ESTADO DO RIO GRANDE DO SUL PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA CONCURSO PÚBLICO PARA PROVIMENTO DO CARGO DE ANALISTA DE SUPORTE

Tamanho: px
Começar a partir da página:

Download "ESTADO DO RIO GRANDE DO SUL PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA CONCURSO PÚBLICO PARA PROVIMENTO DO CARGO DE ANALISTA DE SUPORTE"

Transcrição

1 ESTADO DO RIO GRANDE DO SUL PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA CONCURSO PÚBLICO PARA PROVIMENTO DO CARGO DE ANALISTA DE SUPORTE Parte 1 Língua Portuguesa Parte 2 Conhecimentos Específicos Parte 3 Inglês Parte 4 Tópicos de Legislação Nome: N o de Inscrição: Instruções Leia cuidadosamente cada uma das questões, escolha a resposta correta (A, B, C, D ou E) e assinale-a à tinta na folha de respostas. Iniciada a prova, não faça mais qualquer tipo de consulta. Reclamações a respeito das instruções ou do conteúdo das questões serão possíveis somente após a realização da prova, pela via adequada, à autoridade competente. Observe que o tempo de duração da prova é de 5 horas. Verifique se este caderno contém 68 questões. Caso contrário, solicite ao fiscal da sala outro caderno completo. Não serão aceitas reclamações posteriores DIREITOS AUTORAIS RESERVADOS. PROIBIDA A REPRODUÇÃO, AINDA QUE PARCIAL, SEM AUTORIZAÇÃO PRÉVIA.

2 Instrução: Para responder às questões de números 01 a 16, leia o texto abaixo. O Gigante Gaúcho Até bem pouco tempo atrás, quem o Museu Júlio de Castilhos, no centro de Porto Alegre, daria de cara com um par de botas tamanho 56 ao lado de objetos que pertenceram a renomados personagens da história gaúcha, como Júlio de Castilhos ( ), Bento Gonçalves ( ) e Getúlio Vargas ( ). E não é porque algum desses políticos locais tivesse pés descomunais. As botas eram de um sujeito humilde chamado Francisco Ângelo Guerreiro ( ?), que ficou famoso nas arenas de circo e nos livros de medicina no início do século XX por causa de seus 2,17 metros de altura, que lhe valeram o apelido de Gigante. A exposição de objetos de Guerreiro no museu mais antigo do Rio Grande do Sul tem sido motivo de controvérsia há anos. Em uma sala de curiosidades similar às câmaras de maravilhas, de onde surgiram os primeiros museus de História Natural ficavam o par de botas, ao lado de outras de tamanho normal, e poucas fotos de sua vida. A sala fazia a alegria dos visitantes, principalmente das crianças, mas provocava desconforto entre os técnicos do museu, que a consideravam uma distorção dentro do acervo. Em 1993, esse espaço foi desativado e seu material levado para a reserva técnica, mas a reação do público foi tão negativa que as botas tiveram de voltar no ano seguinte como parte de uma exposição temporária sobre a vida do Gigante. Elas acabaram retornando às galerias do museu até que, no início de 2007, foram retiradas novamente para serem recuperadas. A enorme atenção que Guerreiro despertou durante sua vida tem muito a ver com o tratamento que era dado no início do século XX a quem tinha alguma deficiência. Embora hoje possa parecer algo marginal e indecente, essas pessoas eram expostas ao público, numa atividade lucrativa, popular e organizada. Guerreiro foi atração de várias exibições, em teatros e circos pelo país. Segundo depoimento de um irmão, quando o Gigante morreu, ele fazia parte do elenco do Circo Sarrazani, onde se apresentava em uma jaula ao preço de um mil réis. As fotos que estão no museu o mostram na época em que se exibia no Teatro Politeama. Ali ele aparece de braços abertos, tendo abaixo de si homens altos, médios, baixos e anões. Moreno, de tipo indígena, Guerreiro tinha braços, pés, mãos e rosto que cresciam desproporcionalmente em relação ao resto do corpo. Ele sofria de uma síndrome chamada acromegalia, que o fazia produzir o hormônio do crescimento em.... Depois de sua morte no Rio de Janeiro, as botas do Gigante viraram atração do Museu Júlio de Castilhos provavelmente, a mais popular de toda a casa. Sempre havia quem perguntasse se as botas ainda estavam lá, referindose à sala de curiosidades, lugar de maior concentração de pessoas nas visitas guiadas ao museu. Além das peças de Guerreiro, também ficavam reunidos naquele espaço, de forma desordenada, objetos exóticos, como membros de indígenas mumificados, adornos andinos e animais defeituosos natimortos conservados em formol. As visitas de estudantes, iniciadas na década de 1940, e o trem da cultura, projeto que nos anos 1970 levava parte do acervo ao interior do Estado, ajudaram a tornar ainda mais populares os objetos de Guerreiro, principalmente as botas, mostradas a... gerações. O interesse pelo Gigante no museu faz pensar que, se o tempo em que o público se divertia vendo pessoas com deficiência sendo expostas já passou, o diferente ainda exerce um grande... (Adaptado de NEDEL, Letícia Borges. Revista de História da Biblioteca Nacional. n. 57, junho de 2010) 01. Assinale a alternativa que preenche corretamente a lacuna com traço contínuo da linha De acordo com o texto, é correto afirmar que visita-se visitaria visitasse visitou visitar 02. Assinale a alternativa que preenche, correta e respectivamente, as lacunas pontilhadas do texto (linhas 23, 31 e 33). excesso sucessivas fascínio excesso suscessivas fascínio excesso sucessivas facínio escesso suscessivas facínio escesso sucessivas fascínio o Museu Júlio de Castilhos tem um acervo de História Natural. a popularidade da sala de curiosidades do Museu Júlio de Castilhos levou seus técnicos a considerála uma distorção. a exibição de pessoas diferentes ou portadoras de deficiências era uma forma de entretenimento no Brasil do início do século XX. os deficientes não recebiam tratamento médico adequado no Brasil do início do século XX. a reserva técnica do Museu Júlio de Castilhos é mantida para que exibições temporárias possam ser oferecidas. 2 TJ/Analista de Suporte

