ESTADO DO RIO GRANDE DO SUL PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA CONCURSO PÚBLICO PARA PROVIMENTO DO CARGO DE ANALISTA DE SUPORTE

Tamanho: px
Começar a partir da página:

Download "ESTADO DO RIO GRANDE DO SUL PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA CONCURSO PÚBLICO PARA PROVIMENTO DO CARGO DE ANALISTA DE SUPORTE"

Transcrição

1 ESTADO DO RIO GRANDE DO SUL PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA CONCURSO PÚBLICO PARA PROVIMENTO DO CARGO DE ANALISTA DE SUPORTE Parte 1 Língua Portuguesa Parte 2 Conhecimentos Específicos Parte 3 Inglês Parte 4 Tópicos de Legislação Nome: N o de Inscrição: Instruções Leia cuidadosamente cada uma das questões, escolha a resposta correta (A, B, C, D ou E) e assinale-a à tinta na folha de respostas. Iniciada a prova, não faça mais qualquer tipo de consulta. Reclamações a respeito das instruções ou do conteúdo das questões serão possíveis somente após a realização da prova, pela via adequada, à autoridade competente. Observe que o tempo de duração da prova é de 5 horas. Verifique se este caderno contém 68 questões. Caso contrário, solicite ao fiscal da sala outro caderno completo. Não serão aceitas reclamações posteriores DIREITOS AUTORAIS RESERVADOS. PROIBIDA A REPRODUÇÃO, AINDA QUE PARCIAL, SEM AUTORIZAÇÃO PRÉVIA.

2 Instrução: Para responder às questões de números 01 a 16, leia o texto abaixo. O Gigante Gaúcho Até bem pouco tempo atrás, quem o Museu Júlio de Castilhos, no centro de Porto Alegre, daria de cara com um par de botas tamanho 56 ao lado de objetos que pertenceram a renomados personagens da história gaúcha, como Júlio de Castilhos ( ), Bento Gonçalves ( ) e Getúlio Vargas ( ). E não é porque algum desses políticos locais tivesse pés descomunais. As botas eram de um sujeito humilde chamado Francisco Ângelo Guerreiro ( ?), que ficou famoso nas arenas de circo e nos livros de medicina no início do século XX por causa de seus 2,17 metros de altura, que lhe valeram o apelido de Gigante. A exposição de objetos de Guerreiro no museu mais antigo do Rio Grande do Sul tem sido motivo de controvérsia há anos. Em uma sala de curiosidades similar às câmaras de maravilhas, de onde surgiram os primeiros museus de História Natural ficavam o par de botas, ao lado de outras de tamanho normal, e poucas fotos de sua vida. A sala fazia a alegria dos visitantes, principalmente das crianças, mas provocava desconforto entre os técnicos do museu, que a consideravam uma distorção dentro do acervo. Em 1993, esse espaço foi desativado e seu material levado para a reserva técnica, mas a reação do público foi tão negativa que as botas tiveram de voltar no ano seguinte como parte de uma exposição temporária sobre a vida do Gigante. Elas acabaram retornando às galerias do museu até que, no início de 2007, foram retiradas novamente para serem recuperadas. A enorme atenção que Guerreiro despertou durante sua vida tem muito a ver com o tratamento que era dado no início do século XX a quem tinha alguma deficiência. Embora hoje possa parecer algo marginal e indecente, essas pessoas eram expostas ao público, numa atividade lucrativa, popular e organizada. Guerreiro foi atração de várias exibições, em teatros e circos pelo país. Segundo depoimento de um irmão, quando o Gigante morreu, ele fazia parte do elenco do Circo Sarrazani, onde se apresentava em uma jaula ao preço de um mil réis. As fotos que estão no museu o mostram na época em que se exibia no Teatro Politeama. Ali ele aparece de braços abertos, tendo abaixo de si homens altos, médios, baixos e anões. Moreno, de tipo indígena, Guerreiro tinha braços, pés, mãos e rosto que cresciam desproporcionalmente em relação ao resto do corpo. Ele sofria de uma síndrome chamada acromegalia, que o fazia produzir o hormônio do crescimento em.... Depois de sua morte no Rio de Janeiro, as botas do Gigante viraram atração do Museu Júlio de Castilhos provavelmente, a mais popular de toda a casa. Sempre havia quem perguntasse se as botas ainda estavam lá, referindose à sala de curiosidades, lugar de maior concentração de pessoas nas visitas guiadas ao museu. Além das peças de Guerreiro, também ficavam reunidos naquele espaço, de forma desordenada, objetos exóticos, como membros de indígenas mumificados, adornos andinos e animais defeituosos natimortos conservados em formol. As visitas de estudantes, iniciadas na década de 1940, e o trem da cultura, projeto que nos anos 1970 levava parte do acervo ao interior do Estado, ajudaram a tornar ainda mais populares os objetos de Guerreiro, principalmente as botas, mostradas a... gerações. O interesse pelo Gigante no museu faz pensar que, se o tempo em que o público se divertia vendo pessoas com deficiência sendo expostas já passou, o diferente ainda exerce um grande... (Adaptado de NEDEL, Letícia Borges. Revista de História da Biblioteca Nacional. n. 57, junho de 2010) 01. Assinale a alternativa que preenche corretamente a lacuna com traço contínuo da linha De acordo com o texto, é correto afirmar que visita-se visitaria visitasse visitou visitar 02. Assinale a alternativa que preenche, correta e respectivamente, as lacunas pontilhadas do texto (linhas 23, 31 e 33). excesso sucessivas fascínio excesso suscessivas fascínio excesso sucessivas facínio escesso suscessivas facínio escesso sucessivas fascínio o Museu Júlio de Castilhos tem um acervo de História Natural. a popularidade da sala de curiosidades do Museu Júlio de Castilhos levou seus técnicos a considerála uma distorção. a exibição de pessoas diferentes ou portadoras de deficiências era uma forma de entretenimento no Brasil do início do século XX. os deficientes não recebiam tratamento médico adequado no Brasil do início do século XX. a reserva técnica do Museu Júlio de Castilhos é mantida para que exibições temporárias possam ser oferecidas. 2 TJ/Analista de Suporte

