Cód. 46 Analista de TIC III (Suporte Baixa Plataforma)

Tamanho: px
Começar a partir da página:

Download "Cód. 46 Analista de TIC III (Suporte Baixa Plataforma)"

Transcrição

1 EMPRESA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DO MUNICÍPIO DE SÃO PAULO PRODAM/SP S.A SELEÇÃO PÚBLICA Nº 001/2007 Cód. 46 Analista de TIC III (Suporte Baixa Plataforma) 1. Considere uma rede com arquitetura e equipamentos com TCP/IP. Um hos t da rede pode gerar uma mensagem Router solicitation em reposta à ausência de um Default Gateway. Essa mensagem é enviada via e é a primeira etapa do processo de descoberta de um roteador. A) ICMP / unicast B) IP / multicast C) TCP / multicast D) ICMP / multicast 2. O é uma ferramenta poderosa, que oferece aos administradores de rede a segurança de uma topologia redundante sem o risco dos problemas causados pelos loops de comunicação. A) CDP B) STB C) Spanning-Tree Protocol D) XGRP 3. Considerando que uma rede com arquitetura TCP/IP possua a máscara , e que um dos endereços atribuídos a uma interface de rede é o , deduz-se que seus endereços de rede e de broadcast valem: A) e B) e C) e D) e Considere os quatro endereços IP abaixo I. Se utilizarmos a máscara de rede colocamos todos eles na mesma rede lógica. II. Se utilizarmos a máscara de rede colocamos todos eles na mesma rede lógica. III. O endereço de Broadcast dos endereços e é o mesmo. IV. O endereço de Broadcast dos endereços e é o mesmo. Com relação às afirmativas acima, podemos afirmar que estão corretas. A) II e IV, apenas. B) I e II, apenas. C) II e III, apenas. D) I e IV, apenas. 5. As redes de computadores tiveram uma evolução gigantesca nos últimos 20 anos. Isso aconteceu pois várias áreas evoluíram, principalmente a microeletrônica e a eletrônica digital. Um fator importante também percebido foi a normalização da tecnologia. O órgão americano IEEE é um dos principais nessa área. Publica uma séria de normas, uma das principais, que define a rede Ethernet, é a: A) IEEE B) IEEE C) IEEE D) IEEE

2 6. O modelo OSI é uma referência no tratamento da comunicação entre diferentes plataformas. A Camada 4 do modelo OSI trata especificamente os quesitos de: A) Inter-networking. B) Apresentação dos Dados. C) Transporte de Dados. D) Enlace lógico. 7. A technician is using Windows Server 2003 Backup, and he is configuring the backup program to back up the System State data. In this case, the is not considered System State data. A) Registry B) System boot files C) COM+ Class Registration database D) Boot partitions 8. Recently a new partition was added in a hard disk. When you restart Windows Server 2003, you get an error that Ntoskrnl.exe is missing or corrupt. The file that will be repair / updated is: A) ntoskrnl.exe B) ntbootdd.sys C) boot.ini D) bootsect.dos 9. Mario has two processors in his Windows Server The server primarily acts as an applications server. One of the applications is called prodam1.exe. Mario wants to configure the application so that it always runs on the second processor. The utilities that can be used to set processor affinity for the prodam1.exe application is: A) Task Manager. B) Service Manager. C) Performance Monitor. D) System Monitor. 10. Mario is a network administrator of Prodam. Mario has configured your Windows Server 2003 member server as a Terminal Services server. The utilities that need enable the administrator to interact with users sessions is: A) Terminal Services Client Manager. B) Terminal Services Manager. C) Terminal Services Administration. D) Terminal Services Configuration. 11. Mario is preparing to install a Windows Server 2003 that will act as domain controller. He is trying to determine what disk configuration will be used by the server. The disk configuration Mario could use to store the system or boot partition is: I. Simple volume. II. Striped volume. III. Mirrored volume. IV. RAID-5 volume. The correct alternatives are: A) I and IV, only. B) I and III, only. C) I, II and III, only. D) II and III, only. 12. Quando um processo no Sistema Operacional UNIX trava, por algum problema, utilizamos o comando, enviando um signal, fazendo assim com que o processo seja interrompido imediatamente. A) KILLALL / -SIGKALL B) KILLSTOP / -SIGKSTOP C) KILL / -SIGKILL D) KILLNOW / -SIGNOW 2

3 13. Os comandos utilizados para mudar as prioridades de processos em ambientes UNIX são: A) INIT e REINIT B) NICE.INIT e RENICE.INIT C) NICE e RENICE D) INIT.NICE e INIT.RENICE 14. Para configurar os LOG's do sistema operacional Linux, o script a ser editado é o: A) /etc/syslog B) /etc/syslog.conf C) /etc/logsys.conf D) /etc/conf.log 15. Quais dos protocolos abaixo são gerenciados por um Servidor PROXY, sabendo-se que em um ambiente de rede local, o acesso à internet é controlado por ele: A) LDAP, IMAP e FTP B) DHCP, NIS e SAMBA C) HTTP, HTTPS e FTP D) IIS, HTTP e SAMBA 16. Sabe-se que em uma das interfaces de rede de um Servidor NAT que tem configurado o IP /26 está ligada na rede pública. Na outra interface de LAN foi configurado o endereço IP /24. Um HOST de dentro da rede /24 foi configurado apontando como GATEWAY o IP , em uma navegação na internet, o IP que será visualizado é: A) B) C) D) No OpenLDAP (no Linux), para definir a versão da LibLDAP deve-se editar o script: A) /etc/ldap/ldap.conf B) /etc/openldap/openldap.conf C) /etc/ldap/libldap/slapd.conf D) /etc/ldap/slapd.conf 18. Os parâmetros utilizados para definir Login e Password de administrador no script de configuração do OpenLDAP (em Linux) são: A) login / passwd B) dn / pw C) rootdn / rootpw D) logindn / passwdpw 19. Considere o ambiente Linux. Dos itens abaixo, são considerados bancos de dados no OpenLDAP, cujo objetivo é guardar suas informações/configurações: I - LDBM II - BDB III - ORACLE A alternativa que contém os itens corretos é: A) I e II. B) I e III. C) II e III. D) I, II e III. 20. Para inserir e procurar respectivamente entradas no diretório OpenLDAP (Linux), utilizam-se os comandos: A) insertldap e searchldap. B) ldapadd e ldapsearch. C) ldap-insert e ldap-search. D) ldapinput e ldapsearch. 3

