Infraestrutura de Redes

Tamanho: px
Começar a partir da página:

Download "Infraestrutura de Redes"

Transcrição

1 Infraestrutura de Redes Caderno de Questões Prova Objetiva 2014

2

3 01 Considere as seguintes afirmações sobre Network Address Translation (NAT): I - Com ele é possível atribuir IPs locais aos computadores de uma organização. Esses IPs podem ser usados para comunicação interna. Entretanto, requisições destinadas a hosts externos deverão ter o IP do remetente modificado para um IP válido na rede externa. II - No IPv4, existem 3 faixas de IP reservadas para NAT. Exemplos de IPs que se enquadram nessas faixas são: , e III - Em uma rede local com NAT, que tem apenas um IP válido na rede externa, é possível receber requisições oriundas da rede externa a um servidor Web (pela porta 80), destinadas a qualquer host na rede interna, pois o IP de destino será traduzido automaticamente pelo NAT. IV - Permite manter o modelo de conectividade ponto a ponto da Internet, que diz que qualquer host pode enviar um pacote para qualquer outro host a qualquer momento. Assinale a opção que apresenta os itens corretos: a) I e II b) I e III c) II e IV d) III e IV 02 Os protocolos TCP e UDP se diferenciam pelo tipo de conexão e confiabilidade. O protocolo TCP oferece serviços com as seguintes características: a) orientado à conexão e confiável de transporte b) orientado à conexão e não confiável de transporte c) não orientado à conexão e confiável de transporte d) não orientado à conexão e não confiável de transporte 03 O protocolo ICMP é utilizado pelo seguinte comando: a) ftp b) ssh c) scp d) traceroute 04 Sobre o Dynamic Host Configuration Protocol (DHCP), é correto afirmar que: a) configura automaticamente, para quaisquer usuários conectados na rede, as políticas de firewall b) os endereços do gateway e a máscara de sub-rede deverão ser configurados manualmente nos hosts clientes c) distribui endereços de IP automaticamente aos hosts conectados na rede e impede que usuários atribuam endereços de IP manualmente d) distribui endereços de IP automaticamente aos hosts conectados na rede, mas não impede que usuários atribuam endereços de IP manualmente, causando possíveis conflitos 1

4 05 Considere um host com endereço IP e máscara de sub-rede A alternativa que apresenta a rede à qual o host pertence, o endereço de broadcast, o número de hosts que podem existir na rede e a faixa de IPs disponível, respectivamente é: a) / de até b) / de até c) / de até d) / de até Muitos protocolos de serviços de rede operam em uma porta padrão, que pode ser alterada de acordo com a necessidade do administrador. Por exemplo, o protocolo HTTP opera, por padrão, na porta 80. Assinale a alternativa que relaciona corretamente cada protocolo de serviço de rede à sua porta padrão: a) HTTPS - 25; FTP - 443; SMTP - 22; SSH - 21 b) HTTPS - 21; FTP - 22; SMTP - 443; SSH - 25 c) HTTPS - 443; FTP - 21; SMTP - 25; SSH - 22 d) HTTPS - 22; FTP - 25; SMTP - 21; SSH Uma arquitetura de gerenciamento de rede inclui vários componentes. Observe as afirmativas abaixo e assinale a opção que apresenta as informações corretas: I - A entidade gerenciadora transmite informações de controle, através do protocolo de gerenciamento de rede, para garantir o desempenho dos dispositivos gerenciados. II - Um dispositivo gerenciado é um equipamento de rede, hospedeiro ou equipamento conectado à rede onde se encontram objetos gerenciados. III - Os objetos gerenciados têm informações associadas e são coletadas dentro de uma Base de Informações de Gerenciamento. IV - O agente de gerenciamento de rede recebe as informações de controle da entidade gerenciadora e as retransmite para dispositivos gerenciados com menor prioridade. a) I e II b) I e IV c) II e III d) III e IV 08 Os protocolos de transportes UDP ou TCP, utilizados pelos serviços correio eletrônico, telefonia por Internet, WEB e acesso remoto, são, respectivamente: a) TCP UDP TCP TCP b) TCP UDP UDP TCP c) UDP TCP UDP UDP d) UDP TCP TCP UDP 2