3 04. Considere as seguintes sugestões de substituição de nexos no texto. I - Embora (linha 16) por Visto que II - Segundo (linha 18) por Conforme III - se (primeira ocorrência da linha 32) por caso Quais delas conservariam a correção e o sentido da frase em que ocorrem? Apenas I Apenas II Apenas III Apenas II e III I, II e III 05. Assinale a alternativa que contém a correspondência correta entre um pronome do texto e o segmento que ele retoma. a (primeira ocorrência da linha 11) a alegria dos visitantes (linha 10) seu (linha 11) Guerreiro (linha 07) o (linha 19) (d)o elenco do Circo Sarrazani (linhas 18-19) o (linha 22) Guerreiro (linha 21) que (linha 29) o trem da cultura (linha 29) 06. Assinale a assertiva incorreta acerca de relações de sentido entre segmentos do texto. Na linha 08, onde refere-se às chamadas câmaras de maravilhas, mencionadas na mesma linha do texto. Na linha 09, outras refere-se a outras botas, expostas no Museu ao lado das de Guerreiro. Na linha 16, algo tem relação com a atividade de expor pessoas com deficiência ao público, em exibições pagas e organizadas. Na linha 20, Ali refere-se às fotografias citadas na frase anterior. Na linha 29, As visitas de estudantes refere-se ao trem da cultura, mencionado na mesma linha do texto. 07. Assinale a alternativa que contém um sinônimo inadequado para uma palavra empregada no texto, considerando o contexto em que ela ocorre. renomados (linha 02) reputados descomunais (linha 04) imensos humilde (linha 04) modesto controvérsia (linha 07) crítica depoimento (linha 18) testemunho 08. Considere as versões apresentadas abaixo para o seguinte período do texto (linhas 11-13). Em 1993, esse espaço foi desativado e seu material levado para a reserva técnica, mas a reação do público foi tão negativa que as botas tiveram de voltar no ano seguinte como parte de uma exposição temporária sobre a vida do Gigante. I - Esse espaço foi desativado e seu material levado para a reserva técnica em 1993; a reação do público foi, contudo, tão negativa que, no ano seguinte, as botas tiveram de voltar como parte de uma exposição temporária sobre a vida do Gigante. II - Em 1993, tendo sido o espaço desativado e seu material levado para a reserva técnica, tão negativa foi a reação do público que as botas tiveram de voltar como parte de uma exposição temporária sobre a vida do Gigante no ano seguinte. III - Em 1993, esse espaço foi desativado e seu material levado para a reserva técnica no ano seguinte, mas as botas tiveram de voltar como parte de uma exposição temporária sobre a vida do Gigante, pois a reação do público foi fortemente negativa. Quais delas conservam a correção e o sentido global do período? Apenas I Apenas II Apenas III Apenas I e II I, II e III 09. Considere as seguintes sugestões de substituição de termos no texto. I - Substituição de similar (linha 08) por análoga II - Substituição de retornando (linha 13) por sendo devolvidas III - Substituição de referindo-se (linhas 25-26) por aludindo Quais delas manteriam as condições para a ocorrência de crase? Apenas I Apenas II Apenas III Apenas I e II I, II e III 10. Caso o segmento as botas (linha 12) fosse substituído por o par de botas, quantas palavras da frase seguinte deveriam necessariamente sofrer ajustes para fins de concordância? Seis Cinco Quatro Três Duas TJ/Analista de Suporte 3

4 11. Considere as assertivas abaixo sobre pontuação. I - A omissão da vírgula que ocorre após a palavra altura (linha 06) seria possível, mantendo a correção da frase, caso o segmento de seus 2,17 metros fosse substituído por dos 2,17 metros. II - Nas linhas 08 e 09, a substituição dos travessões por parênteses seguidos de vírgula seria uma opção correta de pontuação para a frase em questão. III - Na linha 23, uma vírgula poderia ser acrescentada depois da palavra crescimento, sem acarretar erro ou mudança de sentido. Apenas I Apenas II Apenas III Apenas I e II I, II e III 12. Dentre as palavras abaixo, a única que não contém prefixo em sua estrutura é renomados (linha 02). descomunais (linha 04). reunidos (linha 27). desordenada (linha 27). natimortos (linha 28). 13. Considere as preposições ou as combinações de preposição com artigo sublinhadas nos segmentos abaixo. I - principalmente das crianças (linha 10) II - a quem tinha alguma deficiência (linha 16) III - em que se exibia (linha 20) IV - ao interior do Estado (linha 30) Em quais deles as preposições são exigidas por verbos? 14. Considere as propostas de substituição de formas passivas por formas pronominais a seguir. I - foram retiradas (linha 14) por retiraram-se II - serem recuperadas (linha 14) por se recuperarem III - era dado (linha 15) por se dava Quais delas manteriam a correção e o sentido da frase? Apenas I Apenas II Apenas III Apenas II e III I, II e III 15. A primeira vírgula da linha 01, logo depois de atrás, tem a mesma função que a da linha 06. a da linha 12. a da linha 16. a quarta da linha 21. a da linha Considere os pares de palavras abaixo. I - Júlio (linha 01) e gaúcha (linha 02) II - técnica (linha 12) e indígenas (linha 28) III - réis (linha 19) e lá (linha 25) Em quais deles os acentos são determinados pela mesma regra? Apenas em I Apenas em II Apenas em III Apenas em II e III Em I, II e III Apenas em I e IV Apenas em II e III Apenas em II e IV Apenas em I, II e III Apenas em II, III e IV 4 TJ/Analista de Suporte