4 21. Tendo o arquivo entrada.ldif (no Linux) com o seguinte conteúdo: # Organization for Example Corporation dn: dc=example,dc=com objectclass: dcobject objectclass: organization dc: example o: Example Corporation description: The Example Corporation O comando para adicionar a entrada criada é: A) ldapadd -f entrada.ldif "cn=manager,dc=example,dc=com" B) ldapadd -f entrada.ldif -l "cn=manager,dc=example,dc=com" C) ldapadd -f entrada.ldif -x -D "cn=manager,dc=example,dc=com" D) ldapadd -f entrada.ldif -f "cn=manager,dc=example,dc=com" 22. Considere o Ambiente Linux. As falhas apontadas em um Cluster de Alta-Disponibilidade recebe o nome de, e no momento em que o sistema retorna à sua atividade normal e funcional, ele recebe o nome de. A) Over / Back B) Down / UP C) FailDown / FailUP D) Failover / FailBack 23. Dentre as melhorias que o Windows Server 2003 apresentou frente ao Windows 2000 Server, podemos citar: I. possibilidade de alteração do nome de um domínio do Active Directory. II. maior oferta de ferramentas de administração via linha de comando. III. o sistem a de arquivos NTFS do Windows Server 2003 permite compactar e criptografar um arquivo simultaneamente. São válidas as afirmações: A) somente a I. B) somente I e II. C) somente II e III. D) I, II e III. 24. Um disquete de inicialização (disquete de boot) do Windows Server 2003 deve conter necessariamente os arquivos: A) NTLDR e NTDetect.com B) NTLDR e Win.exe. C) NTDetect.com e Win.exe D) Win.exe e Config.sys 25. A partir da versão 5 o Microsoft Exchange passou a oferecer outros protocolos que não eram oferecidos nas versões anteriores (abaixo da 4). Sua configuração se dá através de uma interface amigável e intuitiva. Um novo serviço suportado nas versões mais recentes é o, que permite o acesso à base de dados do Directory do Exchange. A) NNTP B) LDAP C) NEWS D) AD 4

5 26. Considere o assunto: Migração do MS-Exchange Vs. 5.5 para Vs Quando planejarmos essa mudança, temos que ter em mente que: I. não existe a possibilidade de fazermos um upgrade do Exchange Server 5.5 para o Exchange Server 2003 apenas instalando por cima a nova versão. É necessário instalar o novo servidor Exchange 2003, colocá-lo na mesma organização e depois migrar os dados. II. antes da instalação do Exchange 2003, devemos instalar o ADC Connector para integrar os diretórios da versão 5.5 e o Active Directory, utilizando o Connection Agreements de Public Folders e Usuários. III. depois do ADC instalado, devemos mover todos os recursos e descomissionar os servidores Exchange 5.5 antigos. Das afirmações acima, são verdadeiras: A) apenas I e II. B) apenas II e III. C) apenas I e III. D) todas. 27. A tecnologia RAID (Redundant Array of Independent Disks) combina vários discos rígidos (HD) para formar uma única unidade lógica. A tecnologia é muito utilizada em ambientes de servidores, que exigem capacidade, disponibilidade e segurança. Existem vários níveis de RAID. O nível é muito semelhante ao nível, exceto pelo fato de que a paridade não fica destinada a um único disco, mas a toda a matriz. Isso faz com que a gravação de dados seja mais rápida, pois não é necessário acessar um disco de paridade em cada gravação. Apesar disso, como a paridade é distribuída entre os discos, o nível tende a ter um pouco menos de performance que o nível. A) Seis / Quatro / Seis / Quatro B) Um / Zero / Um / Zero C) Quatro / Três / Quatro / Três D) Cinco / Quatro / Cinco / Quatro 28. O servidor RADIUS pode suportar uma variedade de métodos para autenticar um usuário. Quando o nome do usuário e a senha original são fornecidos pelo usuários, ele pode suportar os seguintes mecanismos de autenticação: A) PAP, CHAP, SINGLE_ON B) SINGLE_ON, PPP, CHAP C) EAP, PAP, CHAP D) EAP, SINGLE_ON, PAP 29. Para solucionar vulnerabilidades de alguns protocolos de autenticação suportados pelo RADIUS, é indicado o Encapsulamento Seguro de Carga Útil (IPSec-ESP), o qual provê proteção para o tráfego entre clientes e servidores RADIUS. Além desse mecanismo, o outro necessário é: A) PPTP para tratar o tunelamento. B) o gerenciamento de chaves na internet (Internet Key Exchange IKE). C) L2TP para tratar a criptografia. D) RSA para tratar o segurança criptográfica. 30. O sistema Operacional Solaris (SUN) é instalado com uma estrutura hierárquica de diretórios. O diretório é padrão para sistemas de arquivos, geralmente compartilhados, tais como os diretórios home dos usuários, softwares de aplicação ou outros sistemas de arquivos compartilhados. A) /Default B) /platafor C) /Export D) /opt 31. O serviço DHCP obedece três critérios para atribuição de endereços IP. Não faz parte desses critérios: A) atribuição manual, em que existe uma associação entre o Mac Address e o endereço IP a ser fornecido. B) atribuição automática, em que o cliente obtém o endereço lógico IP em uma faixa disponível. C) atribuição automática, em que o cliente obtém o endereço de acordo com o nome lógico do equipamento (Hostname). D) atribuição dinâmica, em que o cliente reutiliza o endereço lógico IP atribuído anteriormente. 5

