch/Gateway Servidores e Virtualização Prof. Msc. Ricardo Slavov ricardo.slavov@aes.edu.br Roteiro Pedagógico HUB Switch Bridge

Leia mais

Equipamentos de Redes de Computadores

Equipamentos de Redes de Computadores Equipamentos de Redes de Computadores Romildo Martins da Silva Bezerra IFBA Estruturas Computacionais Equipamentos de Redes de Computadores... 1 Introdução... 2 Repetidor... 2 Hub... 2 Bridges (pontes)...

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. NÃO ESQUEÇA de assinar a LISTA DE PRESENÇA.

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. NÃO ESQUEÇA de assinar a LISTA DE PRESENÇA. INSTRUÇÕES Verifique, com muita atenção, este Caderno de QUESTÕES que deve conter 14 (quatorze) questões, sendo 03 (três) de Língua Portuguesa e 10 (dez) de Conhecimentos Específicos e 1 (uma) questão

Leia mais

Modelo de Camadas OSI

Modelo de Camadas OSI Modelo de Camadas OSI 1 Histórico Antes da década de 80 -> Surgimento das primeiras rede de dados e problemas de incompatibilidade de comunicação. Década de 80, ISO, juntamente com representantes de diversos

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Uma Rede de Computadores consistem em dois ou mais dispositivos, tais como computadores, impressoras e equipamentos relacionados, os

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página

Leia mais

FACULDADE LOURENÇO FILHO ENADE 2011 Redes de Computadores Prof. José Vigno DATA: 17/09/2011

FACULDADE LOURENÇO FILHO ENADE 2011 Redes de Computadores Prof. José Vigno DATA: 17/09/2011 FACULDADE LOURENÇO FILHO ENADE 2011 Redes de Computadores Prof. José Vigno DATA: 17/09/2011 01 - Uma topologia lógica em barramento pode ser obtida usando uma topologia física em estrela. PORQUE Uma topologia

Leia mais

Concurso Público. Prova Prática. Tecnólogo em Redes. Técnico Administrativo em Educação 2014. NÃO escreva seu nome ou assine em nenhuma folha da prova

Concurso Público. Prova Prática. Tecnólogo em Redes. Técnico Administrativo em Educação 2014. NÃO escreva seu nome ou assine em nenhuma folha da prova Concurso Público Técnico Administrativo em Educação 2014 Prova Prática Tecnólogo em Redes NÃO escreva seu nome ou assine em nenhuma folha da prova INSTRUÇÕES 1. A duração da prova é de 03 (três) horas.

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo: DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede

Leia mais