5 17. Assinale a alternativa que preenche, correta e respectivamente, as assertivas abaixo, as quais contêm definições de recursos identificados no COBIT v. 4.1, um padrão para Governança de Tecnologia da Informação. I -... são os procedimentos (manuais ou automatizados) que processam a informação. II -... consiste dos dados de entrada ou de saída dos sistemas de informação, nos diversos formatos usados pela organização. III -... é formada pelas facilidades tecnológicas (tais como hardware, sistemas operacionais, sistema de gerenciamento de bancos de dados, rede, multimídia e o ambiente que as hospeda e lhes dá apoio) que habilitam o processamento das aplicações. Regras de negócio Conhecimento de negócio Informação Aplicações Conhecimento de negócio Intranet Aplicações Informação Infraestrutura Políticas operacionais Informação Intranet Políticas operacionais Informação Infraestrutura 18. Que nome é atribuído ao processo de identificar a missão, os objetivos e as estratégias de uma organização? Planejamento de Riscos Corporativo Planejamento Estratégico Corporativo Planificação de Riscos Planificação da Gestão de Portfólios Planificação da Gestão de Portfólios, Programas e Projetos Corporativos 20. O objetivo principal do processo de Gerenciamento de Incidente (Incident Management), conforme definido pelo ITIL v. 3, é restaurar a operação normal de serviços o mais rapidamente possível e minimizar o impacto adverso na operação do negócio. identificar a causa raiz do problema, evitando que se repita. registrar os incidentes através do Service Desk, mantendo uma base de conhecimentos atualizada. priorizar o atendimento dos incidentes, mantendo os custos operacionais baixos. identificar falhas nos equipamentos e em suas configurações, corrigindo-as e evitando sua repetição. 21. A NBR ISO apresenta uma série de recomendações para a seleção de senhas de usuários. Neste sentido, considere as seguintes propriedades de uma senha. I - Deve ser fácil de lembrar. II - Não deve estar baseada em nada que alguém facilmente possa adivinhar ou obter usando informações relativas ao usuário. III - Não deve apresentar caracteres idênticos consecutivos todos numéricos ou todos alfabéticos sucessivos. Quais delas devem ser consideradas para que se tenha uma senha de qualidade? Apenas I Apenas II Apenas III Apenas II e III I, II e III 22. Em relação a sistemas operacionais, assinale a assertiva correta. 19. Assinale a alternativa que preenche, correta e respectivamente, as lacunas da frase abaixo.... é o instituto responsável pela disseminação internacional de conhecimentos da área e... é o nome do documento que contém o corpo de conhecimentos com toda a descrição dos processos de gerenciamento e suas características. PMP PMDOC PGP PPP PMP PMI PMBOK PMI PMI PMBOK Um sistema monousuário permite apenas um processo em execução por vez, razão pela qual este tipo de sistema operacional deve ser evitado em processador multicore. Um sistema multitarefa é obrigatoriamente multiusuário, já que é necessário ter no mínimo um usuário para cada tarefa a ser executada. Um sistema operacional é composto por um núcleo (kernel), que implementa os mecanismos de gerência de processador, gerência de memória, gerência de E/S e sistemas de arquivos, e por programas de sistemas, que executam tarefas básicas para a utilização do sistema. O sistema de gerenciamento de janelas, como, por exemplo, KDE ou gnome nos ambientes GNU/ Linux, faz parte do núcleo (kernel). Todas as bibliotecas necessárias para compilação, ligação e execução de programas aplicativos estão no núcleo (kernel). TJ/Analista de Suporte 5

6 23. Em relação aos conceitos envolvidos no gerenciamento de memória de sistemas operacionais, é correto afirmar que o problema da fragmentação interna existe em todas as políticas de gerência de memória. a área de swap, necessária à memória virtual, pode ser implementada tanto em uma partição específica como em um arquivo do próprio sistema de arquivos. na paginação, o espaço virtual é dividido em porções de tamanho fixo denominadas páginas, que são segmentadas para caber em porções livres, de tamanho variável, na memória RAM. a desvantagem da paginação é o fato de um processo poder acessar dados de páginas de outros processos, já que todas as páginas compartilham a RAM. a vantagem da segmentação é o fato de um processo ser mapeado para um único segmento de memória apenas quando está em execução. Isto evita que um processo acesse de forma indevida o espaço de endereçamento de outro. 24. Em relação a sistemas de diretórios, considere as assertivas abaixo. 25. Em relação a sistemas de arquivos, assinale a assertiva correta. Por padrão, sistemas de arquivos como o NTFS, o ext3 e o ext4 só efetuam a jornalização dos metadados garantindo a consistência das informações de gerência do sistema de arquivos sem se importarem com a jornalização dos blocos de dados dos usuários. Nos sistemas operacionais da família Microsoft Windows, inexiste o conceito de ponto de montagem de sistemas de arquivos. Um dispositivo de armazenamento USB, como um pendrive, por exemplo, só pode ser logicamente formatado com um sistema de arquivos desenvolvido especialmente para esta classe de dispositivo. Um sistema operacional GNU/Linux, ao ser instalado em diferentes partições lógicas de um mesmo disco físico, exige que todas as partições sejam formatadas com o mesmo tipo de sistemas de arquivos (ext2, ext3 ou ext4). Em um sistema dual-boot (Microsoft Windows e GNU/Linux), não é possível que um sistema operacional consiga ler e escrever dados no sistema de arquivos do outro. I - Uma rede baseada em diretório, como LDAP ou Active Directory (AD), caracteriza-se por permitir que vários servidores tenham acesso a uma mesma base de usuários e às mesmas políticas de segurança. Esta característica facilita a implementação de redes de grandes proporções, tanto geográficas quanto em número de usuários. II - No AD, domínio é um agrupamento lógico de contas e recursos (objetos) que compartilha políticas de segurança. Diferentes domínios podem ser ligados através de relações de confiança formando uma estrutura hierárquica denominada árvore. Através destas relações de confiança, um usuário de um domínio A pode fazer logon em estações de trabalho pertencentes a um domínio B, usando nome e senha do domínio A. As árvores, por sua vez, são organizadas em florestas. III - LDAP e AD são compatíveis entre si, pois ambos seguem o X.500, um protocolo Internet de acesso a diretórios baseado em TCP/IP, o que permite a interoperabilidade completa destes dois serviços de diretório. Apenas I Apenas II Apenas III Apenas I e II I, II e III 26. Em relação ao sistema de arquivos NTFS, assinale a assertiva correta. O recurso de criptografia está disponível apenas para pastas. Ao se configurar a opção criptografar para proteger os dados, todos os arquivos e subpastas passarão a ter seu contéudo cifrado. Ao se mover um arquivo de uma pasta cifrada para uma pasta não cifrada, o arquivo é mantido cifrado; porém, ao se copiar um arquivo de uma pasta cifrada para uma pasta não cifrada, o arquivo cópia é decifrado. Ao se mover um arquivo compactado de uma pasta de um volume para uma pasta em outro volume, o arquivo será mantido compactado, independentemente dos atributos da pasta de destino. Ao se copiar um arquivo de uma pasta para outra, independentemente de elas estarem ou não no mesmo volume, o arquivo receberá as configurações da nova pasta, tanto para as permissões NTFS como para a compactação. Existem dois modelos de compartilhamento de arquivos: padrão e simples. No modelo padrão, todo o conteúdo da pasta documentos compartilhados é disponível a todos os usuários do grupo de trabalho; no modelo simples, é possível especificar permissões arquivo a arquivo, usuário por usuário. 6 TJ/Analista de Suporte