6 32. A RFC que regula o serviço DHCP é a O DHCP surgiu como uma evolução do protocolo: A) XMS. B) BOOTP. C) SPX. D) WINS. 33. Os serviços que compõem envio e recebimento de , chamados de SMTP e POP-3, utilizam as portas TCP de número: A) 51 e 53, respectivamente. B) 25 e 127, respectivamente. C) 25 e 110, respectivamente. D) 53 e 80, respectivamente. 34. O Postfix é um MTA modular desenvolvido por pesquisadores da IBM. Ele é um software gratuito distribuído para rodar em Unix e Linux. Foi desenvolvido em C e implementa POP, IMAP e SMTP. O Postfix é muito semelhante ao Sendmail (para Linux). Alguns provedores de serviço internet não permitem que seus clientes acessem diretamente aos servidores de correio remotos via SMTP. Em vez disso, fornecem um servidor de retransmissão pelo qual todas as mensagens externas devem passar. Essa diretiva é comum para conexões domésticas via cabo ou DSL, mas alguns provedores têm a mesma diretiva para conexões de nível comercial. Quando isso ocorre, o parâmetro deve ser adicionado no script de inicialização, juntamente com o hostname ou endereço IP do servidor de retransmissão utilizado. A) sender_mail B) envmail C) sendmail D) relayhost 35. A ferramenta nslookup é comum nos ambientes Windows, Unix e Linux. É utilizada para: A) obter informações sobre registros DNS de um determinado domínio, endereço IP ou host. B) obter informações sobre os registros SOA, A e MX de servidores na internet. C) obter informações sobre os registros SOA e MX de servidores na internet. D) obter informações sobre os registros SOA e A de servidores na internet. 36. O domínio institucional mais conhecido no Brasil é o com.br. São considerados outros domínios institucionais: A) edu.br / adv.br / tv.br / eng.br B) ind.br / mil.br / org.br / net.br C) eti.br / odo.br / inf.br / tur.br D) esp.br / tur.br / jor.br / ppg.br 37. Com o WINS, sempre que um cliente configurado para utilizar um servidor WINS é iniciado, o cliente automaticamente registra o nome NetBios e o endereço IP na base de dados do servidor, o qual deve estar configurado com o WINS Primário. Os nomes NetBios podem ter até: A) trinta e dois caracteres. B) cento e vinte e oito caracteres. C) quinze caracteres. D) vinte caracteres. Esse negócio de criatividade só existe em sua imaginação Não é de hoje que a criatividade é tema de estudos, discussões e treinamentos. Já na década de 1970 havia um curso, muito freqüentado pela nata da publicidade brasileira. Era realizado em Buffalo, nos EUA, e somava pontos nos portfólios e salários de redatores e diretores de arte. Felizmente, não é mais necessário ir tão longe: existem ótimos cursos aqui no Brasil. Mudou-se, principalmente, a postura. A capacidade de criar, de inovar, foi reconhecida como inerente ao ser humano. Mas não estão longe os tempos em que a criatividade era considerada um dom, dádiva divina, privilégio de abençoados. O exercício desse dom era simplesmente delegado a uma espécie à parte: artistas plásticos, escritores, músicos, poetas. Depois, ingressaram no seleto clã cineastas e publicitários mas aqueles de uma área diferenciada, a criação. Com a mudança de postura, percebeu-se também que a utilização da criatividade é benéfica e fundamental em todas as esferas de atividade. Viu-se que, em empresas onde há espaço para a criatividade, esta reverte em desafios e em motivação para vencê-los, simplifica processos e traz inovações que resultam em maior produtividade. Ou seja, em lucro. Paulo Gaudêncio, em Vencer!, n o 54. 6