5 09 O protocolo usado para o compartilhamento de sistemas de arquivos entre computadores, de forma transparente, é: a) FTP b) NFS c) NTFS d) HTTP 10 Analise as estações de trabalho e considere as afirmativas: A IP /24 B IP /24 I - Em A e B, os 24 bits mais à esquerda do endereço de IP definem o endereço de sub-rede. II - A e B se comunicam diretamente, pois possuem a mesma máscara de rede. III - A e B possuem o mesmo endereço de broadcast. Assinale a opção que apresenta o(s) item(ns) correto(s). a) I e II b) II e III c) somente I d) somente III 11 Analisadores de pacotes, também conhecidos como sniffers, são usados para o auxílio no monitoramento da rede, pois permitem escutar o tráfego em uma rede e registrar ou imprimir pacotes que atendam a certos critérios estabelecidos pelo usuário. São analisadores de pacotes de rede: a) ssh e FTP b) nmap e scp c) ping e traceroute d) tcpdump e Ethereal (Wireshark) 12 Os parâmetros usados para limpar todas as regras anteriores da cadeia do firewall com o comando iptables são: a) -F --clean b) -F --flush c) --flush -C d) --clean -C 3

6 13 Sobre os parâmetros do comando iptables, o que dá permissão para que os pacotes que atendam a regra sigam sua trajetória e o que descarta os pacotes que atendam a regra, enviando uma mensagem de erro, são, respectivamente: a) ACCEPT e DROP b) PROCCED e DROP c) ACCEPT e REJECT d) PROCCED e REJECT 14 Sobre o conceito de VLAN, é correto afirmar que: a) é possível configurar múltiplas VLANs em um switch b) não é possível realizar a comunicação entre hosts em VLANS diferentes c) dois switches diferentes não podem ter portas que fazem parte de uma mesma VLAN d) na comunicação dentro de uma mesma VLAN, mensagens de broadcast são enviadas para todos hosts da rede 15 Considere as seguintes afirmações sobre Domain Name System (DNS): I - Seu serviço serve para mapear host names em endereços físicos (MAC) e usa o protocolo UDP. II - Um registro do tipo CNAME serve para criar apelidos (aliases) para endereços existentes. III - Um registro do tipo A especifica um servidor de nomes para um determinado domínio. IV - Um registro do tipo HINFO possibilita que pessoas saibam a qual tipo de máquina e sistema operacional um domínio corresponde. Assinale a opção que apresenta os itens corretos. a) I e III b) I e IV c) II e III d) II e IV 16 Dentre as alternativas abaixo, a que não relaciona corretamente o tipo PDU, o remetente-receptor e a função é: a) SNMPv2-Trap / agente a gerente / Informa ao gerente um evento excepcional b) GetRequest / gerente a agente / pega o valor de uma ou mais instâncias de objetos MIB c) GetNextRequest / gerente a agente / pega o valor da MIB do próximo agente da lista do gerente d) Response / agente a gerente ou gerente a agente / gerada em resposta a PDUs como GetRequest, GetNetxRequest 4