7 27. Os sistemas operacionais Microsoft Windows possuem uma espécie de base de dados em que é armazenada uma série de informações gerenciais do sistema denominado registro (registry). Assinale a assertiva incorreta sobre registros. A maneira correta de se manipular registros é através do programa regedit executado com privilégios administrativos. Dentre as informações mantidas pelos registros estão fuso horário e idioma local, associação de aplicativos com tipo de arquivo, configurações da área de trabalho para cada usuário, informações do hardware e de drivers de dispositivos e a tabela de roteamento IP local. O registro está dividido em seções que são referenciadas como chaves (keys) que, por sua vez, contêm subchaves (subkeys), formando uma estrutura hierárquica. O primeiro nível da hierarquia é denominado chaves raiz (root keys). Um dos problemas dos registros é que existem vários programas que, quando são desinstalados, não retiram suas entradas do arquivo de registro. Isto faz com que as chaves fiquem armazenadas sem necessidade e o arquivo de registro cresça. Na chave raiz HKEY_LOCAL_MACHINE, localizamse informações relativas ao hardware e às configurações do Windows. 28. Quanto a sistemas de virtualização, assinale a assertiva correta. Tanto o VMware ESX Server como o Citrix XenServer são soluções de virtualização baseadas em máquinas virtuais de processo, pois ambos são executados como um processo do sistema operacional nativo da máquina. Os sistemas operacionais instalados em máquinas virtuais não precisam de licenças, pois as ferramentas de virtualização já possuem licenças próprias que englobam as dos sistemas que hospedam. Os aplicativos que são executados em máquinas virtuais não precisam de licenças, pois as licenças de aplicativos são relacionadas apenas a sistemas instalados diretamente no hardware. É necessário respeitar apenas a licença da ferramenta de virtualização empregada. Para instalar o VMware ESX Server e o Citrix XenServer, é necessário ter uma máquina com o núcleo (kernel) Linux já instalado. A vantagem de um sistema com suporte à virtualização completa é a sua capacidade de executar um sistema operacional hóspede sem a necessidade de modificá-lo. 29. Assinale a assertiva que contém a característica básica de uma camada de rede baseada em circuito virtual. A decisão de roteamento é centralizada para determinação do caminho dos dados. O circuito é caracterizado pelos pontos inicial e final, e assim os dados de um mesmo fluxo podem seguir caminhos diferentes na rede. A reconfiguração é rápida, pois a decisão de roteamento é tomada quadro a quadro. A decisão de roteamento é tomada antes do envio dos dados. O ordenamento das unidades de dados (pacotes) deve ser garantido pela camada de transporte. 30. O protocolo BGP tem sua estratégia de roteamento classificada como vetor de caminhos. vetor de distância. estado de enlace. centralizada. encaminhamento pelo caminho reverso. 31. A respeito de monitoramento com RMON, assinale a assertiva correta. É utilizada a primitiva GET-BULK do protocolo SNMPv1 para buscar os dados do equipamento. Pode ser utilizado o protocolo SNMPv2c para transporte dos dados monitorados. Deve-se utilizar protocolo próprio RMON para transporte dos dados. O transporte dos dados deve ser autenticado para garantir a confidencialidade dos dados monitorados. Está disponível apenas a partir da versão 3 do SNMP (SNMPv3). 32. Qual das técnicas listadas abaixo corresponde à Conformação de Tráfego (modelagem de tráfego) em que o tráfego de saída nunca ultrapassa a taxa especificada? Class-full Hierarquical Token Bucket (HTB) Per-Hop Behavior (PHB) Leaky bucket (LB) Weighted Fair Queuing (WFQ) Token bucket (TB) 33. Em um Sistema Autônomo (SA) que usa OSPF, que condição deve ser satisfeita para que dois roteadores estabeleçam adjacências entre si? Devem possuir o mesmo endereço IP unicast. Não podem estar na área 0 (zero). Devem pertencer a áreas diferentes do backbone. Devem possuir o mesmo número de interfaces físicas. Devem ter o mesmo tempo de intervalo entre mensagens do tipo HELLO. TJ/Analista de Suporte 7

8 34. Qual dos padrões abaixo listados refere-se ao estabelecimento e comportamento das VLANs em um switch ethernet? 802.3u 802.3af 802.1x 802.1p 802.1Q 35. Assinale a alternativa que preenche corretamente a lacuna da frase abaixo.... consiste na emulação de uma rede ethernet LAN sobre uma rede de pacotes com suporte a MPLS, permitindo conexões multiponto. 36. Em uma rede com capacidade de multicast, existem protocolos para determinação dos grupos de estações e protocolos para a formação do caminho de distribuição dos fluxos entre roteadores. Que protocolo, dentre os abaixo, identifica os grupos existentes dentro de uma rede local? ICMP IGMP MOSPF MCP MGCP VPLS VPN VPWS MPLS-Tunel PW Instrução: Para responder à questão de número 37, considere as regras (analisadas em ordem crescente do seu número, onde a primeira regra aplicável é usada) de um filtro de pacotes com estado (stateful), propostas abaixo. Regra Protocolo Endereço origem porta origem Endereço destino porta destino Ação 1 tcp /32 any /0 80 deny 2 tcp /24 any /0 80 allow 3 tcp /0 any /32 80 allow 4 tcp /32 any /0 21 deny 5 tcp /24 any /0 21 allow 6 tcp /0 any /0 any deny 37. Em relação ao tráfego gerenciado pelo filtro de pacotes, assinale a assertiva correta. Somente o tráfego destinado às portas 21 e 80 é filtrado; qualquer outro tráfego TCP é liberado sem ser analisado. As regras dizem respeito aos serviços HTTP e SSH. A máquina de número IP não pode acessar o serviço da porta 21 da máquina A máquina de número IP tem acesso liberado ao serviço da porta 80, exceto se este serviço estiver sendo executado na máquina de número IP Qualquer máquina da sub-rede , máscara de rede , pode acessar qualquer máquina que esteja com o serviço da porta 21 habilitado. 38. A respeito do protocolo SSL, assinale a assertiva correta. A chave privada enviada no certificado digital é utilizada para criptografar os dados. É necessário que o servidor possua um certificado digital para que se estabeleça uma sessão SSL. O hash do certificado do servidor deve ser cifrado com a chave pública presente no certificado para verificação pelo cliente. Os dados são cifrados com uma chave simétrica estabelecida no início da sessão. Em uma sessão SSL, tanto o servidor como o cliente devem ser autenticados no estabelecimento da sessão. 39. Em um sistema de criptografia de chave pública, qual a alternativa correta para que a pessoa A envie uma mensagem com privacidade e autenticidade para a pessoa B? Cifrar a mensagem com a chave pública de A e com a chave secreta de B. Cifrar a mensagem com a chave pública de A e com a chave pública de B. Cifrar a mensagem com a chave secreta de A e com a chave pública de B. Cifrar a mensagem com a chave secreta de A e com a chave secreta de B. Somente cifrar a mensagem com a chave pública de B. 8 TJ/Analista de Suporte