7 38. De acordo com o texto: 1. A criatividade faz parte do ser humano. 2. A criatividade encontra-se em certas áreas, como as artes e a publicidade. 3. A criatividade reverte em desafios e em motivos para vencê-los, resultando em lucro. É correto apenas o que se afirma em: A) 1 e 2. B) 1. C) 1 e 3. D) A palavra grifada no último parágrafo do texto acima refere-se a: A) empresa. B) espaço. C) inovação. D) criatividade. 40. As palavras que são acentuadas pela mesma regra são as da alternativa: A) idéia; lâmpada. B) táxi; pó. C) pôr; ônix. D) recíproco; técnico. 41. A alternativa em que o termo grifado está corretamente grafado é a: A) Porquê você não olha para mim quando fala comigo? B) Todos foram ao cinema afim de assistir ao filme de James Bond. C) Mal chegou à casa dos pais e já saiu. D) Estou aqui parado acerca de trinta m inutos a sua espera. 42. A alternativa em que o adjetivo está incorretamente flexionado é: A) temporão? temporona. B) judeu? judia. C) capiau? capioa. D) ateu? atéia. 43. O verbo grifado não está na voz passiva na alternativa: A) As flores foram compradas na floricultura. B) Deram -se mal outra vez. C) Alugam-se casas. D) Vendem-se sorvetes caseiros. 44. Assinale a alternativa em que a colocação do pronome grifado não segue a norma culta da língua. A) Nunca te vi, sempre te amei. B) Vê-lo-ei assim que chegar ao escritório. C) Farei-lhe esse favor. D) Antonio ia casar-se com Maria, mas não deu certo. 45. Leia com atenção as orações abaixo. 1. Eleonora estava curiosa para saber a verdade. 2. O debate dos candidatos desagradou aos telespectadores. 3. Fui a cidade. Sobre elas, é correto dizer que: A) 1 tem erro de regência nominal, 2 não tem erro de regência verbal e 3 está incorreta em relação à crase. B) 1 não tem erro de regência nominal, 2 tem erro de regência verbal e 3 está correta em relação à crase. C) Todas estão corretas em relação à regência verbo-nominal e à crase. D) Todas estão incorretas em relação à regência verbo-nominal e à crase. 7

8 46. Um carregador empilhou caixas cúbicas no canto de uma parede de um armazém formando um paralelepípedo retângulo. Depois de alguns dias, ao voltar ao local, notou que o bloco de caixas empilhadas tinha o mesmo comprimento, largura e altura, mas algumas caixas foram retiradas, como se vê na figura abaixo. Então, o número de caixas retiradas é igual a: A) 49. B) 51. C) 47. D) A negação de: Francisco gosta de ler ou de passear, é: A) Francisco não gosta de ler ou não gosta de passear. B) Francisco gosta de ler e não gosta de passear. C) Francisco não gosta de ler e não gosta de passear. D) Francisco gosta de ler ou não gosta de passear. 48. Maria, Pedro e Antonio brincavam na rua e riscaram o carro de Francisco, que quis saber quem foi. - Fui eu, disse Pedro. - Foi Antonio, disse Maria. - Foi Pedro, disse Antonio. Sabendo-se que somente um dos três diz a verdade e que Francisco sabe que Pedro está mentindo, então: A) Pedro riscou o carro e está mentindo. B) Antonio riscou o carro e está mentindo. C) Antonio não riscou o carro e não está mentindo. D) Maria riscou o carro e está mentindo. 49. Três meninos Pedro, Mario e Luiz vestem camisas de cor vermelha, branca e azul, não necessariamente nessa ordem. Sendo somente uma das afirmações abaixo verdadeira: I. Pedro veste camisa vermelha. II. A camisa de Mario não é vermelha. III. A camisa de Luiz não é azul. Então Pedro, Mario e Luiz vestem respectivamente camisas de cor: A) azul, branca e vermelha. B) vermelha, azul e branca. C) branca, vermelha e azul. D) azul, vermelha e branca. 8

9 50. Considere as afirmações: I. Quando Rui está feliz, faz compras. II. Eduardo somente faz compras quando está feliz. III. Hugo jamais faz compras quando está feliz. Se os três fizeram compras hoje, podemos afirmar que: A) Talvez Eduardo não esteja feliz, mas com certeza Rui está feliz. B) Com certeza Hugo não está feliz e Eduardo está feliz. C) Rui, Eduardo e Hugo estão felizes. D) Com certeza Hugo está feliz e é possível que Rui esteja feliz. 9

Cód. 30 Analista de TIC II (Telecomunicações e Rede)

Cód. 30 Analista de TIC II (Telecomunicações e Rede) EMPRESA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DO MUNICÍPIO DE SÃO PAULO PRODAM/SP S.A SELEÇÃO PÚBLICA Nº 001/2007 Cód. 30 Analista de TIC II (Telecomunicações e Rede) 1. O técnico em redes obteve acesso

Leia mais

Principais protocolos da Internet. Alexandre Gonçalves Xavier

Principais protocolos da Internet. Alexandre Gonçalves Xavier Principais protocolos da Internet Servidor x Serviço O que é um serviço em uma rede? Servidores Cliente x Servidor Rede Serviços Visualização de Páginas É um serviço baseado em hipertextos que permite

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Cód. 27 Analista de TIC II (Sistemas COBOL/DB2 e IMS)

Cód. 27 Analista de TIC II (Sistemas COBOL/DB2 e IMS) EMPRESA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DO MUNICÍPIO DE SÃO PAULO PRODAM/SP S.A SELEÇÃO PÚBLICA Nº 001/2007 Cód. 27 Analista de TIC II (Sistemas COBOL/DB2 e IMS) 1. Considerando um analista de

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

Cód. 26 Analista de TIC II (Segurança da Informação)

Cód. 26 Analista de TIC II (Segurança da Informação) EMPRESA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DO MUNICÍPIO DE SÃO PAULO PRODAM/SP S.A SELEÇÃO PÚBLICA Nº 001/2007 Cód. 26 Analista de TIC II (Segurança da Informação) 1. Considere uma rede com arquitetura

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP CCNA 1 Conceitos Básicos de Redes Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP Introdução ao TCP/IP 2 Modelo TCP/IP O Departamento de Defesa dos Estados Unidos (DoD) desenvolveu o modelo de

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

Cód. 47 Analista de TIC III (Suporte Banco de Dados)