7 17 Sobre a segurança do WEP e WPA, considere as seguintes afirmativas: I - O WEP possui uma chave única e estática que deve ser compartilhada entre todos os dispositivos de uma determinada rede, representando uma fragilidade deste protocolo. II - Uma das fragilidades do protocolo WPA está associada à restrição existente nos Estados Unidos, na época da criação do protocolo, referente à exportação de criptografia com chaves de mais de 40 bits. III - O WPA é considerado mais robusto que o WEP. Assinale a opção que apresenta os itens corretos: a) I e II b) I e III c) II e III d) I, II e III 18 A International Organization for Standardization (ISO) criou um modelo de gerenciamento em que são definidas cinco áreas que incluem, além de desempenho, as seguintes: a) falhas, configuração, contabilização e segurança b) falhas, configuração, contabilização e auditoria c) enlace, otimização, login e segurança d) otimização, login, auditoria e enlace 19 Sobre ataques de negação de serviço, considere as seguintes afirmativas: I - Ataques de negação de serviço (Denial of Service DoS) exigem o acesso de root do hacker ao sistema a ser atacado. II - Ataques de negação de serviço podem ser distribuídos (Distributed Denial of Service DDoS). Nesse tipo de ataque, o atacante envia inúmeras requisições de diversos computadores para um mesmo serviço, com o objetivo de tornar o serviço indisponível. III - Ataques do tipo DoS e DDoS são evitados pelo bloqueio de portas no firewall. Assinale a opção que apresenta o(s) item(ns) correto(s): a) I e III b) II e III c) somente I d) somente II 20 Um boot loader é um programa de inicialização que pode permitir a seleção do sistema operacional a ser carregado, permitindo assim a instalação de múltiplos sistemas operacionais em um computador. São exemplos de boot loaders: a) SCSI e SATA b) LILO e GRUB c) RAID0 e RAID1 d) BOOTPRO e LinuxBOOT 5

8 21 Um sistema de arquivos nativamente reconhecido pelo Windows 7 é: a) ET3 b) ET4 c) NTFS d) ReiserFS 22 Observe as afirmativas abaixo sobre a estrutura de gerenciamento padrão da Internet e assinale a opção que está correta: I - O Simple Network Management Protocol (SNMP) é o protocolo de gerenciamento de rede na Internet; II - Um objeto Management Information Base (MIB) contém informações descritivas simbólicas que podem ser usadas para se obter informações de desempenho do dispositivo; III - A linguagem de definição de dados, conhecida como Structure of Management Information (SMI) define os tipos de dados dos objetos MIB; IV - A ASN.1 é uma linguagem de descrição de dados, utilizada para definir objetos MIB e outros elementos da estrutura da SMI. a) I, II e III b) I, II e IV c) I, III e IV d) II, III e IV 23 Assinale a alternativa que apresenta um aprimoramento introduzido no SNMPv3, em relação às versões anteriores. a) na área de segurança, permitindo o envio de PDUs SetRequest criptografadas b) na área da segurança, introduzindo contadores específicos nos agentes para detectar ataques de DOS c) na área de administração, introduzindo uma PDU específica, CommandExec, para o envio de comandos de configuração dinâmicos d) na área de administração, introduzindo um grupo específico, time, na hierarquia de identificadores da MIB-2, para o agendamento de ações 24 A ferramenta do Windows que permite configurar os programas e serviços a serem inicializados junto com o sistema é: a) scandisk b) msconfig c) Windows Starter d) Windows Explorer 6

9 25 A tabela abaixo mostra um esquema de backup para uma determinada máquina. Para cada dia da semana, a tabela especifica o tipo de backup realizado ( Full, Diferencial ou Incremental ). O backup ocorre sempre às 22:00h. Dia da Semana Backup Full Backup Diferencial segunda-feira terça-feira quarta-feira quinta-feira sexta-feira sábado domingo Backup Incremental Para simular uma recuperação de desastres na segunda (dia 15), às 14:00 horas, precisamos restaurar, além do último backup full (dia 8), o(s) seguinte(s): a) o incremental de domingo (dia 14) b) o diferencial de sexta (dia 12) e o incremental de domingo (dia 14) c) o diferencial de sexta (dia 12) e os incrementais de sábado (dia 13) e domingo (dia 14) d) os diferenciais de terça (dia 9) e sexta (dia 12) e os incrementais de quarta (dia 10), quinta (dia 11), sábado (dia 13) e domingo (dia 14) 26 O protocolo de gerenciamento de rede pode ser utilizado com a seguinte finalidade: a) permitir que os agentes de gerenciamento de redes notifiquem outros agentes de que uma ação está sendo solicitada pela entidade gerenciadora b) gerenciar múltiplos dispositivos transportando comandos de controle e configuração, validados por credenciais criptografadas dos usuários c) otimizar a comunicação entre a entidade gerenciadora e um agente de gerenciamento de rede ou entre diferentes agentes de gerenciamento de redes d) possibilitar que a entidade gerenciadora investigue o estado dos dispositivos gerenciados e, indiretamente, execute ações sobre eles através de seus agentes 27 No Windows 7, quando a interface de rede está configurada para obter o endereço de IP automaticamente, mas o servidor DHCP se encontra fora do ar, a interface receberá um IP em uma faixa reservada. Assinale a opção que corresponde a essa faixa. a) a b) a c) a d) a

