Tamanho: px
Começar a partir da página:

Download "www.estrategiaconcursos.com.br"

Transcrição

1 C-09 - TÉCNICO EM INFORMÁTICA - ÁREA INTERNET / INTRANET Prova de Conhecimentos Específicos 1. Considere que X=5, Y=15 e que nada se pode afirmar a respeito do valor de Z, das expressões lógicas abaixo: I false or ((X > Y) and true) II ((Z-30) < X) or true III (X < 10) and (Y > 5) and false IV not (X < Y) and true Quais as que resultam em valor verdadeiro (true)? (A) Apenas I e II. (B) Nenhuma. (C) Apenas II. (D) Apenas IV. (E) Apenas II e III. 2. Observe a função f abaixo: proc f:int(a:int, b:int) início se a == 0 então retorna a + b senão retorna f(a-1, b)+a fim Caso a função seja chamada com os parâmetros 2 e 3, respectivamente, para a e b, o valor retornado será (A) 2 (B) 3 (C) 4 (D) 5 (E) 6 3. Equipamentos capazes de realizar a transmissão de dados digitais através de sinais analógicos são conhecidos como (A) Roteadores. (B) Modems. (C) Gateways. (D) Switches. (E) Hubs. 1

2 4. Para detecção de erros ocorridos durante a transmissão de dados, por exemplo, causados por ruídos, os sistemas de comunicação são projetados de forma a possibilitar a recuperação de informações perdidas. Desta forma, o primeiro passo para sua recuperação é detectar que tal erro ocorreu. A técnica para detecção de erro baseada na inclusão de um bit extra na informação é chamada de (A) X.25. (B) ARP. (C) CRC. (D) MAC. (E) Paridade. 5. Qual a distância máxima (em comprimento de cabos) entre duas estações em um domínio de colisão com tecnologia 10BT? (A) 100m (B) 200m (C) 300m (D) 400m (E) 500m 6. Qual protocolo de enlace é utilizado para suporte de acesso remoto a redes corporativas através de linhas telefônicas? (A) PHP (B) PPP (C) TCP-UDP (D) Ethernet (E) Fibra óptica 7. O endereçamento IP, na versão 4, é composto de um número único de (A) 128 bits. (B) 48 bits. (C) 12 bits. (D) 32 bits. (E) 16 bits. 8. O número de máscara de sub-rede serve para (A) identificar de maneira única uma máquina na rede local. (B) indicar qual o serviço de rede que será utilizado pelos clientes. (C) indicar quais bits do endereço IP indicam a rede a qual à máquina pertence. (D) classificar quais as máquinas que serão servidoras de rede. (E) indicar que filtro deve ser utilizado no firewall. 2

3 9. Que tipo de informação exibe o comando "netstat -r"? (A) A lista de servidores DNS. (B) O número de conexões TCP ativas. (C) A tabela de rotas da máquina local. (D) As estatísticas de retransmissão. (E) O número de erros de checksum acumulados. 10. Qual a função do protocolo ARP? (A) Associar endereços MAC a endereços IP. (B) Associar endereços MAC a portas TCP/UDP. (C) Associar endereços MAC a endereços NETBEUI. (D) Associar endereços MAC a endereços X25. (E) Associar endereços MAC a URLs HTTP. 11. Qual dos seguintes endereços de destino, quando em uma tabela de roteamento, corresponde à seleção do gateway padrão? (A) (B) (C) (D) (E) A fim de testar a conectividade de uma máquina cliente a um servidor WEB, podemos utilizar o comando PING. Este comando testa que tipo de funcionalidade? (A) Conectividade até o programa de aplicação. (B) Conectividade até o nível de rede (IP). (C) Funcionamento dos discos do servidor. (D) A interface de sockets. (E) O funcionamento dos codificadores multimídia do servidor. 13. Considere o seguinte formato de tabela de filtragem: IP-Origem Ip-Destino Port Origem Port Destino Allow/Deny Qual das seguintes regras filtra (impedindo) requisições a servidores TELNET? (A) * localhost allow (B) * * 23 * deny (C) * * * 23 deny (D) * * 23 * allow (E) * * * 23 allow 3

4 14. O sistema de arquivos de rede, protocolo de transferência de arquivos, protocolo de administração de rede de computadores, e o serviço de resolução de nomes, são conhecidos, respectivamente, por (A) NFS, FTP, SNMP e DNS. (B) SAR, PTA, PARC e SGN. (C) FTP, NFS, DNS e SNMP. (D) SNMP, FTP, DNS e NFS. (E) SMTP, FTP, SNMP e RNP. 15. Qual dos seguintes pacotes realiza a função de servidor de correio eletrônico na plataforma Windows? (A) MS-Runaway (B) MS-Proxy (C) MS-Internet Information Server (D) MS-Frontpage (E) MS-Exchange 16. Qual dos pacotes abaixo realiza a função de cache para WEB corporativo? (A) SQUID (B) Personal Web Server (C) WU-FTP (D) IP-Tables (E) Pegasus-Mail 17. Dentro da nomenclatura de serviço de Correio Eletrônico, programas como o OUTLOOK são classificados como: (A) MTA (B) MUA (C) Mail Servers (D) MDA (E) ALIAS 18. Qual o protocolo utilizado para transferência de páginas HTML na Internet? (A) WWW (B) SMTP (C) HTTP (D) Navegador (E) Servidor WEB 4