Cód. 47 Analista de TIC III (Suporte Banco de Dados) EMPRESA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DO MUNICÍPIO DE SÃO PAULO PRODAM/SP S.A SELEÇÃO PÚBLICA Nº 001/2007 Cód. 47 Analista de TIC III (Suporte Banco de Dados) 1. A operação de junção da álgebra

Leia mais

ATIVIDADE 1. Redes Windows. 1.1 Histórico do SMB

ATIVIDADE 1. Redes Windows. 1.1 Histórico do SMB ATIVIDADE 1 Redes Windows Falar sobre Samba e redes mistas Windows / Linux, sem antes explicar o conceito básico de uma rede não parece correto e ao mesmo tempo, perder páginas e mais páginas explicando

Leia mais

Sumário Instalando o Windows 2000 Server... 19

Sumário Instalando o Windows 2000 Server... 19 O autor... 11 Agradecimentos... 12 Apresentação... 13 Introdução... 13 Como funcionam as provas de certificação... 13 Como realizar uma prova de certificação... 13 Microsoft Certified Systems Engineer

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

DHCP. Definindo DHCP: Fundamentação teórica do DHCP. Esquema visual

DHCP. Definindo DHCP: Fundamentação teórica do DHCP. Esquema visual Definindo DHCP: DHCP O DHCP é a abreviatura de Dynamic Host Configuration Protocol é um serviço utilizado para automatizar as configurações do protocolo TCP/IP nos dispositivos de rede (computadores, impressoras,

Leia mais

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011

Leia mais

DNS - Domain Name System Endereços na Internet. Módulo I

DNS - Domain Name System Endereços na Internet. Módulo I DNS - Domain Name System Endereços na Internet Módulo I Atribuição de Endereços IP Todo computador ligado a Internet tem que ter um endereço IP Endereços ou números IP número de 32 bits formato decimal

Leia mais

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento Procedimento Visão geral Antes de usar a máquina Brother em um ambiente de rede, você precisa instalar o software da Brother e também fazer as configurações de rede TCP/IP apropriadas na própria máquina.

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

O conteúdo Cisco Networking Academy é protegido e a publicação, distribuição ou compartilhamento deste exame é proibida.

O conteúdo Cisco Networking Academy é protegido e a publicação, distribuição ou compartilhamento deste exame é proibida. O conteúdo Cisco Networking Academy é protegido e a publicação, distribuição ou compartilhamento deste exame é proibida. 1 Quando protocolos sem conexão são implementados nas camadas mais inferiores do

Leia mais

CONTEÚDO PROGRAMÁTICO

CONTEÚDO PROGRAMÁTICO CONTEÚDO PROGRAMÁTICO LINUX ESSENTIALS Presencial (40h) - À distância (48h) Conhecendo um Novo Mundo Introdução ao GNU/Linux Distribuições GNU/Linux Linux Inside: Instalação Desktop Debian e CentOS Primeiros

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação. Protocolo TCP/IP PROTOCOLO é um padrão que especifica o formato de dados e as regras a serem seguidas para uma comunicação a língua comum a ser utilizada na comunicação. TCP é um protocolo de TRANSMISSÃO,

Leia mais

Nome do Curso: Técnico em Informática. Nome da Disciplina: Redes de Computadores. Número da Semana: 2. Nome do Professor: Dailson Fernandes

Nome do Curso: Técnico em Informática. Nome da Disciplina: Redes de Computadores. Número da Semana: 2. Nome do Professor: Dailson Fernandes Nome do Curso: Técnico em Informática Nome da Disciplina: Redes de Computadores Número da Semana: 2 Nome do Professor: Dailson Fernandes Elementos da Comunicação Protocolos Regras Padrões Controle Possibilitam

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com ENLACE X REDE A camada de enlace efetua de forma eficiente e com controle de erros o envio

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do

Leia mais

Cód. 39 Analista de TIC III (Programação Visual)

Cód. 39 Analista de TIC III (Programação Visual) EMPRESA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DO MUNICÍPIO DE SÃO PAULO PRODAM/SP S.A SELEÇÃO PÚBLICA Nº 001/2007 Cód. 39 Analista de TIC III (Programação Visual) 1. O sistema de cor RGB pode ser definido

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS FUNDAMENTOS DE Visão geral sobre o Active Directory Um diretório é uma estrutura hierárquica que armazena informações sobre objetos na rede. Um serviço de diretório,

Leia mais

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 TCP/IP Brito INDICE 1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 1.1.1.1 Camada de Transporte... 4 1.1.1.2 TCP (Transmission Control Protocol)... 4 1.1.1.3 UDP (User Datagram Protocol)...

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

Configurando um Servidor de Arquivos SAMBA. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

Configurando um Servidor de Arquivos SAMBA. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Configurando um Servidor de Arquivos SAMBA. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Porque usar o Servidor Samba Server? Compartilhamento de arquivos; Servidor de arquivos;

Leia mais

ESCOLHA A VERSÃO MAIS ADEQUADA PARA O SEU CENÁRIO. A plataforma MonitoraIT possui três versões: Standard (STD), Professional (PRO) e PREMIUM.

ESCOLHA A VERSÃO MAIS ADEQUADA PARA O SEU CENÁRIO. A plataforma MonitoraIT possui três versões: Standard (STD), Professional (PRO) e PREMIUM. ESCOLHA A VERSÃO MAIS ADEQUADA PARA O SEU CENÁRIO A plataforma MonitoraIT possui três versões: Standard (STD), Professional (PRO) e PREMIUM. A versão STD integra as funcionalidades essenciais de monitoramento.