3 04. Considere as seguintes sugestões de substituição de nexos no texto. I - Embora (linha 16) por Visto que II - Segundo (linha 18) por Conforme III - se (primeira ocorrência da linha 32) por caso Quais delas conservariam a correção e o sentido da frase em que ocorrem? Apenas I Apenas II Apenas III Apenas II e III I, II e III 05. Assinale a alternativa que contém a correspondência correta entre um pronome do texto e o segmento que ele retoma. a (primeira ocorrência da linha 11) a alegria dos visitantes (linha 10) seu (linha 11) Guerreiro (linha 07) o (linha 19) (d)o elenco do Circo Sarrazani (linhas 18-19) o (linha 22) Guerreiro (linha 21) que (linha 29) o trem da cultura (linha 29) 06. Assinale a assertiva incorreta acerca de relações de sentido entre segmentos do texto. Na linha 08, onde refere-se às chamadas câmaras de maravilhas, mencionadas na mesma linha do texto. Na linha 09, outras refere-se a outras botas, expostas no Museu ao lado das de Guerreiro. Na linha 16, algo tem relação com a atividade de expor pessoas com deficiência ao público, em exibições pagas e organizadas. Na linha 20, Ali refere-se às fotografias citadas na frase anterior. Na linha 29, As visitas de estudantes refere-se ao trem da cultura, mencionado na mesma linha do texto. 07. Assinale a alternativa que contém um sinônimo inadequado para uma palavra empregada no texto, considerando o contexto em que ela ocorre. renomados (linha 02) reputados descomunais (linha 04) imensos humilde (linha 04) modesto controvérsia (linha 07) crítica depoimento (linha 18) testemunho 08. Considere as versões apresentadas abaixo para o seguinte período do texto (linhas 11-13). Em 1993, esse espaço foi desativado e seu material levado para a reserva técnica, mas a reação do público foi tão negativa que as botas tiveram de voltar no ano seguinte como parte de uma exposição temporária sobre a vida do Gigante. I - Esse espaço foi desativado e seu material levado para a reserva técnica em 1993; a reação do público foi, contudo, tão negativa que, no ano seguinte, as botas tiveram de voltar como parte de uma exposição temporária sobre a vida do Gigante. II - Em 1993, tendo sido o espaço desativado e seu material levado para a reserva técnica, tão negativa foi a reação do público que as botas tiveram de voltar como parte de uma exposição temporária sobre a vida do Gigante no ano seguinte. III - Em 1993, esse espaço foi desativado e seu material levado para a reserva técnica no ano seguinte, mas as botas tiveram de voltar como parte de uma exposição temporária sobre a vida do Gigante, pois a reação do público foi fortemente negativa. Quais delas conservam a correção e o sentido global do período? Apenas I Apenas II Apenas III Apenas I e II I, II e III 09. Considere as seguintes sugestões de substituição de termos no texto. I - Substituição de similar (linha 08) por análoga II - Substituição de retornando (linha 13) por sendo devolvidas III - Substituição de referindo-se (linhas 25-26) por aludindo Quais delas manteriam as condições para a ocorrência de crase? Apenas I Apenas II Apenas III Apenas I e II I, II e III 10. Caso o segmento as botas (linha 12) fosse substituído por o par de botas, quantas palavras da frase seguinte deveriam necessariamente sofrer ajustes para fins de concordância? Seis Cinco Quatro Três Duas TJ/Analista de Suporte 3

4 11. Considere as assertivas abaixo sobre pontuação. I - A omissão da vírgula que ocorre após a palavra altura (linha 06) seria possível, mantendo a correção da frase, caso o segmento de seus 2,17 metros fosse substituído por dos 2,17 metros. II - Nas linhas 08 e 09, a substituição dos travessões por parênteses seguidos de vírgula seria uma opção correta de pontuação para a frase em questão. III - Na linha 23, uma vírgula poderia ser acrescentada depois da palavra crescimento, sem acarretar erro ou mudança de sentido. Apenas I Apenas II Apenas III Apenas I e II I, II e III 12. Dentre as palavras abaixo, a única que não contém prefixo em sua estrutura é renomados (linha 02). descomunais (linha 04). reunidos (linha 27). desordenada (linha 27). natimortos (linha 28). 13. Considere as preposições ou as combinações de preposição com artigo sublinhadas nos segmentos abaixo. I - principalmente das crianças (linha 10) II - a quem tinha alguma deficiência (linha 16) III - em que se exibia (linha 20) IV - ao interior do Estado (linha 30) Em quais deles as preposições são exigidas por verbos? 14. Considere as propostas de substituição de formas passivas por formas pronominais a seguir. I - foram retiradas (linha 14) por retiraram-se II - serem recuperadas (linha 14) por se recuperarem III - era dado (linha 15) por se dava Quais delas manteriam a correção e o sentido da frase? Apenas I Apenas II Apenas III Apenas II e III I, II e III 15. A primeira vírgula da linha 01, logo depois de atrás, tem a mesma função que a da linha 06. a da linha 12. a da linha 16. a quarta da linha 21. a da linha Considere os pares de palavras abaixo. I - Júlio (linha 01) e gaúcha (linha 02) II - técnica (linha 12) e indígenas (linha 28) III - réis (linha 19) e lá (linha 25) Em quais deles os acentos são determinados pela mesma regra? Apenas em I Apenas em II Apenas em III Apenas em II e III Em I, II e III Apenas em I e IV Apenas em II e III Apenas em II e IV Apenas em I, II e III Apenas em II, III e IV 4 TJ/Analista de Suporte