5 19. Na recuperação de mensagens pelo protocolo IMAP, em que lugar são armazenadas as mensagens? (A) Na pasta 'mail' do diretório do usuário na máquina cliente. (B) Em pastas no servidor de correio eletrônico. (C) No cliente e no servidor em pastas configuradas pelo administrador de rede. (D) No arquivo INBOX do cliente. (E) Em uma pasta no computador originador da mensagem. 20. Na tecnologia CGI, de que maneiras são tratados os dados enviados pelo cliente? (A) Pelo programa servidor HTTP. (B) Através de programas residentes nos clientes. (C) Em applets JAVA. (D) Em programas chamados pelo servidor HTTP. (E) Pelo Navegador do cliente. 21. Quais protocolos são utilizados tanto nas aplicações Intranet quanto nas aplicações Internet? (A) SMB (B) Netware (C) TCP/IP (D) IPX/SPX (E) Appletalk 22. Qual das opções abaixo contém somente tecnologias cujos comandos são processados no servidor? (A) ASP, JSP e PHP (B) Servlets, Applets, ASP (C) SSI, Javascript, DHTML (D) Applets, Javascript, DHTML (E) JSP, SSI, Applets 23. Em qual combinação de método de autenticação e de conexão a senha trafega de maneira insegura no protocolo POP3? (A) SSL - APOP (B) TCP - USER/PASS (C) TCP - APOP (D) SSL - USER/PASS (E) TCP - SSL 5

6 24. Qual das tecnologias pode utilizar JScript e VBScript no processamento de páginas de conteúdo dinâmico? (A) JSP (B) PHP (C) SHTML (D) ASP (E) XML Style Sheets 25. Qual das seqüências de comandos em HTML abaixo, extraídas de um documento que se encontra no endereço representa um link correto para outro documento que se encontra no mesmo endereço do documento do qual ele foi extraído? (A) <a href= doc1.html >Documento</a> (B) <name= >Documento</name> (C) <doc= doc1.html >Documento</doc> (D) <address= doc1.html >Documento</address> (E) <href= >Documento</href> 26. Em HTML, é possível escrever certos símbolos que não estão disponíveis no teclado do computador, por exemplo. Considere a sentença abaixo. Sabendo que diversos caracteres especiais não possuem teclas correspondentes no teclado, por exemplo, por exemplo,,, entre outros, HTML provê outra forma de escrevê-los. Qual sua representação em HTML? (A) Sabendo que diversos caracteres especiais não possuem teclas correspondentes no teclado, por exemplo, por exemplo,,, entre outros, HTML provê outra forma de escrevê-los. (B) Sabendo que diversos caracteres especiais n#atilde;o possuem teclas correspondentes no teclado, por exemplo, por exemplo, #copy;, #reg;, entre outros, HTML prov#ecirc; outra forma de escrev#ecirc;-los. (C) Sabendo que diversos caracteres especiais n&atilde#o possuem teclas correspondentes no teclado, por exemplo, por exemplo, &copy#, &reg#, entre outros, HTML prov&ecirc# outra forma de escrev&ecirc#-los. (D) Sabendo que diversos caracteres especiais n<atilde>o possuem teclas correspondentes no teclado, por exemplo, por exemplo, <copy>, <reg>, entre outros, HTML prov<ecirc> outra forma de escrev<ecirc>-los. (E) Sabendo que diversos caracteres especiais não possuem teclas correspondentes no teclado, por exemplo, por exemplo, &copy, &reg, entre outros, HTML provê outra forma de escrevê-los. 6

7 27. A seqüência de comandos em HTML abaixo <ol> <li> Porto Alegre <ul> <li> Rio de Janeiro <li> São Paulo </ul> <li> Caxias do Sul </ol> será exibida por um Navegador Web como (A) (B) (C) (D) 1. Porto Alegre Rio de Janeiro São Paulo 2. Caxias do Sul 1. Porto Alegre Rio de Janeiro São Paulo Caxias do Sul 1. Porto Alegre 2. Rio de Janeiro São Paulo Caxias do Sul 1. Porto Alegre 2. Rio de Janeiro 3. São Paulo 4. Caxias do Sul (E) Porto Alegre 1. Rio de Janeiro 2. São Paulo Caxias do Sul 28. O comando em CSS para modificar o comando <pre>, de HTML, de forma que o mesmo exiba os caracteres em amarelo e com tamanho 5 vezes maior do que o tamanho do caracter atual, é (A) pre {cor:amarelo; tamanho *= 5} (B) <pre color=yellow, size=5> (C) pre {color:yellow; font-size:5em} (D) pre {color=yellow; size=+5} (E) pre {color=yellow; size=5em} 7

8 29. Observe os comandos abaixo, I - <div>... </div> II - <h2>... </h2> III - <title>... </title> IV - <style>... </style> V - <b>... </b> Quais aparecem dentro do corpo do documento, entre <body> e </body>? (A) Apenas I, II, III, e IV. (B) Apenas I e II. (C) Apenas II e III. (D) Apenas III, e V. (E) Apenas I, II e V. 30. Observe a janela do Navegador abaixo, Nesta janela podemos visualizar os seguintes campos de entrada INPUT no formulário exibido (A) button, checkbox, radio, select (B) select, text, square (C) textarea, radio, checkbox (D) text, checkbox, radio (E) text, checkbox, select 8

9 31. Observe a tabela apresentada na janela do Navegador: Qual das seqüências de comandos em HTML padrão foi utilizada para criar tal tabela? (A) <table width=100% border=1> <tr><th>processador<th colspan=2>características <tr><th> <th>mhz<th>cache <tr><td>pentium Celeron<td><i>1GHz</i><td><i>Não</i> </table> (B) <table width=100% border=1> <tr><th>processador<th>características<th> <tr><th> <th>mhz<th>cache <tr><td>pentium Celeron<td>1GHz<td>Não </table> (C) (D) <table width=100% border=1> <tr><td>processador<td rowspan=2>características <tr><td> <td>mhz<td>cache <tr><td>pentium Celeron<td><i>1GHz</i><td><i>Não</i> </table> <table width=100%> <tr><th>processador<th rowspan=2>características <tr><th> <th>mhz<th>cache <tr><td>pentium Celeron<td><i>1GHz</i><td><i>Não</i> </table> (E) <table width=100% border=1> <tr><td bold>processador<td bold>características <tr><td> <td bold>mhz<td bold>cache <tr><td>pentium Celeron<td italic>1ghz<td italic>não </table> 9