Leia mais

TCP/IP na plataforma Windows NT

TCP/IP na plataforma Windows NT TCP/IP na plataforma Windows NT 1 Tópicos È TCP/IP para redes heterogêneas È TCP/IP Overview È TCP/IP no Windows NT Server È TCP/IP - Parâmetros de configuração È Instalando Microsoft TCP/IP È Testando

Leia mais

Configurando DNS Server. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

Configurando DNS Server. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Configurando DNS Server. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Entendendo o DNS É o serviço responsável por: Traduzir nomes em endereços IP (e vice-versa), de um determinado

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Protocolos, DNS, DHCP, Ethereal e comandos em Linux

Protocolos, DNS, DHCP, Ethereal e comandos em Linux Redes de Computadores Protocolos, DNS, DHCP, Ethereal e comandos em Linux Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006 Endereços e nomes Quaisquer duas estações

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Componentes de uma Rede. Aula 2. Prof. Wladimir da Costa

Componentes de uma Rede. Aula 2. Prof. Wladimir da Costa Componentes de uma Rede Aula 2 Prof. Wladimir da Costa Objetos de estudo: - NICs. - Nobreak. - Hub. - Switches - Repetidores. - Bridges (pontes). - Roteadores. - Estações de trabalho. - Servidores - Sistema

Leia mais

Senado Federal Questões 2012

Senado Federal Questões 2012 Senado Federal Questões 2012 Sistemas Operacionais Prova de Analista de Sistemas Prof. Gustavo Van Erven Senado Federal Questões 2012 Rede Social ITnerante http://www.itnerante.com.br/ Vídeo Aulas http://www.provasdeti.com.br/

Leia mais

HYPERTEXT TRANSFER PROTOCOL

HYPERTEXT TRANSFER PROTOCOL REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com HYPERTEXT TRANSFER PROTOCOL 1 HTTP Uma página WWW é composta de objetos e endereçado por uma

Leia mais

REGRAS RESOLUÇÃO DE EXERCÍ CIOS ESAF PROF. MARCIO HOLLWEG MHOLLWEG@TERRA.COM.BR

REGRAS RESOLUÇÃO DE EXERCÍ CIOS ESAF PROF. MARCIO HOLLWEG MHOLLWEG@TERRA.COM.BR RESOLUÇÃO DE EXERCÍ CIOS ESAF PROF. MARCIO HOLLWEG MHOLLWEG@TERRA.COM.BR REGRAS 1. Considerando-se a configuração de discos tolerantes a falhas, o RAID-5: a) Distribuem dados e paridades intermitentemente

Leia mais

O endereço IP (v4) é um número de 32 bits com 4 conjuntos de 8 bits (4x8=32). A estes conjuntos de 4 bits dá-se o nome de octeto.

O endereço IP (v4) é um número de 32 bits com 4 conjuntos de 8 bits (4x8=32). A estes conjuntos de 4 bits dá-se o nome de octeto. Endereçamento IP Para que uma rede funcione, é necessário que os terminais dessa rede tenham uma forma de se identificar de forma única. Da mesma forma, a interligação de várias redes só pode existir se

Leia mais

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços Faculdade de Tecnologia Senac Goiás Segurança da Informação Guilherme Pereira Carvalho Neto Portas e Serviços Goiânia 2015 Relatório de portas e serviços na rede Relatório produzido com base em dados colhidos

Leia mais

Guia Rápido de Instalação

Guia Rápido de Instalação Guia Rápido de Instalação Conteúdo Passo 1 Download dos Arquivos de Instalação Passo 2 Tela de Boas Vindas Passo 3 Termos de Licença Passo 4 Local de Instalação Passo 5 Informações de Registro Passo 6

Leia mais

Oracle Database em High Availability usando Microsoft Windows Clusters Server (MSCS) e Oracle Fail Safe

Oracle Database em High Availability usando Microsoft Windows Clusters Server (MSCS) e Oracle Fail Safe Oracle Database em High Availability usando Microsoft Windows Clusters Server (MSCS) e Oracle Fail Safe Objetivos: Apresentar conceitos do Microsoft Windows Clusters Server Apresentar a arquitetura do

Leia mais

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

Sérgio Cabrera Professor Informática 1

Sérgio Cabrera Professor Informática 1 1. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada. (A) VPN. (B) LAN. (C) 1OBaseT. (D) 1OBase2. (E) 100BaseT.

Leia mais

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Guia do Usuário Administrativo Bomgar 10.2 Enterprise Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

Cód. 42 Analista de TIC III (Sistemas.Net)

Cód. 42 Analista de TIC III (Sistemas.Net) EMPRESA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DO MUNICÍPIO DE SÃO PAULO PRODAM/SP S.A SELEÇÃO PÚBLICA Nº 001/2007 Cód. 42 Analista de TIC III (Sistemas.Net) 1. Considere as afirmações abaixo relativas

Leia mais

Líder em Soluções Samba 4 no Brasil

Líder em Soluções Samba 4 no Brasil Apresentação Líder em Soluções Samba 4 no Brasil A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se

Leia mais

Transferência de Arquivos FTP

Transferência de Arquivos FTP FPROT FTP e DHCP FTP Arquitetura Transferência de Arquivos FTP Transferência de arquivos em sistemas remotos Utiliza o protocolo FTP sobre uma conexão TCP Estabelece conexão TCP com um servidor. Serviço

Leia mais

Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede

Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE APLICAÇÃO Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Introdução: Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Prezados leitores, esta é a primeira parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX NETDEEP SECURE COM VIRTUAL BOX 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep Secure em um