5 17. Assinale a alternativa que preenche, correta e respectivamente, as assertivas abaixo, as quais contêm definições de recursos identificados no COBIT v. 4.1, um padrão para Governança de Tecnologia da Informação. I -... são os procedimentos (manuais ou automatizados) que processam a informação. II -... consiste dos dados de entrada ou de saída dos sistemas de informação, nos diversos formatos usados pela organização. III -... é formada pelas facilidades tecnológicas (tais como hardware, sistemas operacionais, sistema de gerenciamento de bancos de dados, rede, multimídia e o ambiente que as hospeda e lhes dá apoio) que habilitam o processamento das aplicações. Regras de negócio Conhecimento de negócio Informação Aplicações Conhecimento de negócio Intranet Aplicações Informação Infraestrutura Políticas operacionais Informação Intranet Políticas operacionais Informação Infraestrutura 18. Que nome é atribuído ao processo de identificar a missão, os objetivos e as estratégias de uma organização? Planejamento de Riscos Corporativo Planejamento Estratégico Corporativo Planificação de Riscos Planificação da Gestão de Portfólios Planificação da Gestão de Portfólios, Programas e Projetos Corporativos 20. O objetivo principal do processo de Gerenciamento de Incidente (Incident Management), conforme definido pelo ITIL v. 3, é restaurar a operação normal de serviços o mais rapidamente possível e minimizar o impacto adverso na operação do negócio. identificar a causa raiz do problema, evitando que se repita. registrar os incidentes através do Service Desk, mantendo uma base de conhecimentos atualizada. priorizar o atendimento dos incidentes, mantendo os custos operacionais baixos. identificar falhas nos equipamentos e em suas configurações, corrigindo-as e evitando sua repetição. 21. A NBR ISO apresenta uma série de recomendações para a seleção de senhas de usuários. Neste sentido, considere as seguintes propriedades de uma senha. I - Deve ser fácil de lembrar. II - Não deve estar baseada em nada que alguém facilmente possa adivinhar ou obter usando informações relativas ao usuário. III - Não deve apresentar caracteres idênticos consecutivos todos numéricos ou todos alfabéticos sucessivos. Quais delas devem ser consideradas para que se tenha uma senha de qualidade? Apenas I Apenas II Apenas III Apenas II e III I, II e III 22. Em relação a sistemas operacionais, assinale a assertiva correta. 19. Assinale a alternativa que preenche, correta e respectivamente, as lacunas da frase abaixo.... é o instituto responsável pela disseminação internacional de conhecimentos da área e... é o nome do documento que contém o corpo de conhecimentos com toda a descrição dos processos de gerenciamento e suas características. PMP PMDOC PGP PPP PMP PMI PMBOK PMI PMI PMBOK Um sistema monousuário permite apenas um processo em execução por vez, razão pela qual este tipo de sistema operacional deve ser evitado em processador multicore. Um sistema multitarefa é obrigatoriamente multiusuário, já que é necessário ter no mínimo um usuário para cada tarefa a ser executada. Um sistema operacional é composto por um núcleo (kernel), que implementa os mecanismos de gerência de processador, gerência de memória, gerência de E/S e sistemas de arquivos, e por programas de sistemas, que executam tarefas básicas para a utilização do sistema. O sistema de gerenciamento de janelas, como, por exemplo, KDE ou gnome nos ambientes GNU/ Linux, faz parte do núcleo (kernel). Todas as bibliotecas necessárias para compilação, ligação e execução de programas aplicativos estão no núcleo (kernel). TJ/Analista de Suporte 5