10 28 Considere as seguintes afirmativas, relacionadas ao uso de RAID: I - Em um sistema com dois discos de 1TB, o RAID-0 pode ser usado para gerar uma partição virtual de 2TB. II - Em um sistema com 2 discos de 1TB, o RAID-1 pode ser usado para espelhar os dois discos. III - O RAID-1 só pode ser usado em discos com o mesmo tamanho. IV - O RAID-0 não permite leituras e escritas paralelas nos discos. Assinale a opção que apresenta os itens corretos. a) I e II b) I e III c) II e IV d) III e IV 29 Sobre o uso de fibra ótica em redes de computadores, é correto afirmar que: a) fibras monomodais demandam menos amplificadores que as fibras multimodais b) um sistema de transmissão ótico tem dois componentes: o meio de transmissão e um detector c) fibras multimodais são mais caras que as monomodais, mas são muito usadas para longas distâncias d) a transmissão de dados por fibra ótica apresenta menor latência que a transmissão por cobre. Entretanto, cabos de fibra ótica são mais suscetíveis à interferência magnética 30 Dentre as características do sistema de arquivos ET3 apresentadas abaixo, a que está correta é: a) o ET3 não possui semelhanças com o ET2, exceto o fato de ter sido criado pelo mesmo grupo de desenvolvedores b) é possível montar um sistema de arquivos ET3 como ET2 sem a perda de nenhuma funcionalidade do ET3 c) embora o ET3 tenha muitas características em comum com o ET2, não é possível montar um sistema de arquivos ET3 como ET2 d) um sistema de arquivo ET3 é simplesmente um sistema de arquivos ET2 com um arquivo para registro de ações e suas opções associadas Responda as questões 31 a 40 sobre o sistema operacional Linux. 31 O comando que permite que um usuário (autorizado para tal) execute comandos como super usuário, sem possuir a senha de root, é o: a) su b) sudo c) chown d) do -u root 8

11 32 Suponha que desejamos adicionar ao arquivo /home/uerj/prova.doc a permissão de leitura e escrita para usuários do mesmo grupo que o dono do arquivo e para todos os demais usuários. As permissões de execução não devem se alterar. Assinale a opção que contém o comando adequado: a) chmod go+wr /home/uerj/prova.doc b) chown go+wr /home/uerj/prova.doc c) chmod group=wr all=wr /home/uerj/prova.doc d) chown group=wr all=wr /home/uerj/prova.doc 33 Para consultar qual endereço de IP está associado a um determinado nome, podemos usar o comando: a) ping b) getip c) nslookup d) traceroute 34 Depois de executar o comando ls -ls no diretório /home/teste/tmp, a listagem abaixo é exibida: drwxrwxr-x 2 teste funcionarios 4096 May 1 19:09 entrada1 -rwxrw-r-- 1 teste funcionarios 20 May 1 19:09 entrada2 -rw-rw-r-- 1 teste funcionarios 5 May 1 19:10 entrada3 Considere as afirmativas abaixo acerca da listagem apresentada: I - No diretório /home/teste/tmp, existe um diretório chamado entrada1, cujo dono é do grupo funcionarios. II - No diretório /home/teste/tmp, existe um arquivo chamado entrada2, cujo dono com 5 bytes de tamanho. III - No diretório /home/teste/tmp, existe um diretório chamado entrada3, cujo dono é o usuário teste. IV - Qualquer usuário tem permissão de leitura em entrada1, entrada2 e entrada3. Assinale a opção que apresenta os itens corretos: a) I e III b) I e IV c) II e III d) II e IV 35 O programa usado para agendar a execução de tarefas periódicas é o: a) cron b) top c) ps d) ls 9