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Sistemas Operacionais de Rede. Configuração de Rede

Sistemas Operacionais de Rede. Configuração de Rede Sistemas Operacionais de Rede Configuração de Rede Conteúdo Programático! Interfaces de rede! Ethernet! Loopback! Outras! Configuração dos parâmetros de rede! Dinâmico (DHCP)! Manual! Configuração de DNS

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL. Curso Técnico em Informática

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL. Curso Técnico em Informática SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL Curso Técnico em Informática Estrutura de Endereçamento IP e Mascara de Subrede Endereçamento IP e Classes Autoridade para Atribuição de Números da Internet http://www.iana.org/

Leia mais

Redes de Computadores. Funcionamento do Protocolo DNS. Consulta DNS. Consulta DNS. Introdução. Introdução DNS. DNS Domain Name System Módulo 9

Redes de Computadores. Funcionamento do Protocolo DNS. Consulta DNS. Consulta DNS. Introdução. Introdução DNS. DNS Domain Name System Módulo 9 Slide 1 Slide 2 Redes de Computadores Introdução DNS Domain Name System Módulo 9 EAGS SIN / CAP PD PROF. FILIPE ESTRELA filipe80@gmail.com Ninguém manda uma e-mail para fulano@190.245.123.50 e sim para

Leia mais

MULTIPLOS LINKS DE INTERNET, BALANCEAMENTO DE TRÁFEGO E GERENCIAMENTO DE FALHAS

MULTIPLOS LINKS DE INTERNET, BALANCEAMENTO DE TRÁFEGO E GERENCIAMENTO DE FALHAS MULTIPLOS LINKS DE INTERNET, BALANCEAMENTO DE TRÁFEGO E GERENCIAMENTO DE FALHAS O objetivo deste documento é descrever a criação de um roteador para acessar uma rede que use várias conexões de Internet,

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

TCP/IP. Luís Moreira 2014/2015 Módulo 8 - IMEI

TCP/IP. Luís Moreira 2014/2015 Módulo 8 - IMEI TCP/IP Luís Moreira 2014/2015 Módulo 8 - IMEI Protocolo TCP/IP Em 1974, Vinton Cerf e Bob Kahn definiram o TCP (Transmission Control Protocol); Largamente usado hoje em dia, nomeadamente na INTERNET. Conjunto

Leia mais

Roteiro 4: Replicação/Active Directory DHCP e Wins

Roteiro 4: Replicação/Active Directory DHCP e Wins Roteiro 4: Replicação/Active Directory DHCP e Wins Objetivos: Explorar as configurações para replicação de domínios com Active Directory; Configurar os serviços DHCP e WINS em servidores Windows; Ferramentas

Leia mais

MANDRIVA CONECTIVA LINUX - ADMINISTRAÇÃO DE SISTEMAS E REDES

MANDRIVA CONECTIVA LINUX - ADMINISTRAÇÃO DE SISTEMAS E REDES www.lanuniversity.com.br MANDRIVA CONECTIVA LINUX - ADMINISTRAÇÃO DE SISTEMAS E REDES Preparatório para certificações Mandriva Systems Administrator, Mandriva Network Administrator, e exames do LPI Nível

Leia mais

Cód. 41 Analista de TIC III (Segurança da Informação)

Cód. 41 Analista de TIC III (Segurança da Informação) EMPRESA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DO MUNICÍPIO DE SÃO PAULO PRODAM/SP S.A SELEÇÃO PÚBLICA Nº 001/2007 Cód. 41 Analista de TIC III (Segurança da Informação) 1. O protocolo de roteamento

Leia mais

MCITP: ENTERPRISE ADMINISTRATOR

MCITP: ENTERPRISE ADMINISTRATOR 6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a

Leia mais

Serviço de Diretórios com OpenLDAP. Marcos Sungaila marcos@savant.com.br

Serviço de Diretórios com OpenLDAP. Marcos Sungaila marcos@savant.com.br Serviço de Diretórios com OpenLDAP Marcos Sungaila marcos@savant.com.br LDAP Por que LDAP Conceitos básicos Instalando e Configurando o OpenLDAP Criando a estrutura do Diretório Trabalhando com senhas

Leia mais

Arquitetura TCP/IP Prof. Ricardo J. Pinheiro

Arquitetura TCP/IP Prof. Ricardo J. Pinheiro Fundamentos de Redes de Computadores Arquitetura TCP/IP Prof. Ricardo J. Pinheiro Resumo Histórico Objetivos Camadas Física Intra-rede Inter-rede Transporte Aplicação Ricardo Pinheiro 2 Histórico Anos

Leia mais

Squid autenticado no Active Directory com Winbind

Squid autenticado no Active Directory com Winbind 1 de 5 4/2/2007 14:40 Squid autenticado no Active Directory com Winbind Autor: Anderson Leite Data: 30/08/2006 Introdução Este é um artigo bem resumido, entrando em detalhes somente

Leia mais

Perguntas mais freqüentes sobre o Cisco 675

Perguntas mais freqüentes sobre o Cisco 675 Perguntas mais freqüentes sobre o Cisco 675 Perguntas Introdução Como eu conecto meu PC ao Cisco 675 através da porta de gerenciamento? Como eu faço um cabo de gerenciamento para o Customer Premises Equipment

Leia mais

Conexões e Protocolo Internet (TCP/IP)

Conexões e Protocolo Internet (TCP/IP) "Visão geral da configuração da rede" na página 3-2 "Escolhendo um método de conexão" na página 3-3 "Conectando via Ethernet (recomendado)" na página 3-3 "Conectando via USB" na página 3-4 "Configurando