10 32. O código Javascript abaixo imprime a hora corrente em um campo de um formulário. <SCRIPT LANGUAGE= javascript > function relogio(){ var dataatual = new Date(); var horas = dataatual.gethours(); var minutos = dataatual.getminutes(); var segundos = dataatual.getseconds(); var hora = horas+":"+minutos+":"+segundos+" "; document.time.time2.value = hora; // incluir o novo comando aqui } </SCRIPT> Qual o comando que deve ser inserido no final da rotina acima de forma que, após a rotina ter sido chamada uma vez, o campo do formulário indicado na rotina seja atualizado a cada 3 segundos? (A) settimeout("relogio()",3000); (B) sleep("relogio()",3000); (C) wake("relogio()",3000); (D) for (i=0; i<3000; i++) { relogio(); sleep(); } (E) foreach 3000 do wake("relogio()"); 33. Relacione o objeto à esquerda, que pode ser usado em um programa Javascript, com sua definição à direita. 1 Window ( ) contém informação dos URLs que o cliente visitou recentemente 2 Document ( ) contém informações sobre a página HTML atual 3 Location ( ) é o objeto de maior hierarquia dentro de um documento 4 History ( ) contém informações sobre o URL atual A seqüência correta de preenchimento dos números da coluna da direita, de cima para baixo, é (A) (B) (C) (D) (E)

11 34. Observe o seguinte formulário, <FORM NAME="acesso" METHOD="GET" ACTION="http://www.p.br/cgi-bin/acesso.cgi"> <P>Usuário: <INPUT TYPE="text" NAME="user" SIZE="10"> <P>Senha: <INPUT TYPE="text" NAME="pass" SIZE="12"> <P><INPUT TYPE="submit"> </FORM> Considerando que os valores Carla Peres e Cátodico 2 foram digitados nos campos Usuário e Senha respectivamente, qual a requisição correta enviada ao servidor HTTP quando o botão submit for pressionado? (A) (B) (C) Peres&pass=C%E1todico 2 (D) (E) 35. Qual dos métodos do protocolo HTTP é utilizado para transferir dados para um servidor junto com a indicação da URL? (A) POST (B) JAVASCRIPT (C) PHP (D) GET (E) FORM 36. O objeto X é atualmente parte do Microsoft Transaction Server e é conectado por meio de interface apenas através do ASP. O objeto X permite que você crie Active Server Pages transacionais. As funções nessas páginas que suportam transações vão acontecer como uma unidade única ou falhar completamente. Na descrição acima, objeto X, que faz parte do ASP.DLL, deve ser substituído por (A) objeto Request. (B) objeto Location. (C) objeto ObjectContext. (D) objeto Session. (E) objeto Document. 37. Considere a fórmula =A3*($B3+$B$4) que se encontra na célula A9 de uma planilha EXCEL. Ao copiarmos esta fórmula da célula A9 para a célula E10, a fórmula ficará (A) =E4*($B4+$B$4) (B) =A3*($B3+$B$4) (C) =E3*($F3+$F$4) (D) =E4*($E4+$E$5) (E) =A4*($B4+$B$5) 11

12 38. Dentre as alternativas abaixo, assinale aquela que contém objetos que fazem parte do ASP.DLL e estão sempre disponíveis para as aplicações ASP. (A) Application, ObjectContext, Response, Session (B) Window, Document, Request, Server (C) Form, Response, Server, Navigator (D) Window, Application, ObjectContext, Navigator (E) Session, Form, Document, Location 39. Qual dos comandos abaixo representa um comando Perl, utilizado em um servidor CGI, para verificar se o método utilizado para enviar dados para este servidor foi o método POST? (A) if (getenv{'request_method'} eq 'POST') { # faça alguma coisa } (B) if ($ENV{'REQUEST_METHOD','POST'}) { # faça alguma coisa } (C) if ($ENV{'REQUEST_METHOD'} eq 'POST') { # faça alguma coisa } (D) if ($getenv{'request_method','post')) { # faça alguma coisa } (E) if ($ENV('REQUEST_METHOD') := 'POST') { # faça alguma coisa } 40. A sigla XML significa (A) exanche Mail Language. (B) extensible Mail Language. (C) exchange Markup Label. (D) extensible Markup Language. (E) exchange Mail Lookup. 12

13 Prova de Língua Portuguesa Instrução: As questões de 41 a 46 referem-se ao texto que segue. Nos livros de Kafka, como em grande parte da literatura moderna, encontramos o quadro deprimente do homem moderno que perdeu a capacidade de resistir aos seus acusadores. O personagem principal de O Processo, K., foi preso, mas nunca soube qual a sua culpa. Vai de tribunal a juiz, a advogado e novamente a tribunal, queixando-se sem veemência e pedindo que alguém lhe explique do que foi acusado, mas nunca afirma seus direitos, nunca estabelece um limite, dizendo: Além disso, não recuarei, ainda que me matem. O padre grita para ele, na igreja: Você não compreende coisa alguma? grito que não primava pelas boas maneiras, tanto burguesas como eclesiásticas, mas revelava a profunda preocupação de uma pessoa por outra e significava: Você não tem mais energia alguma? Não é capaz de erguer-se e afirmar-se? (Adaptado de MAY, Rollo. O homem à procura de si mesmo. Vozes, Petrópolis, 1980, p.126.) 41. De acordo com o texto, o grito do padre revela (A) um comportamento inadequado do padre de acordo com as normas burguesas e eclesiásticas. (B) a preocupação de um religioso com a falta de fé do homem, personificado por K. (C) um comportamento exasperado diante do queixume indolente de K. (D) uma forte reação diante da falta de iniciativa, de auto-afirmação de K. (E) uma indignação veemente diante do processo injusto a que K. estava sendo submetido. 42. A palavra deprimente (l. 1) NÃO pode ser substituída por (A) aviltante. (B) envilecido. (C) despojado. (D) ignóbil. (E) degradante. 43. Considere o trecho (...) encontramos o quadro deprimente do homem moderno que perdeu a capacidade de resistir aos seus acusadores. (l.1 e 2). A colocação de uma vírgula depois de moderno (A) implicaria que todo homem moderno perdeu a capacidade de resistir aos seus acusadores. (B) enfatizaria a noção de que nem todos os homens modernos perderam a capacidade de resistir aos seus acusadores. (C) tornaria a frase obscura, em virtude da interrupção do pensamento. (D) negaria a idéia de totalidade expressa pelo artigo definido na expressão do homem moderno. (E) implicaria a necessidade de inserção de mais uma vírgula, entre resistir e aos seus acusadores. 13