6 23. Em relação aos conceitos envolvidos no gerenciamento de memória de sistemas operacionais, é correto afirmar que o problema da fragmentação interna existe em todas as políticas de gerência de memória. a área de swap, necessária à memória virtual, pode ser implementada tanto em uma partição específica como em um arquivo do próprio sistema de arquivos. na paginação, o espaço virtual é dividido em porções de tamanho fixo denominadas páginas, que são segmentadas para caber em porções livres, de tamanho variável, na memória RAM. a desvantagem da paginação é o fato de um processo poder acessar dados de páginas de outros processos, já que todas as páginas compartilham a RAM. a vantagem da segmentação é o fato de um processo ser mapeado para um único segmento de memória apenas quando está em execução. Isto evita que um processo acesse de forma indevida o espaço de endereçamento de outro. 24. Em relação a sistemas de diretórios, considere as assertivas abaixo. 25. Em relação a sistemas de arquivos, assinale a assertiva correta. Por padrão, sistemas de arquivos como o NTFS, o ext3 e o ext4 só efetuam a jornalização dos metadados garantindo a consistência das informações de gerência do sistema de arquivos sem se importarem com a jornalização dos blocos de dados dos usuários. Nos sistemas operacionais da família Microsoft Windows, inexiste o conceito de ponto de montagem de sistemas de arquivos. Um dispositivo de armazenamento USB, como um pendrive, por exemplo, só pode ser logicamente formatado com um sistema de arquivos desenvolvido especialmente para esta classe de dispositivo. Um sistema operacional GNU/Linux, ao ser instalado em diferentes partições lógicas de um mesmo disco físico, exige que todas as partições sejam formatadas com o mesmo tipo de sistemas de arquivos (ext2, ext3 ou ext4). Em um sistema dual-boot (Microsoft Windows e GNU/Linux), não é possível que um sistema operacional consiga ler e escrever dados no sistema de arquivos do outro. I - Uma rede baseada em diretório, como LDAP ou Active Directory (AD), caracteriza-se por permitir que vários servidores tenham acesso a uma mesma base de usuários e às mesmas políticas de segurança. Esta característica facilita a implementação de redes de grandes proporções, tanto geográficas quanto em número de usuários. II - No AD, domínio é um agrupamento lógico de contas e recursos (objetos) que compartilha políticas de segurança. Diferentes domínios podem ser ligados através de relações de confiança formando uma estrutura hierárquica denominada árvore. Através destas relações de confiança, um usuário de um domínio A pode fazer logon em estações de trabalho pertencentes a um domínio B, usando nome e senha do domínio A. As árvores, por sua vez, são organizadas em florestas. III - LDAP e AD são compatíveis entre si, pois ambos seguem o X.500, um protocolo Internet de acesso a diretórios baseado em TCP/IP, o que permite a interoperabilidade completa destes dois serviços de diretório. Apenas I Apenas II Apenas III Apenas I e II I, II e III 26. Em relação ao sistema de arquivos NTFS, assinale a assertiva correta. O recurso de criptografia está disponível apenas para pastas. Ao se configurar a opção criptografar para proteger os dados, todos os arquivos e subpastas passarão a ter seu contéudo cifrado. Ao se mover um arquivo de uma pasta cifrada para uma pasta não cifrada, o arquivo é mantido cifrado; porém, ao se copiar um arquivo de uma pasta cifrada para uma pasta não cifrada, o arquivo cópia é decifrado. Ao se mover um arquivo compactado de uma pasta de um volume para uma pasta em outro volume, o arquivo será mantido compactado, independentemente dos atributos da pasta de destino. Ao se copiar um arquivo de uma pasta para outra, independentemente de elas estarem ou não no mesmo volume, o arquivo receberá as configurações da nova pasta, tanto para as permissões NTFS como para a compactação. Existem dois modelos de compartilhamento de arquivos: padrão e simples. No modelo padrão, todo o conteúdo da pasta documentos compartilhados é disponível a todos os usuários do grupo de trabalho; no modelo simples, é possível especificar permissões arquivo a arquivo, usuário por usuário. 6 TJ/Analista de Suporte

7 27. Os sistemas operacionais Microsoft Windows possuem uma espécie de base de dados em que é armazenada uma série de informações gerenciais do sistema denominado registro (registry). Assinale a assertiva incorreta sobre registros. A maneira correta de se manipular registros é através do programa regedit executado com privilégios administrativos. Dentre as informações mantidas pelos registros estão fuso horário e idioma local, associação de aplicativos com tipo de arquivo, configurações da área de trabalho para cada usuário, informações do hardware e de drivers de dispositivos e a tabela de roteamento IP local. O registro está dividido em seções que são referenciadas como chaves (keys) que, por sua vez, contêm subchaves (subkeys), formando uma estrutura hierárquica. O primeiro nível da hierarquia é denominado chaves raiz (root keys). Um dos problemas dos registros é que existem vários programas que, quando são desinstalados, não retiram suas entradas do arquivo de registro. Isto faz com que as chaves fiquem armazenadas sem necessidade e o arquivo de registro cresça. Na chave raiz HKEY_LOCAL_MACHINE, localizamse informações relativas ao hardware e às configurações do Windows. 28. Quanto a sistemas de virtualização, assinale a assertiva correta. Tanto o VMware ESX Server como o Citrix XenServer são soluções de virtualização baseadas em máquinas virtuais de processo, pois ambos são executados como um processo do sistema operacional nativo da máquina. Os sistemas operacionais instalados em máquinas virtuais não precisam de licenças, pois as ferramentas de virtualização já possuem licenças próprias que englobam as dos sistemas que hospedam. Os aplicativos que são executados em máquinas virtuais não precisam de licenças, pois as licenças de aplicativos são relacionadas apenas a sistemas instalados diretamente no hardware. É necessário respeitar apenas a licença da ferramenta de virtualização empregada. Para instalar o VMware ESX Server e o Citrix XenServer, é necessário ter uma máquina com o núcleo (kernel) Linux já instalado. A vantagem de um sistema com suporte à virtualização completa é a sua capacidade de executar um sistema operacional hóspede sem a necessidade de modificá-lo. 29. Assinale a assertiva que contém a característica básica de uma camada de rede baseada em circuito virtual. A decisão de roteamento é centralizada para determinação do caminho dos dados. O circuito é caracterizado pelos pontos inicial e final, e assim os dados de um mesmo fluxo podem seguir caminhos diferentes na rede. A reconfiguração é rápida, pois a decisão de roteamento é tomada quadro a quadro. A decisão de roteamento é tomada antes do envio dos dados. O ordenamento das unidades de dados (pacotes) deve ser garantido pela camada de transporte. 30. O protocolo BGP tem sua estratégia de roteamento classificada como vetor de caminhos. vetor de distância. estado de enlace. centralizada. encaminhamento pelo caminho reverso. 31. A respeito de monitoramento com RMON, assinale a assertiva correta. É utilizada a primitiva GET-BULK do protocolo SNMPv1 para buscar os dados do equipamento. Pode ser utilizado o protocolo SNMPv2c para transporte dos dados monitorados. Deve-se utilizar protocolo próprio RMON para transporte dos dados. O transporte dos dados deve ser autenticado para garantir a confidencialidade dos dados monitorados. Está disponível apenas a partir da versão 3 do SNMP (SNMPv3). 32. Qual das técnicas listadas abaixo corresponde à Conformação de Tráfego (modelagem de tráfego) em que o tráfego de saída nunca ultrapassa a taxa especificada? Class-full Hierarquical Token Bucket (HTB) Per-Hop Behavior (PHB) Leaky bucket (LB) Weighted Fair Queuing (WFQ) Token bucket (TB) 33. Em um Sistema Autônomo (SA) que usa OSPF, que condição deve ser satisfeita para que dois roteadores estabeleçam adjacências entre si? Devem possuir o mesmo endereço IP unicast. Não podem estar na área 0 (zero). Devem pertencer a áreas diferentes do backbone. Devem possuir o mesmo número de interfaces físicas. Devem ter o mesmo tempo de intervalo entre mensagens do tipo HELLO. TJ/Analista de Suporte 7