12 36 Considere a lista abaixo que apresenta diferentes exemplos de uso do comando tar. 1 tar -cf pkg file 2 tar -xf pkg file 3 tar -czf pkg file 4 tar xzf pkg file A seguir, considere as explicações para os comandos listados anteriormente e assinale a opção que relaciona corretamente cada comando com sua explicação: I - Extrai e descompacta o arquivo file do pacote compactado de nome pkg. II - Cria um pacote não compactado de nome pkg (caso o mesmo não exista) e adiciona o arquivo file ao pacote. III - Extrai o arquivo file do pacote não compactado de nome pkg. IV - Cria um pacote compactado de nome pkg (caso o mesmo não exista) e compacta e adiciona o arquivo file ao pacote. a) 1-I; 2-II; 3-III; 4-IV b) 1-IV; 2-I; 3-II; 4-III c) 1-II; 2-III; 3-IV; 4-I d) 1-III; 2-IV; 3-I; 4-II 37 Os comandos que permitem alterar o dono de um arquivo e suas permissões são, respectivamente: a) chgrp e su b) chown e su c) chgrp e chmod d) chown e chmod 38 No Debian, as configurações de interface de rede, IP, máscara de sub-rede e gateway, são definidas no seguinte arquivo: a) /etc/rc.config b) /etc/hostname c) /etc/sysconfig/network d) /etc/network/interfaces 39 No Debian, a configuração no nome do host do computador local é definida no seguinte arquivo: a) /etc/hosts b) /etc/rc.config c) /etc/hostname d) /etc/network/interfaces 10

13 40 Considere as seguintes afirmativas: I - Os comandos cp e mv são usados para manipular arquivos. II - O comando ls exibe os usuários do sistema. III - os e kill são úteis para gerência de processos IV - bg e fg são programas de configuração de rede Assinale a opção que apresenta os itens corretos: a) I e III b) I e IV c) II e III d) II e IV 11

Operação e Monitoramento

Operação e Monitoramento Operação e Monitoramento Caderno de Questões Prova Objetiva 2014 01 O Network Address Translation (NAT) possui a seguinte característica: a) faz a tradução de nomes em endereços de IP b) permite o acesso

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação. Protocolo TCP/IP PROTOCOLO é um padrão que especifica o formato de dados e as regras a serem seguidas para uma comunicação a língua comum a ser utilizada na comunicação. TCP é um protocolo de TRANSMISSÃO,

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Conteúdo 1 Comandos Básicos. Questão 1: Que comando permite encerrar o sistema definitivamente?

Conteúdo 1 Comandos Básicos. Questão 1: Que comando permite encerrar o sistema definitivamente? Conteúdo 1 Comandos Básicos Questão 1: Que comando permite encerrar o sistema definitivamente? a) shutdawn b) shutdown t now c) shutdown r now d) shutdwon h now e) shutdown h now Questão 2: Que comando

Leia mais

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo: DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

CAMADA DE TRANSPORTE

CAMADA DE TRANSPORTE Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

DHCP - ESAF. 1- Prova: ESAF - 2005 - SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2

DHCP - ESAF. 1- Prova: ESAF - 2005 - SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2 DHCP - ESAF 1- Prova: ESAF - 2005 - SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2 Um protocolo é um conjunto de regras e convenções para envio de informações em uma rede. Essas regras regem, além

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014 Concurso Público Técnico Administrativo em Educação 2014 Prova Prática - parte 2 Técnico Laboratório Informática NÃO escreva seu nome ou assine em nenhuma folha da prova PROVA PRÁTICA - TÉCNICO LABORATÓRIO

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015 TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),

Leia mais

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável

Leia mais

Fundamentos dos protocolos internet

Fundamentos dos protocolos internet Fundamentos dos protocolos internet - 2 Sumário Capítulo 1 Fundamentos dos protocolos internet...3 1.1. Objetivos... 3 1.2. Mãos a obra...4 Capítulo 2 Gerenciando... 14 2.1. Objetivos... 14 2.2. Troubleshooting...