14 44. A alternativa que apresenta uma possibilidade de reescrita adequada do trecho (...) nunca estabelece um limite, dizendo: "Além disso, não recuarei, ainda que me matem." (l.5) é: (A) nunca estabeleceu um limite, dizendo que além daquele ponto não recuará ainda que lhe matem. (B) nunca estabeleceu um limite, dizendo que, além daquele ponto, não iria recuar, ainda que o matassem. (C) nunca estabeleceu um limite, dizendo que além dele não irá recuar ainda que eles matem-no. (D) nunca estabeleceu um limite, dizendo que além disso não recuará ainda que matem ele. (E) nunca estabeleceu um limite, dizendo que, além dele, não irá recuar ainda que eles o matarem. 45. A palavra burguesas (l.7) é a forma feminina de burguês, que deriva de burgo, à qual se anexou o sufixo -ês. Acrescenta-se o mesmo sufixo à palavra (A) honrado. (B) altivo. (C) fluido. (D) ácido. (E) corte. 46. Se a palavra Você ( l.8) fosse substituída por Tu, quantas outras palavras das duas frases interrogativas, entre aspas, ao final do texto deveriam ser modificadas ou substituídas? (A) Nenhuma. (B) Apenas uma. (C) Apenas duas. (D) Apenas três. (E) Apenas quatro. Instrução: As questões de 47 a 50 referem-se ao texto que segue. Nossas instituições sociais quanto nossa cultura material deixaram-se alagar de influência ameríndia, como mais tarde da africana, da qual se contaminaria o próprio direito: não diretamente, é certo, mas sutil e indiretamente. Nossa benignidade jurídica, já a interpretou Clóvis Beviláqua como reflexo da influência africana. Certa suavidade brasileira na punição do crime de furto talvez reflita particular contemporização do europeu com o ameríndio, quase insensível à noção desse crime em virtude do regime comunista ou meio comunista de sua vida e economia. (FREYRE, Gilberto. Casa Grande & Senzala. Rio de Janeiro, José Olympio, 1946, p.223) 14

15 47. Assinale a alternativa que faz uma afirmação correta sobre o sentido do texto. (A) Na última frase (l.4-6), o texto sugere que o brasileiro não pune os crimes de furto com severidade porque, como os ameríndios e africanos, tem tendência a adotar o regime comunista. (B) O autor do texto identifica, na maneira como o brasileiro lida com o crime de furto, uma possível influência de um modo de ser do índio. (C) O texto condena a "benignidade jurídica", que, segundo ele, deriva da influência africana na cultura brasileira. (D) Considerando a opinião de Clóvis Beviláqua, podemos afirmar que o direito brasileiro sofreu forte influência do africano e do silvícola americano. (E) Segundo o texto, o brasileiro não pune o crime de furto porque sua cultura contaminou-se de uma certa benevolência herdada dos africanos. 48. Considere as seguintes afirmações acerca da primeira frase do texto. I - A palavra como poderia ser colocada imediatamente após a palavra quanto (l.1) para expressar efeito comparativo implícito no significado da oração. II - A palavra quanto (l.1) poderia ser substituída pela conjunção e, sem acarretar alteração no significado global do texto. III - A palavra Tanto poderia ser colocada no início da oração, sem acarretar alteração no significado. Quais estão corretas? (A) Apenas I. (B) Apenas II. (C) Apenas III. (D) Apenas II e III. (E) I, II, e III. 49. O adjetivo insensível (l.5) modifica a seguinte palavra do texto: (A) punição (l.4). (B) contemporização (l.4). (C) europeu (l.4). (D) ameríndio (l.5). (E) noção (l.5). 50. A seguir são propostas transformações relativas à passagem Nossa benignidade jurídica, já a interpretou Clóvis Beviláqua como reflexo da influência africana (l.3). I - Clóvis Beviláqua já interpretou nossa benignidade jurídica como reflexo da influência africana. II - Já nossa benignidade jurídica foi interpretada por Clóvis Beviláqua como reflexo da influência africana. III - Nossa benignidade jurídica foi interpretada já por Clóvis Beviláqua como reflexo da influência africana. Quais mantêm o significado equivalente ao da frase original? 15

16 (A) Apenas I. (B) Apenas II. (C) Apenas I e II. (D) Apenas I e III. (E) I, II e III. Prova de Legislação 51. A proibição genérica de acesso a concurso público, tão-somente em razão da idade do candidato, é inconstitucional porque (A) fere o princípio da legalidade. (B) impede a livre manifestação do pensamento. (C) revela tratamento diferenciado entre homens e mulheres. (D) viola o princípio da igualdade. (E) é incompatível com a legislação ordinária. 52. A indissolubilidade do vínculo federativo no Estado Brasileiro tem como característica (A) a adoção do direito de secessão. (B) a existência de um governo geral. (C) a unidade constitucional de competências. (D) a possibilidade de intervenção federal, para manutenção do equilíbrio federativo. (E) a nacionalidade variável dos cidadãos conforme os diversos Estados-membros. 53. O servidor público que indevidamente exigir para si, dinheiro, para deixar de praticar ato funcional, comete o crime de (A) peculato. (B) corrupção ativa. (C) concussão. (D) corrupção passiva. (E) tráfico de influência. 54. Qual dos crimes abaixo indicados é classificado pelo Código Penal como cometido por particular contra a Administração Pública? (A) excesso de exação (B) corrupção passiva (C) condescendência criminosa (D) advocacia administrativa (E) usurpação de função pública 55. Acerca da Lei nº 8.429/92, é CORRETO afirmar que 16