Leia mais

Aula 2 Servidor DHCP. 2.1 dhcp

Aula 2 Servidor DHCP. 2.1 dhcp Aula 2 Servidor DHCP 2.1 dhcp DHCP é abreviação de Dynamic Host Configuration Protocol Protocolo de Configuração de Host (computadores) Dinâmico.Em uma rede baseada no protocolo TCP/IP, todo computador

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Uma Rede de Computadores consistem em dois ou mais dispositivos, tais como computadores, impressoras e equipamentos relacionados, os

Leia mais

A camada de rede do modelo OSI

A camada de rede do modelo OSI A camada de rede do modelo OSI 1 O que faz a camada de rede? (1/2) Esta camada tem como função principal fazer o endereçamento de mensagens. o Estabelece a relação entre um endereço lógico e um endereço

Leia mais

O B B J E E T T I V V O O S

O B B J E E T T I V V O O S OBJ E T I VOS Conhecer as características e possibilidades do SO Linux, como workstation simples ou elemento componente de uma rede; Analisar a viabilidade de implantação do sistema numa corporação. SU

Leia mais

Capítulo 1: Introdução às redes de computadores

Capítulo 1: Introdução às redes de computadores ÍNDICE Capítulo 1: Introdução às redes de computadores Redes domésticas... 3 Redes corporativas... 5 Servidor... 5 Cliente... 7 Estação de trabalho... 8 As pequenas redes... 10 Redes ponto-a-ponto x redes

Leia mais

UNIVERSIDADE FEDERAL DE CAMPINA GRANDE SECRETARIA DE RECURSOS HUMANOS COORDENAÇÃO DE GESTÃO E DESENVOLVIMENTO DE PESSOAS EDITAL CGDP/SRH Nº 04/2010

UNIVERSIDADE FEDERAL DE CAMPINA GRANDE SECRETARIA DE RECURSOS HUMANOS COORDENAÇÃO DE GESTÃO E DESENVOLVIMENTO DE PESSOAS EDITAL CGDP/SRH Nº 04/2010 UNIVERSIDADE FEDERAL DE CAMPINA GRANDE SECRETARIA DE RECURSOS HUMANOS COORDENAÇÃO DE GESTÃO E DESENVOLVIMENTO DE PESSOAS EDITAL CGDP/SRH Nº 04/2010 ABERTURA E DISPOSIÇÕES GERAIS DO CURSO DE INFORMÁTICA

Leia mais

Fundamentos dos protocolos internet

Fundamentos dos protocolos internet Fundamentos dos protocolos internet - 2 Sumário Capítulo 1 Fundamentos dos protocolos internet...3 1.1. Objetivos... 3 1.2. Mãos a obra...4 Capítulo 2 Gerenciando... 14 2.1. Objetivos... 14 2.2. Troubleshooting...

Leia mais

Semestre 4 do CCNA Prova final baseada em habilidades Treinamento do aluno Diretrizes para o instrutor Visão geral e administração da prova

Semestre 4 do CCNA Prova final baseada em habilidades Treinamento do aluno Diretrizes para o instrutor Visão geral e administração da prova Semestre 4 do CCNA Prova final baseada em habilidades Treinamento do aluno Diretrizes para o instrutor Visão geral e administração da prova Esta prova deve ser utilizada nas aulas regulares do CCNA ministradas

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES Conceitos Iniciais; Classificações das Redes; Conteúdo deste módulo Equipamentos usados nas Redes; Modelos de Camadas; Protocolos

Leia mais

INTERNET -- NAVEGAÇÃO

INTERNET -- NAVEGAÇÃO Página 1 Acessando endereços simultaneamente Parte 2 Um recurso interessante e extremamente útil é o de abrir várias janelas ao mesmo tempo. Em cada janela você poderá acessar um endereço diferente na

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;

Leia mais

Revisão para a prova B2. Conteúdo das Aulas: 10, 11 e 14

Revisão para a prova B2. Conteúdo das Aulas: 10, 11 e 14 Revisão para a prova B2 Conteúdo das Aulas: 10, 11 e 14 Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Disciplina: Serviços de Redes Microsoft Professor:

Leia mais

INSTALANDO E CONFIGURANDO O ACTIVE DIRECTORY NO WINDOWS SERVER 2008

INSTALANDO E CONFIGURANDO O ACTIVE DIRECTORY NO WINDOWS SERVER 2008 INSTALANDO E CONFIGURANDO O ACTIVE DIRECTORY NO WINDOWS SERVER 2008 Objetivo Esse artigo tem como objetivo demonstrar como instalar e configurar o Active Directory no Windows Server 2008. Será também apresentado

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação Pfsense Introdução e Instalação Introdução A utilização de um firewall em uma rede de computadores possui o objetivo básico de proteção relacionado a entrada e saída de dados. Introdução O pfsense é um

Leia mais

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina;

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina; Aula prática Prof. Leandro Pykosz Leandro@sulbbs.com.br Objetivo Nesta aula, você aprenderá a utilizar alguns utilitários de rede que podem ajudá-lo a identificar problemas na rede. No windows existem

Leia mais

Protocolos de Redes Revisão para AV I

Protocolos de Redes Revisão para AV I Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre

Leia mais

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO OBJETIVO Internet Protocol Security Antonio Abílio da Costa Coutinho José Eduardo Mendonça da Fonseca Apresentar conceitos sobre segurança em redes de comunicação de dados, relacionados ao Protocolo (Internet

Leia mais