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;

Leia mais

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina;

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina; Aula prática Prof. Leandro Pykosz Leandro@sulbbs.com.br Objetivo Nesta aula, você aprenderá a utilizar alguns utilitários de rede que podem ajudá-lo a identificar problemas na rede. No windows existem

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 SNMPv1 Limitações do SNMPv1 Aspectos que envolvem segurança Ineficiência na recuperação de tabelas Restrito as redes IP Problemas com SMI (Structure Management Information)

Leia mais

Protocolos de Redes Revisão para AV I

Protocolos de Redes Revisão para AV I Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre

Leia mais

MIB (Management Information Base) Objetos Gerenciados Um objeto gerenciado é a visão abstrata.

MIB (Management Information Base) Objetos Gerenciados Um objeto gerenciado é a visão abstrata. MIB (Management Information Base) Objetos Gerenciados Um objeto gerenciado é a visão abstrata. A MIB é o conjunto dos objetos gerenciados. Basicamente são definidos três tipos de MIBs: MIB II, MIB experimental

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Gerência e Administração de Redes

Gerência e Administração de Redes Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas

Leia mais

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento Procedimento Visão geral Antes de usar a máquina Brother em um ambiente de rede, você precisa instalar o software da Brother e também fazer as configurações de rede TCP/IP apropriadas na própria máquina.

Leia mais

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Laboratório de Redes de Computadores 2 8 o experimento Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Introdução A interligação de

Leia mais

Máscaras de sub-rede. Fórmula

Máscaras de sub-rede. Fórmula Máscaras de sub-rede As identificações de rede e de host em um endereço IP são diferenciadas pelo uso de uma máscara de sub-rede. Cada máscara de sub-rede é um número de 32 bits que usa grupos de bits

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

HYPERTEXT TRANSFER PROTOCOL

HYPERTEXT TRANSFER PROTOCOL REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com HYPERTEXT TRANSFER PROTOCOL 1 HTTP Uma página WWW é composta de objetos e endereçado por uma

Leia mais

A máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:

A máscara de sub-rede pode ser usada para dividir uma rede existente em sub-redes. Isso pode ser feito para: Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

DHCP. Administração de Redes de Computadores Prof.ª Juliana Camilo 6080822 Ângelo, Bryan, Carlos, Vinícius

DHCP. Administração de Redes de Computadores Prof.ª Juliana Camilo 6080822 Ângelo, Bryan, Carlos, Vinícius DHCP Administração de Redes de Computadores Prof.ª Juliana Camilo 6080822 Ângelo, Bryan, Carlos, Vinícius Histórico O termo DHCP significa Dynamic Host Configuration Protocol Começou a se tornar popular

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia,

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

Gerência de Redes. Arquitetura de Gerenciamento. filipe.raulino@ifrn.edu.br

Gerência de Redes. Arquitetura de Gerenciamento. filipe.raulino@ifrn.edu.br Gerência de Redes Arquitetura de Gerenciamento filipe.raulino@ifrn.edu.br Sistema de Gerência Conjunto de ferramentas integradas para o monitoramento e controle. Possui uma interface única e que traz informações

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel ENDEREÇOS DE REDE PRIVADOS Foram reservados intervalos de endereços IP para serem utilizados exclusivamente em redes privadas, como é o caso das redes locais e Intranets. Esses endereços não devem ser

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Concurso Público. Prova Prática. Técnico em Tecnologia da Informação. Técnico Administrativo em Educação 2014

Concurso Público. Prova Prática. Técnico em Tecnologia da Informação. Técnico Administrativo em Educação 2014 Concurso Público Técnico Administrativo em Educação 2014 Prova Prática Técnico em Tecnologia da Informação NÃO escreva seu nome ou assine em nenhuma folha da prova PROVA PRÁTICA - TÉCNICO EM TECNOLOGIA