17 (A) a imposição das suas cominações não exclui a aplicação de sanções civis, penais e administrativas ao responsável por ato de improbidade administrativa. (B) por tratar-se de lei federal, não tem aplicação nos âmbitos estadual e municipal. (C) o particular que concorrer para a prática do ato de improbidade administrativa não fica sujeito às suas cominações. (D) suas cominações não se aplicam aos titulares de cargo em comissão. (E) suas cominações não se aplicam aos servidores de autarquias. 56. Qual das sanções abaixo NÃO constitui cominação decorrente da prática de ato de improbidade administrativa nos termos da Lei nº 8.429/92? (A) multa civil (B) reclusão (C) ressarcimento integral do dano (D) perda da função pública (E) proibição de contratar com o Poder Público 57. Dentre as alternativas abaixo, NÃO constitui pena disciplinar (A) a multa. (B) a demissão. (C) a repreensão. (D) a indenização. (E) a cassação de aposentadoria. 58. A disponibilidade decorrerá (A) da exoneração do servidor. (B) da demissão do servidor. (C) da extinção do cargo ou da declaração da sua desnecessidade. (D) de pedido do servidor. (E) de reversão. 59. O órgão da Administração Superior do Ministério Público, encarregado de orientar e fiscalizar as atividades funcionais e a conduta dos membros da Instituição, é (A) a Procuradoria-Geral de Justiça. (B) a Corregedoria-Geral de Justiça. (C) o Conselho Superior do Ministério Público. (D) o Colégio de Procuradores. (E) nenhuma das alternativas anteriores. 60. Compete aos Centros de Apoio Operacional do Ministério Público (A) realizar a seleção de candidatos ao ingresso na carreira do Ministério Público. (B) prestar auxílio aos órgãos de execução na instrução de inquéritos civis. (C) propor as ações judiciais cabíveis para a defesa do patrimônio público. (D) expedir atos normativos, sem caráter vinculativo, aos membros da Instituição. (E) participar das audiências dos processos de sua atribuição. 17

18 Gabarito do Concurso C-09/01 Técnico em Informática-Internet/Intranet 1 C 17 B 33 B 49 D 2 E 18 C 34 E 50 D 3 B 19 B 35 D 51 D 4 E 20 D 36 C 52 D 5 E 21 C 37 A 53 C 6 B 22 A 38 A 54 E 7 D 23 B 39 C 55 A 8 C 24 D 40 D 56 B 9 C 25 A 41 D 57 D 10 A 26 A 42 C 58 C 11 D 27 A 43 A 59 E 12 B 28 C 44 B 60 B 13 C 29 E 45 E 14 A 30 D 46 E 15 E 31 A 47 B 16 A 32 A 48 D 18

C-10 - TÉCNICO EM INFORMÁTICA - ÁREA APOIO AO USUÁRIO. Prova de Conhecimentos Específicos

C-10 - TÉCNICO EM INFORMÁTICA - ÁREA APOIO AO USUÁRIO. Prova de Conhecimentos Específicos C-10 - TÉCNICO EM INFORMÁTICA - ÁREA APOIO AO USUÁRIO Prova de Conhecimentos Específicos 1. A parte do sistema operacional que define a interface entre o sistema operacional e seus usuários é denominada

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Sérgio Cabrera Professor Informática 1

Sérgio Cabrera Professor Informática 1 1. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada. (A) VPN. (B) LAN. (C) 1OBaseT. (D) 1OBase2. (E) 100BaseT.

Leia mais

WWW - World Wide Web

WWW - World Wide Web WWW World Wide Web WWW Cap. 9.1 WWW - World Wide Web Idéia básica do WWW: Estratégia de acesso a uma teia (WEB) de documentos referenciados (linked) em computadores na Internet (ou Rede TCP/IP privada)

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

Desenvolvimento de Aplicações Web. Prof. José Eduardo A. de O. Teixeira www.vqv.com.br / j.edu@vqv.com.br

Desenvolvimento de Aplicações Web. Prof. José Eduardo A. de O. Teixeira www.vqv.com.br / j.edu@vqv.com.br Desenvolvimento de Aplicações Web Programação Contextualização de aplicações Web: navegadores e servidores como interpretadores, tecnologias do lado do cliente (XHTML, CSS, Javascript) e do lado do servidor

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Programação WEB Introdução

Programação WEB Introdução Programação WEB Introdução Rafael Vieira Coelho IFRS Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul Campus Farroupilha rafael.coelho@farroupilha.ifrs.edu.br Roteiro 1) Conceitos

Leia mais

Programando em PHP. Conceitos Básicos

Programando em PHP. Conceitos Básicos Programando em PHP www.guilhermepontes.eti.br lgapontes@gmail.com Conceitos Básicos Todo o escopo deste estudo estará voltado para a criação de sites com o uso dos diversos recursos de programação web

Leia mais

World Wide Web e Aplicações

World Wide Web e Aplicações World Wide Web e Aplicações Módulo H O que é a WWW Permite a criação, manipulação e recuperação de informações Padrão de fato para navegação, publicação de informações e execução de transações na Internet