9 40. Sobre algoritmos criptográficos simétricos, assinale a assertiva correta. Nos algoritmos de chave simétrica, o bloco de dados a ser encriptado é dividido em duas metades e sobre as duas metades é realizado simultaneamente o mesmo processamento. Uma das desvantagens de utilizar um algoritmo simétrico em modo ECB (Electronic Code Book) reside no fato de este modo cifrar de maneira idêntica blocos de dados idênticos. O algoritmo 3DES, aplicado com uma chave K sobre um bloco de dados B, consiste na aplicação do algoritmo DES em modo cifragem por três vezes sucessivas. O algoritmo AES é mais seguro do que o DES porque emprega chaves de 64 bits contra chaves de 40 bits utilizadas pelo DES. A vulnerabilidade do protocolo WEP está diretamente relacionada com o algoritmo RC3, um cifrador de fluxo que cifra somente 8 bits de cada vez. 41. No Windows Server 2008 Enterprise ou Datacenter, o que diferencia um cluster de failover (cluster de servidores) de um cluster NLB? 42. Qual das estratégias de QOS listadas abaixo pode ser aplicada a um roteador para melhorar a qualidade de recepção de VoIP pelas estações que acessam a Internet através deste equipamento? Reduzir a fila de pacotes UDP de entrada. Reduzir a vazão de pacotes de resposta TCP (ACKs) de saída. Priorizar os pacotes de entrada direcionados para a porta 5060 (TCP e UDP). Aplicar a técnica de WFQ nas filas de saída. Aumentar a fila de pacotes UDP de saída evitando perda de pacotes de voz. 43. Acerca de uma zona H323 para VoIP, assinale a assertiva correta. As mensagens Q931 são utilizadas entre terminal e gateway para determinação das portas UDP empregadas para o transporte da voz. As mensagens H245 entre os terminais utilizam a porta 1720 TCP. Pode existir apenas um gatekeeper ativo em uma zona H323. O gatekeeper deve suportar obrigatoriamente os protocolos H225.0/RAS, Q.931, H.245 e RTP para controle da zona H323. O H235 é de uso obrigatório sempre que a voz for transportada sobre RTP/UDP. Os clusters de failover compartilham dados entre as máquinas participantes do cluster, enquanto cada nó do cluster NLB precisa ter uma cópia dos dados. Para fornecer tolerância a falhas, os clusters de failover empregam multicast, enquanto os clusters NLB usam sistemas de votação e de quórum. Um cluster de failover pode ser configurado para operar com rodízio de DNS, já os clusters NLB não oferecem tal possibilidade. Os clusters NLB, por usarem interfaces virtuais de rede e multicast, necessitam da utilização de IPv6 de forma interna, enquanto os clusters de failover podem operar tanto com IPv6 como IPv4. Os clusters de failover são empregados em aplicações orientadas a sessão, enquanto os clusters NLB atendem a requisições isoladas de clientes. Por esta razão, não é possível instalar servidores de impressão, servidores de arquivos, servidores WINS e servidores de DHCP em um cluster failover. 44. Com relação ao Terminal Services oferecido no Windows Server 2008 Enterprise, assinale a assertiva correta. Em um processo de migração de plataformas, é totalmente válido e autorizado reaproveitar as licenças já existentes do Terminal Services da versão Windows Server A vantagem de se usar o Terminal Services RemoteApp é que todos os recursos de memória, disco e processador exigidos pelo aplicativo são os da máquina local. Isto permite economizar recursos de processamento do servidor e atender a um número maior de clientes. O acesso a um Terminal Server pode ser feito inserindo o endereço do Terminal Server no software cliente na conexão de área de trabalho remota ou através de link de página Web se for usado o Web TS. O Terminal Server Session Broker permite que usuários autorizados se conectem ao Terminal Server pela Internet sem que seja necessário configurar um servidor VPN. O System Center Virtual Machine Manager é usado para monitoramento dos clientes do Terminal Server, devendo ser empregado como forma de verificar o dimensionamento dos recursos de hardware em relação ao número de clientes suportados. TJ/Analista de Suporte 9

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

ANALISTA DE SISTEMAS

ANALISTA DE SISTEMAS ESTADO DO RIO GRANDE DO SUL PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA CONCURSO PÚBLICO PARA PROVIMENTO DO CARGO DE ANALISTA DE SISTEMAS Parte 1 Língua Portuguesa 01-16 Parte 2 Conhecimentos Específicos 17-48

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Guia de Introdução ao Symantec Protection Center. Versão 2.0

Guia de Introdução ao Symantec Protection Center. Versão 2.0 Guia de Introdução ao Symantec Protection Center Versão 2.0 Guia de Introdução ao Symantec Protection Center O software descrito neste documento é fornecido sob um contrato de licença e pode ser usado

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Serviços DHCP Server: O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração

Leia mais

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Conteúdo Programático! Introdução ao Active Directory (AD)! Definições! Estrutura Lógica! Estrutura Física! Instalação do Active Directory (AD)!