8 34. Qual dos padrões abaixo listados refere-se ao estabelecimento e comportamento das VLANs em um switch ethernet? 802.3u 802.3af 802.1x 802.1p 802.1Q 35. Assinale a alternativa que preenche corretamente a lacuna da frase abaixo.... consiste na emulação de uma rede ethernet LAN sobre uma rede de pacotes com suporte a MPLS, permitindo conexões multiponto. 36. Em uma rede com capacidade de multicast, existem protocolos para determinação dos grupos de estações e protocolos para a formação do caminho de distribuição dos fluxos entre roteadores. Que protocolo, dentre os abaixo, identifica os grupos existentes dentro de uma rede local? ICMP IGMP MOSPF MCP MGCP VPLS VPN VPWS MPLS-Tunel PW Instrução: Para responder à questão de número 37, considere as regras (analisadas em ordem crescente do seu número, onde a primeira regra aplicável é usada) de um filtro de pacotes com estado (stateful), propostas abaixo. Regra Protocolo Endereço origem porta origem Endereço destino porta destino Ação 1 tcp /32 any /0 80 deny 2 tcp /24 any /0 80 allow 3 tcp /0 any /32 80 allow 4 tcp /32 any /0 21 deny 5 tcp /24 any /0 21 allow 6 tcp /0 any /0 any deny 37. Em relação ao tráfego gerenciado pelo filtro de pacotes, assinale a assertiva correta. Somente o tráfego destinado às portas 21 e 80 é filtrado; qualquer outro tráfego TCP é liberado sem ser analisado. As regras dizem respeito aos serviços HTTP e SSH. A máquina de número IP não pode acessar o serviço da porta 21 da máquina A máquina de número IP tem acesso liberado ao serviço da porta 80, exceto se este serviço estiver sendo executado na máquina de número IP Qualquer máquina da sub-rede , máscara de rede , pode acessar qualquer máquina que esteja com o serviço da porta 21 habilitado. 38. A respeito do protocolo SSL, assinale a assertiva correta. A chave privada enviada no certificado digital é utilizada para criptografar os dados. É necessário que o servidor possua um certificado digital para que se estabeleça uma sessão SSL. O hash do certificado do servidor deve ser cifrado com a chave pública presente no certificado para verificação pelo cliente. Os dados são cifrados com uma chave simétrica estabelecida no início da sessão. Em uma sessão SSL, tanto o servidor como o cliente devem ser autenticados no estabelecimento da sessão. 39. Em um sistema de criptografia de chave pública, qual a alternativa correta para que a pessoa A envie uma mensagem com privacidade e autenticidade para a pessoa B? Cifrar a mensagem com a chave pública de A e com a chave secreta de B. Cifrar a mensagem com a chave pública de A e com a chave pública de B. Cifrar a mensagem com a chave secreta de A e com a chave pública de B. Cifrar a mensagem com a chave secreta de A e com a chave secreta de B. Somente cifrar a mensagem com a chave pública de B. 8 TJ/Analista de Suporte