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

UM NOVO CONCEITO EM AUTOMAÇÃO. Série Ponto

UM NOVO CONCEITO EM AUTOMAÇÃO. Série Ponto UM NOVO CONCEITO EM AUTOMAÇÃO Série Ponto POR QUE NOVO CONCEITO? O que é um WEBPLC? Um CP na WEB Por que usar INTERNET? Controle do processo de qualquer lugar WEBGATE = conexão INTERNET/ALNETII WEBPLC

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Internet. Protocolos. Principais Serviços. E-MAIL Chat TELNET FTP. Definições Básicas

Internet. Protocolos. Principais Serviços. E-MAIL Chat TELNET FTP. Definições Básicas Internet A Internet surgiu a partir de um projeto da agência norte-americana ARPA com o objetivo de conectar os computadores dos seus departamentos de pesquisa. Essa conexão iniciou-se em 1969, entre 4

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

Redes de Computadores

Redes de Computadores s de Computadores Prof. Macêdo Firmino Revisão do Modelo de Camadas da Internet (TCP/IP) Macêdo Firmino (IFRN) s de Computadores Novembro de 2012 1 / 13 Modelo de Camadas Revisão de de Computadores Os

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

O conteúdo Cisco Networking Academy é protegido e a publicação, distribuição ou compartilhamento deste exame é proibida.

O conteúdo Cisco Networking Academy é protegido e a publicação, distribuição ou compartilhamento deste exame é proibida. O conteúdo Cisco Networking Academy é protegido e a publicação, distribuição ou compartilhamento deste exame é proibida. 1 Quando protocolos sem conexão são implementados nas camadas mais inferiores do

Leia mais

Passando pelas Camadas TCP/IP Transmissão de Dados

Passando pelas Camadas TCP/IP Transmissão de Dados Passando pelas s TCP/IP Transmissão de Dados Professor Othon M. N. Batista Mestre em Informática s de Computadores e Sistemas Distribuídos http://www.othonbatista.com.br othonb@yahoo.com Roteiro Introdução

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Desenvolvimento de Aplicações Web

Desenvolvimento de Aplicações Web Desenvolvimento de Aplicações Web André Tavares da Silva andre.silva@udesc.br Método de Avaliação Serão realizadas duas provas teóricas e dois trabalhos práticos. MF = 0,1*E + 0,2*P 1 + 0,2*T 1 + 0,2*P

Leia mais

Desenvolvimento Web XHTML Formulários. Prof. Bruno E. G. Gomes

Desenvolvimento Web XHTML Formulários. Prof. Bruno E. G. Gomes Desenvolvimento Web XHTML Formulários Prof. Bruno E. G. Gomes 2014 Introdução Um recurso bastante utilizado no desenvolvimento Web é o envio de dados de uma página para o servidor quando fornecemos informações,

Leia mais

Interface Ethernet SIEMENS 828D T60542A

Interface Ethernet SIEMENS 828D T60542A Interface Ethernet SIEMENS 828D T60542A ÍNDICE 1. INTRODUÇÃO... 3 2. INSTALAÇÃO... 3 2.1 CNC...3 2.1.1. Configuração...3 2.2 PC...6 2.2.1 Configurar a rede Microsoft...6 2.2.2. Inibir o Firewall da rede

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação. Protocolo TCP/IP PROTOCOLO é um padrão que especifica o formato de dados e as regras a serem seguidas para uma comunicação a língua comum a ser utilizada na comunicação. TCP é um protocolo de TRANSMISSÃO,

Leia mais

Ferramentas para Multimídia e Internet - 1486

Ferramentas para Multimídia e Internet - 1486 1 Ferramentas para Multimídia e Internet - 1486 HTML BÁSICO: O que é uma página WEB? Uma página WEB, também conhecida pelo termo inglês webpage, é uma "página" na World Wide Web, geralmente em formato

Leia mais

Módulo 11 A Web e seus aplicativos

Módulo 11 A Web e seus aplicativos Módulo 11 A Web e seus aplicativos Até a década de 90, a internet era utilizada por acadêmicos, pesquisadores e estudantes universitários para a transferência de arquivos e o envio de correios eletrônicos.

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

MANUAL DO USUÁRIO BRASQUID

MANUAL DO USUÁRIO BRASQUID MANUAL DO USUÁRIO BRASQUID Saulo Marques FATEC FACULDADE DE TECNOLOGIA DE CARAPICUIBA Sumário 1 Instalação... 4 2 Configuração inicial... 6 2.1 Scripts e Arquivos Auxiliares... 10 2.2 O Squid e suas configurações...

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

PTA Versão 4.0.6 21/11/2012 Manual do Usuário ÍNDICE

PTA Versão 4.0.6 21/11/2012 Manual do Usuário ÍNDICE ÍNDICE INTRODUÇÃO... 2 Finalidade do Aplicativo... 2 Notas sobre a versão... 2 INSTALAÇÃO DO APLICATIVO... 3 Privilégios necessários para executar o instalador... 3 VISÃO GERAL DO PTA... 4 Quando utilizar

Leia mais

TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD

TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD Objetivos: Definir as funcionalidades dos principais protocolos de Internet. Compreender os conceitos básicos de protocolo. Conhecer mais a respeito

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 TCP/IP Brito INDICE 1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 1.1.1.1 Camada de Transporte... 4 1.1.1.2 TCP (Transmission Control Protocol)... 4 1.1.1.3 UDP (User Datagram Protocol)...

Leia mais

HYPERTEXT TRANSFER PROTOCOL

HYPERTEXT TRANSFER PROTOCOL REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com HYPERTEXT TRANSFER PROTOCOL 1 HTTP Uma página WWW é composta de objetos e endereçado por uma

Leia mais

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan Tecnologia Revisão 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan Comunicação de Dados As redes de computadores surgiram com a necessidade de trocar informações, onde é possível ter acesso

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

Questionário de RC Nota3

Questionário de RC Nota3 Questionário de RC Nota3 Entrega: Individual e escrita à mão. Data de entrega: 30/10. Em todas as questões deverão constar o desenvolvimento da sua resposta, caso contrário a questão será desconsiderada.