Leia mais

CONTEÚDO PROGRAMÁTICO

CONTEÚDO PROGRAMÁTICO CONTEÚDO PROGRAMÁTICO LINUX ESSENTIALS Presencial (40h) - À distância (48h) Conhecendo um Novo Mundo Introdução ao GNU/Linux Distribuições GNU/Linux Linux Inside: Instalação Desktop Debian e CentOS Primeiros

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

REGRAS RESOLUÇÃO DE EXERCÍ CIOS ESAF PROF. MARCIO HOLLWEG MHOLLWEG@TERRA.COM.BR

REGRAS RESOLUÇÃO DE EXERCÍ CIOS ESAF PROF. MARCIO HOLLWEG MHOLLWEG@TERRA.COM.BR RESOLUÇÃO DE EXERCÍ CIOS ESAF PROF. MARCIO HOLLWEG MHOLLWEG@TERRA.COM.BR REGRAS 1. Considerando-se a configuração de discos tolerantes a falhas, o RAID-5: a) Distribuem dados e paridades intermitentemente

Leia mais

ADMINISTRADOR DE BANCO DE DADOS

ADMINISTRADOR DE BANCO DE DADOS ESTADO DO RIO GRANDE DO SUL PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA CONCURSO PÚBLICO PARA PROVIMENTO DO CARGO DE ADMINISTRADOR DE BANCO DE DADOS Parte 1 Língua Portuguesa 01-16 Parte 2 Conhecimentos Específicos

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

MCITP: ENTERPRISE ADMINISTRATOR

MCITP: ENTERPRISE ADMINISTRATOR 6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Senado Federal Questões 2012

Senado Federal Questões 2012 Senado Federal Questões 2012 Sistemas Operacionais Prova de Analista de Sistemas Prof. Gustavo Van Erven Senado Federal Questões 2012 Rede Social ITnerante http://www.itnerante.com.br/ Vídeo Aulas http://www.provasdeti.com.br/

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. NÃO ESQUEÇA de assinar a LISTA DE PRESENÇA.

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. NÃO ESQUEÇA de assinar a LISTA DE PRESENÇA. INSTRUÇÕES Verifique, com muita atenção, este Caderno de QUESTÕES que deve conter 14 (quatorze) questões, sendo 03 (três) de Língua Portuguesa e 10 (dez) de Conhecimentos Específicos e 1 (uma) questão

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05 Prof. André Lucio Competências da aula 5 Backup. WSUS. Serviços de terminal. Hyper-v Aula 04 CONCEITOS DO SERVIÇO DE BACKUP

Leia mais

PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003

PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003 PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003 CARGA HORÁRIA: 64 horas. O QUE É ESTE TREINAMENTO: O Treinamento Active Ditectory no Windows Server 2003 prepara o aluno a gerenciar domínios,

Leia mais

Um cluster de servidores de email pode ser usado para servir os emails de uma empresa.

Um cluster de servidores de email pode ser usado para servir os emails de uma empresa. CLUSTERS Pode-se pegar uma certa quantidade de servidores e juntá-los para formar um cluster. O serviço então é distribuído entre esses servidores como se eles fossem uma máquina só. Um cluster de servidores

Leia mais

Symantec Backup Exec 2010. Guia de Instalação Rápida

Symantec Backup Exec 2010. Guia de Instalação Rápida Symantec Backup Exec 2010 Guia de Instalação Rápida 20047221 Instalação do Backup Exec Este documento contém os seguintes tópicos: Requisitos do sistema Antes da instalação Sobre a conta de serviço do

Leia mais

Alta Disponibilidade

Alta Disponibilidade Alta Disponibilidade Sobre o documento ESTE DOCUMENTO NÃO É UMA ESPECIFICAÇÃO DE PRODUTO. Este documento suporta a versão Beta 3 do Windows Server Longhorn. As informações contidas no mesmo representam

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO CONTMATIC PHOENIX SUMÁRIO CAPÍTULO I APRESENTAÇÃO DO ACESSO REMOTO... 3 1.1 O que é o ACESSO REMOTO... 3 1.2 Como utilizar o ACESSO REMOTO... 3 1.3 Quais as vantagens em usar o PHOENIX

Leia mais

Symantec Backup Exec 12.5 for Windows Servers. Guia de Instalação Rápida

Symantec Backup Exec 12.5 for Windows Servers. Guia de Instalação Rápida Symantec Backup Exec 12.5 for Windows Servers Guia de Instalação Rápida 13897290 Instalação do Backup Exec Este documento contém os seguintes tópicos: Requisitos do sistema Antes de instalar Sobre a conta

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Benefícios do Windows Server 2008 R2 Hyper-V para SMB

Benefícios do Windows Server 2008 R2 Hyper-V para SMB Benefícios do Windows Server 2008 R2 Hyper-V para SMB Sumário Introdução... 3 Windows Server 2008 R2 Hyper-V... 3 Live Migration... 3 Volumes compartilhados do Cluster... 3 Modo de Compatibilidade de Processador...

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais

RECUPERAÇÃO DE DESASTRES INTELIGENTE DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

RECUPERAÇÃO DE DESASTRES INTELIGENTE DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RECUPERAÇÃO DE DESASTRES INTELIGENTE DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em disco totalmente

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Capítulo 6 - Protocolos e Roteamento

Capítulo 6 - Protocolos e Roteamento Capítulo 6 - Protocolos e Roteamento Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 53 Roteiro (1 / 2) O Que São Protocolos? O TCP/IP Protocolos de Aplicação Protocolos de Transporte Protocolos

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

PREFEITURA DO MUNICÍPIO DE LONDRINA Estado do Paraná

PREFEITURA DO MUNICÍPIO DE LONDRINA Estado do Paraná PREFEITURA DO MUNICÍPIO DE LONDRINA Estado do Paraná PROMOÇÃO POR COMPETÊNCIAS E HABILIDADES (Decreto nº 1.306/2011) TÉCNICO DE GESTÃO PÚBLICA FUNÇÃO PLEITEADA: TGPC14 - Assistência em Análise e Suporte

Leia mais

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris Número do Item: E56559-01 Julho de 2014 Copyright 2014, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados e de titularidade

Leia mais

BANCO POSTAL - Plataforma Tecnológica

BANCO POSTAL - Plataforma Tecnológica BANCO POSTAL - Plataforma Tecnológica 1. Arquitetura da Aplicação 1.1. O Banco Postal utiliza uma arquitetura cliente/servidor WEB em n camadas: 1.1.1. Camada de Apresentação estações de atendimento, nas

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

AFS para Windows. Iniciação Rápida. Versão 3.6 S517-6977-00

AFS para Windows. Iniciação Rápida. Versão 3.6 S517-6977-00 AFS para Windows Iniciação Rápida Versão 3.6 S517-6977-00 AFS para Windows Iniciação Rápida Versão 3.6 S517-6977-00 Nota Antes de utilizar estas informações e o produto a que elas se referem, leia as

Leia mais

Configuração SERVIDOR.