9 40. Sobre algoritmos criptográficos simétricos, assinale a assertiva correta. Nos algoritmos de chave simétrica, o bloco de dados a ser encriptado é dividido em duas metades e sobre as duas metades é realizado simultaneamente o mesmo processamento. Uma das desvantagens de utilizar um algoritmo simétrico em modo ECB (Electronic Code Book) reside no fato de este modo cifrar de maneira idêntica blocos de dados idênticos. O algoritmo 3DES, aplicado com uma chave K sobre um bloco de dados B, consiste na aplicação do algoritmo DES em modo cifragem por três vezes sucessivas. O algoritmo AES é mais seguro do que o DES porque emprega chaves de 64 bits contra chaves de 40 bits utilizadas pelo DES. A vulnerabilidade do protocolo WEP está diretamente relacionada com o algoritmo RC3, um cifrador de fluxo que cifra somente 8 bits de cada vez. 41. No Windows Server 2008 Enterprise ou Datacenter, o que diferencia um cluster de failover (cluster de servidores) de um cluster NLB? 42. Qual das estratégias de QOS listadas abaixo pode ser aplicada a um roteador para melhorar a qualidade de recepção de VoIP pelas estações que acessam a Internet através deste equipamento? Reduzir a fila de pacotes UDP de entrada. Reduzir a vazão de pacotes de resposta TCP (ACKs) de saída. Priorizar os pacotes de entrada direcionados para a porta 5060 (TCP e UDP). Aplicar a técnica de WFQ nas filas de saída. Aumentar a fila de pacotes UDP de saída evitando perda de pacotes de voz. 43. Acerca de uma zona H323 para VoIP, assinale a assertiva correta. As mensagens Q931 são utilizadas entre terminal e gateway para determinação das portas UDP empregadas para o transporte da voz. As mensagens H245 entre os terminais utilizam a porta 1720 TCP. Pode existir apenas um gatekeeper ativo em uma zona H323. O gatekeeper deve suportar obrigatoriamente os protocolos H225.0/RAS, Q.931, H.245 e RTP para controle da zona H323. O H235 é de uso obrigatório sempre que a voz for transportada sobre RTP/UDP. Os clusters de failover compartilham dados entre as máquinas participantes do cluster, enquanto cada nó do cluster NLB precisa ter uma cópia dos dados. Para fornecer tolerância a falhas, os clusters de failover empregam multicast, enquanto os clusters NLB usam sistemas de votação e de quórum. Um cluster de failover pode ser configurado para operar com rodízio de DNS, já os clusters NLB não oferecem tal possibilidade. Os clusters NLB, por usarem interfaces virtuais de rede e multicast, necessitam da utilização de IPv6 de forma interna, enquanto os clusters de failover podem operar tanto com IPv6 como IPv4. Os clusters de failover são empregados em aplicações orientadas a sessão, enquanto os clusters NLB atendem a requisições isoladas de clientes. Por esta razão, não é possível instalar servidores de impressão, servidores de arquivos, servidores WINS e servidores de DHCP em um cluster failover. 44. Com relação ao Terminal Services oferecido no Windows Server 2008 Enterprise, assinale a assertiva correta. Em um processo de migração de plataformas, é totalmente válido e autorizado reaproveitar as licenças já existentes do Terminal Services da versão Windows Server A vantagem de se usar o Terminal Services RemoteApp é que todos os recursos de memória, disco e processador exigidos pelo aplicativo são os da máquina local. Isto permite economizar recursos de processamento do servidor e atender a um número maior de clientes. O acesso a um Terminal Server pode ser feito inserindo o endereço do Terminal Server no software cliente na conexão de área de trabalho remota ou através de link de página Web se for usado o Web TS. O Terminal Server Session Broker permite que usuários autorizados se conectem ao Terminal Server pela Internet sem que seja necessário configurar um servidor VPN. O System Center Virtual Machine Manager é usado para monitoramento dos clientes do Terminal Server, devendo ser empregado como forma de verificar o dimensionamento dos recursos de hardware em relação ao número de clientes suportados. TJ/Analista de Suporte 9

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

MCITP: ENTERPRISE ADMINISTRATOR

MCITP: ENTERPRISE ADMINISTRATOR 6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a

Leia mais

Capítulo 6 - Protocolos e Roteamento

Capítulo 6 - Protocolos e Roteamento Capítulo 6 - Protocolos e Roteamento Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 53 Roteiro (1 / 2) O Que São Protocolos? O TCP/IP Protocolos de Aplicação Protocolos de Transporte Protocolos

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 SNMPv1 Limitações do SNMPv1 Aspectos que envolvem segurança Ineficiência na recuperação de tabelas Restrito as redes IP Problemas com SMI (Structure Management Information)

Leia mais

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Conteúdo Programático! Introdução ao Active Directory (AD)! Definições! Estrutura Lógica! Estrutura Física! Instalação do Active Directory (AD)!

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TÉCNICO EM ADMINISTRAÇÃO PÚBLICA E ANALISTA (EXCETO PARA O CARGO 4 e 8) GABARITO 1. (CESPE/2013/MPU/Conhecimentos Básicos para os cargos 34 e 35) Com a cloud computing,

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais

Unidade III FUNDAMENTOS DE SISTEMAS. Prof. Victor Halla

Unidade III FUNDAMENTOS DE SISTEMAS. Prof. Victor Halla Unidade III FUNDAMENTOS DE SISTEMAS OPERACIONAIS Prof. Victor Halla Conteúdo Arquitetura de Processadores: Modo Operacional; Velocidade; Cache; Barramento; Etc. Virtualização: Maquinas virtuais; Gerenciamento

Leia mais

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11)

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) Texto compilado até o Ato (N) nº 791/2013 PGJ de 11/10/2013 Estabelece normas

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Guia de Introdução ao Symantec Protection Center. Versão 2.0

Guia de Introdução ao Symantec Protection Center. Versão 2.0 Guia de Introdução ao Symantec Protection Center Versão 2.0 Guia de Introdução ao Symantec Protection Center O software descrito neste documento é fornecido sob um contrato de licença e pode ser usado

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Conteúdo Programático

Conteúdo Programático Conteúdo Programático Introdução ao Active (AD) Definições Estrutura Lógica Estrutura Física Instalação do Active (AD) Atividade Prática 1 Definições do Active Em uma rede do Microsoft Windows Server 2003,

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-mf Xerox Versão do produto: 4.7 Autor: Bárbara Vieira Souza Versão do documento: 1 Versão do template: Data: 09/04/01 Documento destinado a: Parceiros NDDigital, técnicos