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 30 de novembro de 2010. Exercício 1: Considere:

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 30 de novembro de 2010. Exercício 1: Considere: TE090 - Prof. Pedroso 30 de novembro de 2010 1 Questões de múltipla escolha Exercício 1: Considere: I. O serviço de DNS constitui-se, em última instância, de um conjunto de banco de dados em arquitetura

Leia mais

efagundes com Como funciona a Internet

efagundes com Como funciona a Internet Como funciona a Internet Eduardo Mayer Fagundes 1 Introdução à Internet A Internet é uma rede de computadores mundial que adota um padrão aberto de comunicação, com acesso ilimitado de pessoas, empresas

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

0,5 pelo negrito das palavras ID, Nome, E-mail e Analisar em outro momento.

0,5 pelo negrito das palavras ID, Nome, E-mail e Analisar em outro momento. IFES - Campus Cachoeiro de Itapemirim-ES Curso Técnico em Informática Disciplina: Programação Web Professor: Flávio Izo e Rafael Vargas Data: 07/04/2015 Aluno: GABARITO Valor: 12,5 Conteúdo: HTML + Formulários

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

INTERNET -- NAVEGAÇÃO

INTERNET -- NAVEGAÇÃO Página 1 INTRODUÇÃO Parte 1 O que é a Internet? A Internet é uma rede mundial de computadores, englobando redes menores distribuídas por vários países, estados e cidades. Ao contrário do que muitos pensam,

Leia mais

Aula 01: Apresentação da Disciplina e Introdução a Conceitos Relacionados a Internet e WEB

Aula 01: Apresentação da Disciplina e Introdução a Conceitos Relacionados a Internet e WEB Aula 01: Apresentação da Disciplina e Introdução a Conceitos Relacionados a Internet e WEB Regilan Meira Silva Professor de Informática do Campus Ilhéus Formação em Ciência da Computação com Especialização

Leia mais

Configuração de Digitalizar para E-mail

Configuração de Digitalizar para E-mail Guia de Configuração de Funções de Digitalização de Rede Rápida XE3024PT0-2 Este guia inclui instruções para: Configuração de Digitalizar para E-mail na página 1 Configuração de Digitalizar para caixa

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion Principais tecnologias front-end HTML CSS JAVASCRIPT AJAX JQUERY FLASH JAVA APPLET Linguagens que executam no cliente HTML

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Introdução à Informática

Introdução à Informática Introdução à Informática Aula 23 http://www.ic.uff.br/~bianca/introinfo/ Aula 23-07/12/2007 1 Histórico da Internet Início dos anos 60 Um professor do MIT (J.C.R. Licklider) propõe a idéia de uma Rede

Leia mais

Scriptlets e Formulários

Scriptlets e Formulários 2 Scriptlets e Formulários Prof. Autor: Daniel Morais dos Reis e-tec Brasil Programação Avançada Para Web Página1 Meta Permitir ao aluno aprender a criar um novo projeto Java para web no Netbeans IDE,

Leia mais

Conteúdo Dinâmico. Introdução. Interação Browser x Servidor Web. Interação Browser x Servidor Web

Conteúdo Dinâmico. Introdução. Interação Browser x Servidor Web. Interação Browser x Servidor Web Introdução Formulários rios & Conteúdo Dinâmico Mário Antonio Meireles Teixeira Dept o. de Informática - UFMA A Web surgiu inicialmente como uma nova forma de comunicação de informações, fazendo uso de

Leia mais

TÉCNICO EM REDES DE COMPUTADORES. Pilha de Protocolos TCP/IP

TÉCNICO EM REDES DE COMPUTADORES. Pilha de Protocolos TCP/IP Camadas do Modelo TCP TÉCNICO EM REDES DE COMPUTADORES Pilha de Protocolos TCP/IP 1 A estrutura da Internet foi desenvolvida sobre a arquitetura Camadas do Modelo TCP Pilha de Protocolos TCP/IP TCP/IP

Leia mais

Ferramentas Livres para Monitoramento de Redes

Ferramentas Livres para Monitoramento de Redes Ferramentas Livres para Monitoramento de Redes Sobre os autores Marjorie Roberta dos Santos Rosa Estudante de graduação do curso de Bacharelado em Informática Biomédica da Universidade Federal do Paraná

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Vamos iniciar a nossa exploração do HTTP baixando um arquivo em HTML simples - bastante pequeno, que não contém objetos incluídos.

Vamos iniciar a nossa exploração do HTTP baixando um arquivo em HTML simples - bastante pequeno, que não contém objetos incluídos. Wireshark Lab: HTTP Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Tendo molhado os nossos pés com o Wireshark no laboratório

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

Helder da Rocha. Criação de. Web Sites II. Servidor Web Aplicações Web Programas CGI e SSI. Rev.: CWS2-04-2000/01 A4

Helder da Rocha. Criação de. Web Sites II. Servidor Web Aplicações Web Programas CGI e SSI. Rev.: CWS2-04-2000/01 A4 Helder da Rocha Criação de Web Sites II Servidor Web Aplicações Web Programas CGI e SSI Rev.: CWS2-04-2000/01 A4 Copyright 2000 por Helder Lima Santos da Rocha. Todos os direitos reservados. Os direitos

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

INTRODUÇÃO AO DESENVOLVIMENTO WEB

INTRODUÇÃO AO DESENVOLVIMENTO WEB INTRODUÇÃO AO DESENVOLVIMENTO WEB PROFª. M.Sc. JULIANA H Q BENACCHIO Formulários Os formulários em HTML são usados para selecionar diferentes tipos de entradas do usuário. Um formulário é uma área que

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Noções de Internet

André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Noções de Internet André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Noções de Internet Noções de Internet: O que é Internet; História da Internet; Recursos da Internet; Serviços não-web.