Configuração SERVIDOR. REQUISITOS MINIMOS SISTEMAS FORTES INFORMÁTICA. Versão 2.0 1. PRE-REQUISITOS FUNCIONAIS HARDWARES E SOFTWARES. 1.1 ANALISE DE HARDWARE Configuração SERVIDOR. Componentes Mínimo Recomendado Padrão Adotado

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Sumário Instalando o Windows 2000 Server... 19

Sumário Instalando o Windows 2000 Server... 19 O autor... 11 Agradecimentos... 12 Apresentação... 13 Introdução... 13 Como funcionam as provas de certificação... 13 Como realizar uma prova de certificação... 13 Microsoft Certified Systems Engineer

Leia mais

Guia de Segurança do Oracle Hardware Management Pack

Guia de Segurança do Oracle Hardware Management Pack Guia de Segurança do Oracle Hardware Management Pack Número do Item: E39916 01 Março de 2013 Copyright 2012, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados e de titularidade da Oracle

Leia mais

Licenciamento de estações de trabalho Windows para Ambientes VDI

Licenciamento de estações de trabalho Windows para Ambientes VDI Microsoft VDI e Windows VDA Perguntas Frequentes Licenciamento de estações de trabalho Windows para Ambientes VDI Como a Microsoft licencia o Windows das estações de trabalho em ambientes virtuais? A Microsoft

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores 3º Ano Sistemas de Informação 2008 Aula 05A: Hub/Switch/Gateway Servidores e Virtualização Prof. Msc. Ricardo Slavov ricardo.slavov@aes.edu.br Roteiro Pedagógico HUB Switch Bridge

Leia mais

INFORMAÇÕES DA PROVA. Matéria N Questões Pontos por Questão Duração Conhecimentos Gerais 20 1 Conhecimentos Específicos 40 3

INFORMAÇÕES DA PROVA. Matéria N Questões Pontos por Questão Duração Conhecimentos Gerais 20 1 Conhecimentos Específicos 40 3 EDITAL COMPILADO TRIBUNAL REGIONAL DO TRABALHO 5 REGIÃO Banca Organizadora: FCC Cargo: Analista Judiciário Área Apoio Especializado Especialidade Tecnologia da Informação Remuneração Inicial: R$ 7.566,42

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

Conteúdo Programático

Conteúdo Programático Conteúdo Programático Introdução ao Active (AD) Definições Estrutura Lógica Estrutura Física Instalação do Active (AD) Atividade Prática 1 Definições do Active Em uma rede do Microsoft Windows Server 2003,

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-server Versão: 4.5 Versão do Doc.: 1.0 Autor: César Dehmer Trevisol Data: 13/12/2010 Aplica-se à: Clientes e Revendas Alterado por: Release Note: Detalhamento de Alteração

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação Diretoria Técnica-Operacional Gerência de Tecnologia da Informação Termo de Referência Anexo II Especificação Técnica 1 - INTRODUÇÃO Página 2 de 9 do TR-007-3700 de Este anexo tem por objetivo detalhar

Leia mais

Shavlik Protect. Guia de Atualização

Shavlik Protect. Guia de Atualização Shavlik Protect Guia de Atualização Copyright e Marcas comerciais Copyright Copyright 2009 2014 LANDESK Software, Inc. Todos os direitos reservados. Este produto está protegido por copyright e leis de

Leia mais

INSTALAÇÃO DO MICROSOFT SQL SERVER 2008 R2

INSTALAÇÃO DO MICROSOFT SQL SERVER 2008 R2 INSTALAÇÃO DO MICROSOFT SQL SERVER 2008 R2 Neste item aprenderemos a instalar o Microsoft SQL SERVER 2008 R2 e a fazer o Upgrade de versões anteriores do SQL SERVER 2008 R2. Também veremos as principais

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento do Jboss do Nimsoft jboss série 1.3 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

Librix...3. Software Livre...3. Manual Eletrônico...3. Opções de Suporte...3. Configuração de Dispositivos Básicos...4

Librix...3. Software Livre...3. Manual Eletrônico...3. Opções de Suporte...3. Configuração de Dispositivos Básicos...4 Índice Introdução Librix...3 Software Livre...3 Manual Eletrônico...3 Opções de Suporte...3 Dicas para a Instalação Configuração de Dispositivos Básicos...4 Teclado...4 Mouse...5 Vídeo...5 Rede...6 Configuração

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Packet Tracer 4.0: Overview Session. Conceitos e práticas

Packet Tracer 4.0: Overview Session. Conceitos e práticas Packet Tracer 4.0: Overview Session Conceitos e práticas Processo de Flooding ou Inundação envia informações por todas as portas, exceto aquela em que as informações foram recebidas; Cada roteador link-state

Leia mais

Manual do Usuário Microsoft Apps

Manual do Usuário Microsoft Apps Manual do Usuário Microsoft Apps Edição 1 2 Sobre os aplicativos da Microsoft Sobre os aplicativos da Microsoft Os aplicativos da Microsoft oferecem aplicativos para negócios para o seu telefone Nokia

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

efagundes com Como funciona a Internet

efagundes com Como funciona a Internet Como funciona a Internet Eduardo Mayer Fagundes 1 Introdução à Internet A Internet é uma rede de computadores mundial que adota um padrão aberto de comunicação, com acesso ilimitado de pessoas, empresas

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

05/08/2013. Sistemas Distribuídos Cluster. Sistemas Distribuídos Cluster. Agenda. Introdução