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Projeto de sistemas O novo projeto do Mercado Internet

Projeto de sistemas O novo projeto do Mercado Internet Projeto de sistemas O novo projeto do Mercado Internet Mercados em potencial de serviços Serviços da Web ftp,http,email,news,icq! Mercados em potencial de serviços FTP IRC Telnet E-mail WWW Videoconferência

Leia mais

Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede

Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE APLICAÇÃO Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000 4 Camada de Rede: O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Para fazê-lo, duas importantes funções da camada de rede podem ser identificadas:

Leia mais

Manual de Instalação do Agente Citsmart

Manual de Instalação do Agente Citsmart 16/08/2013 Manual de Instalação do Agente Citsmart Fornece orientações necessárias para efetuar a instalação do Agente Citsmart. Versão 1.9 21/11/2014 Visão Resumida Data Criação 21/11/2014 Versão Documento

Leia mais

Elaboração de Script de Firewall de Fácil administração

Elaboração de Script de Firewall de Fácil administração Elaboração de Script de Firewall de Fácil administração Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br IPTables O iptables é um firewall em NÍVEL DE PACOTES e funciona baseado

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

Arquitetura TCP/IP. Parte V Inicialização e auto-configuração (RARP, BOOTP e DHCP) Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte V Inicialização e auto-configuração (RARP, BOOTP e DHCP) Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte V Inicialização e auto-configuração (RARP, BOOTP e DHCP) Fabrízzio Alphonsus A. M. N. Soares Tópicos Atribuição de endereço IP RARP (Reverse ARP) BOOTP (BOOTstrap Protocol) DHCP

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

Capítulo 6 - Protocolos e Roteamento

Capítulo 6 - Protocolos e Roteamento Capítulo 6 - Protocolos e Roteamento Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 53 Roteiro (1 / 2) O Que São Protocolos? O TCP/IP Protocolos de Aplicação Protocolos de Transporte Protocolos

Leia mais

Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos

Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos seu proprietários. A sua rede deve está rigorosamente

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 03 MODELO OSI/ISO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação INTRODUÇÃO 2 INTRODUÇÃO 3 PROTOCOLOS Protocolo é a regra de comunicação usada pelos dispositivos de uma

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

RMON Remote Network Monitoring

RMON Remote Network Monitoring RMON Remote Network Monitoring!"#$%&'(() $&*+, -. / /01 / 2 34 São dispositivos usados para estudar o trafego na rede como um todo, Produzem informação de sumário, incluindo estatísticas de erro, estatísticas

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

e-ping - Padrões de Interoperabilidade de Governo Eletrônico www.governoeletronico.gov.br www.eping.e.gov.br

e-ping - Padrões de Interoperabilidade de Governo Eletrônico www.governoeletronico.gov.br www.eping.e.gov.br e-ping - Padrões de Interoperabilidade de Governo Eletrônico www.governoeletronico.gov.br www.eping.e.gov.br e PING: Segmentação Interconexão Segurança Meios de acesso Organização e intercâmbio de informações

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Uma Rede de Computadores consistem em dois ou mais dispositivos, tais como computadores, impressoras e equipamentos relacionados, os

Leia mais

1 Redes de Computadores - TCP/IP Luiz Arthur

1 Redes de Computadores - TCP/IP Luiz Arthur 1 Redes de Computadores - TCP/IP Luiz Arthur TCP/IP O protocolo TCP/IP atualmente é o protocolo mais usado no mundo. Isso se deve a popularização da Internet, a rede mundial de computadores, já que esse

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

Tópicos Especiais em Informática

Tópicos Especiais em Informática Tópicos Especiais em Informática DCHP Prof. Ms.-Eng. Igor Sousa Faculdade Lourenço Filho 5 de novembro de 2014 igorvolt@gmail.com (FLF) Tópicos Especiais em Informática 5 de novembro de 2014 1 / 14 Introdução

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon. III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon Prática 1 Cenário: Na figura acima temos uma pequena rede, que

Leia mais