Leia mais

4 Estrutura do Sistema Operacional. 4.1 - Kernel

4 Estrutura do Sistema Operacional. 4.1 - Kernel 1 4 Estrutura do Sistema Operacional 4.1 - Kernel O kernel é o núcleo do sistema operacional, sendo responsável direto por controlar tudo ao seu redor. Desde os dispositivos usuais, como unidades de disco,

Leia mais

Librix...3. Software Livre...3. Manual Eletrônico...3. Opções de Suporte...3. Configuração de Dispositivos Básicos...4

Librix...3. Software Livre...3. Manual Eletrônico...3. Opções de Suporte...3. Configuração de Dispositivos Básicos...4 Índice Introdução Librix...3 Software Livre...3 Manual Eletrônico...3 Opções de Suporte...3 Dicas para a Instalação Configuração de Dispositivos Básicos...4 Teclado...4 Mouse...5 Vídeo...5 Rede...6 Configuração

Leia mais

Para detalhes e funcionalidades, veja o Manual para o Administrador

Para detalhes e funcionalidades, veja o Manual para o Administrador O que é Gemelo Backup Online EMPRESA? É uma solução de administração e backup desenhada para Empresas que desejam controlar e proteger suas informações de forma simples, segura e confiável. É definido

Leia mais

Configurando o Balanceamento de Carga em Concentradores VPN 3000

Configurando o Balanceamento de Carga em Concentradores VPN 3000 Configurando o Balanceamento de Carga em Concentradores VPN 3000 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Principais definições Diagrama de Rede Endereços Restrições

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Consolidação inteligente de servidores com o System Center

Consolidação inteligente de servidores com o System Center Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores 3º Ano Sistemas de Informação 2008 Aula 05A: Hub/Switch/Gateway Servidores e Virtualização Prof. Msc. Ricardo Slavov ricardo.slavov@aes.edu.br Roteiro Pedagógico HUB Switch Bridge

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

CONTRATO DE PRESTAÇÃO DE EMAIL

CONTRATO DE PRESTAÇÃO DE EMAIL CONTRATO DE PRESTAÇÃO DE EMAIL De um lado, M&T Logística e Tecnologia Ltda, sediada na cidade de Belo Horizonte/MG na, denominada CONTRATADA e de outro lado, pessoa física ou jurídica, neste denominada

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

Senado Federal Questões 2012

Senado Federal Questões 2012 Senado Federal Questões 2012 Sistemas Operacionais Prova de Analista de Sistemas Prof. Gustavo Van Erven Senado Federal Questões 2012 Rede Social ITnerante http://www.itnerante.com.br/ Vídeo Aulas http://www.provasdeti.com.br/

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

Considerações no Projeto de Sistemas Cliente/Servidor

Considerações no Projeto de Sistemas Cliente/Servidor Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

05/08/2013. Sistemas Distribuídos Cluster. Sistemas Distribuídos Cluster. Agenda. Introdução

05/08/2013. Sistemas Distribuídos Cluster. Sistemas Distribuídos Cluster. Agenda. Introdução Sistemas Distribuídos Cluster Originais gentilmente disponibilizados pelos autores em http://www.cdk4.net/wo/ Adaptados por Társio Ribeiro Cavalcante Agenda 1. Introdução 2. O que é um cluster 3. Alta

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br Sumário 1. Boas vindas... 4 2. Dashboard... 4 3. Cloud... 5 3.1 Servidores... 5 o Contratar Novo Servidor... 5 o Detalhes do Servidor... 9 3.2 Cloud Backup... 13 o Alteração de quota... 13 o Senha do agente...

Leia mais

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET AQUISIÇÃO DE SOLUÇÃO DE ANTIVÍRUS MCAFEE PARA PLATAFORMA DE SERVIDORES VIRTUALIZADOS VMWARE DA REDE CORPORATIVA PRODAM Diretoria de Infraestrutura e Tecnologia-

Leia mais

Rotina de Discovery e Inventário

Rotina de Discovery e Inventário 16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Certificação Profissional de Análise e Aprovação de Crédito - CERT.FBB-200

Certificação Profissional de Análise e Aprovação de Crédito - CERT.FBB-200 MANUAL DE CANDIDATURA da Abril de 2012 Versão 2.0 A Federação Brasileira de Bancos FEBRABAN vem, neste Manual de Candidatura, divulgar as regras e informações necessárias para a realização dos exames pertinentes

Leia mais

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4.

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4. Guia de Atualização PROJURIS WEB 4.5 Por: Fabio Pozzebon Soares Página 1 de 11 Sistema ProJuris é um conjunto de componentes 100% Web, nativamente integrados, e que possuem interface com vários idiomas,

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

SISTEMA DE GERÊNCIA - DmView

SISTEMA DE GERÊNCIA - DmView Sistema de Gerenciamento DmView O DmView é o Sistema de Gerência desenvolvido para supervisionar e configurar os equipamentos DATACOM, disponibilizando funções para gerência de supervisão, falhas, configuração,

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

EMULADOR 3270 VIA WEB BROWSER

EMULADOR 3270 VIA WEB BROWSER EMULADOR 3270 VIA WEB BROWSER Host On-Demand - HOD Versão 6.0 Fev/2002 Suporte Técnico: Central de Atendimento SERPRO CAS 0800-782323 Gilson.Pereira@serpro.gov.br Marcio.Nunes@serpro.gov.br O que é o serviço

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

SCIM 1.0. Guia Rápido. Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal. Introdução