Leia mais

Linux - Servidor de Redes

Linux - Servidor de Redes Linux - Servidor de Redes Servidor Web Apache Prof. Roberto Amaral WWW Breve histórico Início 1989 CERN (Centro Europeu de Pesquisas Nucleares) precisava de um meio de viabilizar o trabalho cooperativo

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Camada de Aplicação. Prof. Eduardo

Camada de Aplicação. Prof. Eduardo Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada um desses tipos.

Leia mais

INFORMÁTICA 01. 02. 03. 04. 05.

INFORMÁTICA 01. 02. 03. 04. 05. INFORMÁTICA 01. Na Internet, os dois protocolos envolvidos no envio e recebimento de e-mail são: a) SMTP e POP b) WWW e HTTP c) SMTP e WWW d) FTP e WWW e) POP e FTP 02. O componente do Windows que é necessário

Leia mais

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede Entregar um relatório contendo introdução, desenvolvimento e conclusão. A seção desenvolvimento pode conter

Leia mais

linguagem técnica de informática; Perceber os sinais de pontuação e identificar sua função no texto; Ler siglas e identificar seus significados;

linguagem técnica de informática; Perceber os sinais de pontuação e identificar sua função no texto; Ler siglas e identificar seus significados; PLANO DE CURSO Disciplina Competências Habilidades Bases Tecnológicas INGLÊS TÉCNICO Aumentar e consolidar o seu vocabulário ativo e passivo, através da fixação de novas palavras e expressões contidas

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA CONCEITOS BÁSICOS DE INTERNET Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA conceito inicial Amplo sistema de comunicação Conecta muitas redes de computadores Apresenta-se de várias formas Provê

Leia mais

Projeto de sistemas O novo projeto do Mercado Internet

Projeto de sistemas O novo projeto do Mercado Internet Projeto de sistemas O novo projeto do Mercado Internet Mercados em potencial de serviços Serviços da Web ftp,http,email,news,icq! Mercados em potencial de serviços FTP IRC Telnet E-mail WWW Videoconferência

Leia mais

P L A N O D E D I S C I P L I N A

P L A N O D E D I S C I P L I N A INSTITUTO FEDERAL DE SANTA CATARINA CAMPUS SÃO JOSÉ SC CURSO TÉCNICO EM TELECOMUNICAÇÕES / REDES DE COMPUTADORES P L A N O D E D I S C I P L I N A DISCIPLINA: Redes de Computadores Carga Horária: 95 HA

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Publicação web. Será ativado um assistente de publicação que lhe guiará em todas as etapas a seguir apresentadas.

Publicação web. Será ativado um assistente de publicação que lhe guiará em todas as etapas a seguir apresentadas. Publicação web Pré requisitos: Lista de questões Formulário multimídia Este tutorial tem como objetivo, demonstrar de maneira ilustrativa, todos os passos e opções que devem ser seguidos para publicar

Leia mais

Arquitetura TCP/IP Prof. Ricardo J. Pinheiro

Arquitetura TCP/IP Prof. Ricardo J. Pinheiro Fundamentos de Redes de Computadores Arquitetura TCP/IP Prof. Ricardo J. Pinheiro Resumo Histórico Objetivos Camadas Física Intra-rede Inter-rede Transporte Aplicação Ricardo Pinheiro 2 Histórico Anos

Leia mais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES Conceitos Iniciais; Classificações das Redes; Conteúdo deste módulo Equipamentos usados nas Redes; Modelos de Camadas; Protocolos

Leia mais

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour Modelo em Camadas Arquitetura TCP/IP/Ethernet Edgard Jamhour Ethernet não-comutada (CSMA-CD) A Ethernet não-comutada baseia-se no princípio de comunicação com broadcast físico. a b TIPO DADOS (até 1500

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Kurose Redes de Computadores e a Internet Uma Abordagem Top-Down 5ª. Edição Pearson Cap.: 1 até 1.2.2 2.1.2 2.1.4 Como funciona uma rede? Existem princípios de orientação e estrutura?

Leia mais

Lista de Revisão. 3. Analise a afirmativa a seguir como verdadeira ou falsa e justifique.

Lista de Revisão. 3. Analise a afirmativa a seguir como verdadeira ou falsa e justifique. Lista de Revisão 1. Nos sistemas web, geralmente os usuários apresentam dois problemas típicos, a desorientação e a sobrecarga cognitiva. Discorra sobre esses problemas. 2. Apresente as principais diferenças

Leia mais

www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00

www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00 www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00 Controle de Revisões Micropagamento F2b Web Services/Web 18/04/2006 Revisão Data Descrição 00 17/04/2006 Emissão inicial. www.f2b.com.br

Leia mais

Guia de Configuração das Funções de Digitalização

Guia de Configuração das Funções de Digitalização Guia de Configuração das Funções de Digitalização WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_pt-BR 2004. Todos os direitos reservados. A proteção de copyright aqui reclamada inclui todas as

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

Ferramentas Livres para Monitoramento de Redes

Ferramentas Livres para Monitoramento de Redes Ferramentas Livres para Monitoramento de Redes SOBRE A AUTORA Estudante de graduação do curso de Bacharelado em Informática Biomédica da Universidade Federal do Paraná (UFPR). Atualmente participa do grupo

Leia mais

Procedimento de Configuração OutLook 2007 para clientes Dentro da Rede Governo

Procedimento de Configuração OutLook 2007 para clientes Dentro da Rede Governo Procedimento de Configuração OutLook 2007 para clientes Dentro da Rede Governo Propriedade: GESUP-PRODEST/ES Data: 10/07/2013 Ver: Exchange Corp. CONFIGURAÇÃO COM OUTLOOK ANYWHERE O Outlook Anywhere proporciona

Leia mais