05/08/2013. Sistemas Distribuídos Cluster. Sistemas Distribuídos Cluster. Agenda. Introdução Sistemas Distribuídos Cluster Originais gentilmente disponibilizados pelos autores em http://www.cdk4.net/wo/ Adaptados por Társio Ribeiro Cavalcante Agenda 1. Introdução 2. O que é um cluster 3. Alta

Leia mais

Manual do Usuário Microsoft Apps for Symbian

Manual do Usuário Microsoft Apps for Symbian Manual do Usuário Microsoft Apps for Symbian Edição 1.0 2 Sobre os aplicativos da Microsoft Sobre os aplicativos da Microsoft Os aplicativos Microsoft oferecem aplicativos corporativos Microsoft para o

Leia mais

Serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution Installation and Startup

Serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution Installation and Startup Serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution Installation and Startup HP Technology Services O serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution fornece a

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 INTERNET Edital de Licitação Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 Anexo I - página 1 Índice 1. OBJETIVO... 3 2. VISÃO GERAL DO ESCOPO DO SERVIÇO... 3 3. ENDEREÇOS

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Backup Exec Continuous Protection Server. Guia de Instalação Rápida

Backup Exec Continuous Protection Server. Guia de Instalação Rápida Backup Exec Continuous Protection Server Guia de Instalação Rápida Guia de Instalação Rápida Este documento contém os seguintes tópicos: Antes da instalação Requisitos do sistema para o produto Execução

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

Unidade III FUNDAMENTOS DE SISTEMAS. Prof. Victor Halla

Unidade III FUNDAMENTOS DE SISTEMAS. Prof. Victor Halla Unidade III FUNDAMENTOS DE SISTEMAS OPERACIONAIS Prof. Victor Halla Conteúdo Arquitetura de Processadores: Modo Operacional; Velocidade; Cache; Barramento; Etc. Virtualização: Maquinas virtuais; Gerenciamento

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Apresentação de SISTEMAS OPERATIVOS

Apresentação de SISTEMAS OPERATIVOS Apresentação de SISTEMAS OPERATIVOS Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO III Sistema Operativo Servidor Duração: 52 tempos Conteúdos (1) Efectuar o levantamento

Leia mais

Para detalhes e funcionalidades, veja o Manual para o Administrador

Para detalhes e funcionalidades, veja o Manual para o Administrador O que é Gemelo Backup Online EMPRESA? É uma solução de administração e backup desenhada para Empresas que desejam controlar e proteger suas informações de forma simples, segura e confiável. É definido

Leia mais

EMENTAS DAS DISCIPLINAS

EMENTAS DAS DISCIPLINAS EMENTAS DAS DISCIPLINAS CTS DE REDES DE COMPUTADORES INTRODUÇÃO À COMPUTAÇÃO 68 A disciplina estuda a área da informática como um todo e os conceitos fundamentais, abrangendo desde a história e a evolução

Leia mais

Sistema de Arquivos. Ciclo 5 AT1. Prof. Hermes Senger / Hélio Crestana Guardia

Sistema de Arquivos. Ciclo 5 AT1. Prof. Hermes Senger / Hélio Crestana Guardia Sistema de Arquivos Ciclo 5 AT1 Prof. Hermes Senger / Hélio Crestana Guardia Referência: Deitel Cap. 13 Nota O presente material foi elaborado com base no material didático do livro Sistemas Operacionais,

Leia mais

Configurando o Balanceamento de Carga em Concentradores VPN 3000

Configurando o Balanceamento de Carga em Concentradores VPN 3000 Configurando o Balanceamento de Carga em Concentradores VPN 3000 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Principais definições Diagrama de Rede Endereços Restrições

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Guia de Instalação do DMM Deployment Release 12.8 A presente documentação, que inclui os sistemas de ajuda incorporados e os materiais distribuídos eletronicamente (doravante

Leia mais

Roteiro. Sistemas Distribuídos. Sistemas de Arquivos Distribuídos. Sistema de arquivos distribuídos

Roteiro. Sistemas Distribuídos. Sistemas de Arquivos Distribuídos. Sistema de arquivos distribuídos Sistemas Distribuídos Sistemas de Arquivos Distribuídos Roteiro Sistema de arquivos distribuídos Requisitos Arquivos e diretórios Compartilhamento Cache Replicação Estudo de caso: NFS e AFS Sistemas Distribuídos

Leia mais

ALGUNS CONCEITOS. Rede de Computadores

ALGUNS CONCEITOS. Rede de Computadores ALGUNS CONCEITOS Rede de Computadores Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 OBJETIVO 1. Compartilhar recursos computacionais disponíveis sem considerar a localização física

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

Controlar Aplicações e Serviços com Monitoramento de Rede

Controlar Aplicações e Serviços com Monitoramento de Rede Controlar Aplicações e Serviços com Monitoramento de Rede White Paper Autor: Daniel Zobel, Chefe de Desenvolvimento de Software Paessler AG Publicado em: março/2014 PÁGINA 1 DE 8 Índice Introdução: Evite

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

Guia do laboratório de teste: Configure o SharePoint Server 2010 como um Servidor Único com o Microsoft SQL Server

Guia do laboratório de teste: Configure o SharePoint Server 2010 como um Servidor Único com o Microsoft SQL Server Guia do laboratório de teste: Configure o SharePoint Server 2010 como um Servidor Único com o Microsoft SQL Server Este documento é fornecido no estado em que se encontra. As informações e exibições expressas

Leia mais

Capítulo 1: Introdução às redes de computadores

Capítulo 1: Introdução às redes de computadores ÍNDICE Capítulo 1: Introdução às redes de computadores Redes domésticas... 3 Redes corporativas... 5 Servidor... 5 Cliente... 7 Estação de trabalho... 8 As pequenas redes... 10 Redes ponto-a-ponto x redes

Leia mais

Consolidação inteligente de servidores com o System Center

Consolidação inteligente de servidores com o System Center Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

Anexo III: Solução de Rede Local - LAN (Local Area Network)

Anexo III: Solução de Rede Local - LAN (Local Area Network) Anexo III: Solução de Rede Local - LAN (Local Area Network) 1. Objeto: 1.1. Contratação de uma Solução de rede de comunicação local (LAN) para interligar diferentes localidades físicas e os segmentos de

Leia mais