SCIM 1.0. Guia Rápido. Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal. Introdução SCIM 1.0 Guia Rápido Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal Introdução Nesta Edição O sistema de Controle Interno administra o questionário que será usado no chek-list

Leia mais

BANCO POSTAL - Plataforma Tecnológica

BANCO POSTAL - Plataforma Tecnológica BANCO POSTAL - Plataforma Tecnológica 1. Arquitetura da Aplicação 1.1. O Banco Postal utiliza uma arquitetura cliente/servidor WEB em n camadas: 1.1.1. Camada de Apresentação estações de atendimento, nas

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Protocolo OSPF. O p e n S h o r t e s t P at h F i r s t. E s pec i a li s ta

Protocolo OSPF. O p e n S h o r t e s t P at h F i r s t. E s pec i a li s ta Ebook Exclusivo Protocolo OSPF O p e n S h o r t e s t P at h F i r s t E s pec i a li s ta em S e rv i ços G e r e n c i a do s Segurança de de Perímetro Sumário Introdução P.3 Ententendendo o Protocolo

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon MDaemon GroupWare plugin para o Microsoft Outlook Trabalhe em Equipe Usando o Outlook e o MDaemon Versão 1 Manual do Usuário MDaemon GroupWare Plugin for Microsoft Outlook Conteúdo 2003 Alt-N Technologies.

Leia mais

A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet.

A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet. Prezado Cliente, A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet. No Padrão 9 você encontrará novas funcionalidades, além de alterações

Leia mais

Arquitetura de Computadores. Introdução aos Sistemas Operacionais

Arquitetura de Computadores. Introdução aos Sistemas Operacionais Arquitetura de Computadores Introdução aos Sistemas Operacionais O que é um Sistema Operacional? Programa que atua como um intermediário entre um usuário do computador ou um programa e o hardware. Os 4

Leia mais

Um cluster de servidores de email pode ser usado para servir os emails de uma empresa.

Um cluster de servidores de email pode ser usado para servir os emails de uma empresa. CLUSTERS Pode-se pegar uma certa quantidade de servidores e juntá-los para formar um cluster. O serviço então é distribuído entre esses servidores como se eles fossem uma máquina só. Um cluster de servidores

Leia mais

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com Planejamento Estratégico de TI Felipe Pontes felipe.pontes@gmail.com VPN Virtual Private Network Permite acesso aos recursos computacionais da empresa via Internet de forma segura Conexão criptografada

Leia mais

Cliente Microsoft Outlook do Avaya Modular Messaging Versão 5.0

Cliente Microsoft Outlook do Avaya Modular Messaging Versão 5.0 Cliente Microsoft Outlook do Avaya Modular Messaging Versão 5.0 Importante: as instruções contidas neste guia só serão aplicáveis se seu armazenamento de mensagens for Avaya Message Storage Server (MSS)

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais

CA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5

CA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 CA ARCserve Backup Este documento aborda as perguntas mais freqüentes sobre o CA ARCserve Backup r12.5. Para detalhes adicionais sobre os novos recursos

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Kaspersky Security for Virtualization. Overview

Kaspersky Security for Virtualization. Overview Kaspersky Security for Virtualization Overview Idéia da Virtualização Executar um sistema operacional como um programa dentro de outro sistema operacional Executar vários sistemas operacionais no mesmo

Leia mais

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos FTIN Formação Técnica em Informática Sistema Operacional Proprietário Windows Prof. Walter Travassos Aula 03 SISTEMA OPERACIONAL PROPRIETÁRIO WINDOWS Competências Instalação do Active Directory e serviços

Leia mais

Processamento Distribuído em Cluster do Tipo Beowulf

Processamento Distribuído em Cluster do Tipo Beowulf UNIVERSIDADE ESTADUAL PAULISTA JULIO DE MESQUITA FILHO FACULDADE DE TECNOLOGIA DA BAIXADA SANTISTA DEPARTAMENTO DE INFORMÁTICA GESTÃO DE NEGÓCIOS Processamento Distribuído em Cluster do Tipo Beowulf ALEXANDRE

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação.

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação. 1786/2015 - Quinta-feira, 06 de Agosto de 2015 Tribunal Regional do Trabalho da 18ª Região 1 FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia

Leia mais

A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14:

A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14: Senhores, A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14: Questionamento 1: 2. ESPECIFICAÇÕES TÉCNICAS MÍNIMCAS No que diz respeito ao subitem 2.1.2, temos a seguinte

Leia mais

Novo Guia de uso rápido do PROJUDI

Novo Guia de uso rápido do PROJUDI 1. O que é o PROJUDI? Novo Guia de uso rápido do PROJUDI O Processo Judicial Digital PROJUDI, também chamado de processo virtual ou de processo eletrônico, pode ser definido como um software que reproduz

Leia mais

FAT32 ou NTFS, qual o melhor?

FAT32 ou NTFS, qual o melhor? FAT32 ou NTFS, qual o melhor? Entenda quais as principais diferenças entre eles e qual a melhor escolha O que é um sistema de arquivos? O conceito mais importante sobre este assunto, sem sombra de dúvidas,

Leia mais

FACSENAC. SISGEP SISTEMA GERENCIADOR PEDAGÓGICO DRP (Documento de Requisitos do Projeto de Rede)

FACSENAC. SISGEP SISTEMA GERENCIADOR PEDAGÓGICO DRP (Documento de Requisitos do Projeto de Rede) FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Descrição Autor 1.0 03/10/2011 Primeira Edição

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais