TÉCNICO DE LABORATÓRIO / INFORMÁTICA

Tamanho: px
Começar a partir da página:

Download "TÉCNICO DE LABORATÓRIO / INFORMÁTICA"

Transcrição

1 UNIVERSIDADE FEDERAL DO CEARÁ COORDENADORIA DE CONCURSOS CCV Concurso Público para Provimento de Cargo Técnico-Administrativo em Educação Edital nº 101/2014 Data: 08 de Junho de 2014 Duração das 9:00 às 13:00 horas TÉCNICO DE LABORATÓRIO / INFORMÁTICA LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO. 01. Antes de iniciar a resolução das questões, verifique se o Caderno de Provas confere com o Cargo da inscrição e se está completo. Qualquer reclamação deverá ser feita nos primeiros 15 (quinze) minutos após o início da prova. 02. Anote, na capa do Caderno de Provas, o seu número de inscrição e o número da sala. 03. Confira os dados do cabeçalho da Folha-Resposta. Havendo necessidade de correção de algum dado (CPF, NOME ou RG), chame o fiscal para anotar a correção. Para marcar a resposta de uma questão, preencha, totalmente, com caneta azul ou preta, apenas a quadrícula correspondente a sua opção. Não use corretivo nem rasure a Folha-Resposta. 04. Durante a realização das provas, será feita a identificação dos candidatos através da verificação do original do documento de identidade e da coleta da assinatura na Ata de Aplicação e na Folha- Resposta, no campo destinado à assinatura. 05. A duração da prova é de 4 (quatro) horas e o tempo mínimo de permanência em sala é de 1 (uma) hora. 06. É aconselhável reservar 30 (trinta) minutos para o preenchimento da Folha-Resposta. 07. O candidato, ao terminar a prova, só poderá sair da sala após entregar o Caderno de Prova e a Folha-Resposta. 08. Os dois últimos candidatos só poderão deixar a sala simultaneamente e deverão assinar a Ata de Aplicação. 09. A desobediência a qualquer dessas determinações e o desrespeito ao pessoal da supervisão, coordenação e fiscalização são faltas que eliminam o candidato do concurso. 10. Será eliminado do Concurso o candidato cujo celular estiver ligado durante a realização das provas. 11. Acompanhe o Calendário de Atividades do Concurso, através do endereço eletrônico Coloque, de imediato, o seu número de inscrição e o número de sua sala nos retângulos abaixo. Inscrição Sala

2 Prova de Língua Portuguesa 10 questões TEXTO Sobre sucatas Isto porque a gente foi criada em lugar onde não tinha brinquedo fabricado. Isto porque a gente havia que fabricar os nossos brinquedos: eram boizinhos de osso, bolas de meia, automóveis de lata. Também a gente fazia de conta que sapo é boi de sela e viajava de sapo. Outra era ouvir nas conchas as origens do mundo. Estranhei muito quando, mais tarde, precisei de morar na cidade. Na cidade, um dia, contei para minha mãe que vira na Praça um homem montado no cavalo de pedra a mostrar uma faca comprida para o alto. Minha mãe corrigiu que não era uma faca, era uma espada. E o homem era um herói da nossa história. Claro que eu não tinha educação de cidade para saber que herói era um homem sentado num cavalo de pedra. Eles eram pessoas antigas da história que algum dia defenderam a nossa pátria. Para mim aqueles homens em cima da pedra eram sucata. Seriam sucata da história. Porque eu achava que uma vez no vento esses homens seriam como trastes, como qualquer pedaço de camisa nos ventos. Eu me lembrava dos espantalhos vestidos com as minhas camisas. O mundo era um pedaço complicado para o menino que viera da roça. Não vi nenhuma coisa mais bonita na cidade do que um passarinho. Vi que tudo que o homem fabrica vira sucata: bicicleta, avião, automóvel. Só o que não vira sucata é ave, árvore, rã, pedra. Até nave espacial vira sucata. Agora eu penso uma garça branca de brejo ser mais linda que uma nave espacial. Peço desculpas por cometer essa verdade. (BARROS, Manoel de. Memórias inventadas: as infâncias de Manoel de Barros. São Paulo: Editora Planeta do Brasil, 2008 p.61) 01. A frase que melhor traduz a ideia principal do texto está na alternativa: A) Isto porque a gente foi criada em lugar onde não tinha brinquedo fabricado (linha 01). B) Minha mãe corrigiu que não era uma faca, era uma espada (linhas 06-07). C) Para mim aqueles homens em cima da pedra eram sucata (linhas 09-10). D) Eu me lembrava dos espantalhos vestidos com as minhas camisas (linha 12). E) Não vi nenhuma coisa mais bonita na cidade do que um passarinho (linhas 13-14). 02. Assinale a alternativa em que todas as palavras listadas representam o ponto de vista positivo defendido pelo texto. A) ave (linha 15) rã (linha 15) garça (linha 16). B) herói (linha 07) pátria (linha 09) roça (linha 13). C) cidade (linha 14) cavalo (linha 08) espada (linha 07). D) bicicleta (linha 14) avião (linha 14) automóvel (linha 15). E) espantalhos (linha 12) camisas (linha 12) passarinho (linha 14). 03. A respeito dos processos referenciais presentes no texto e seus efeitos de sentido, é correto afirmar que: A) a palavra agora (linha 16) marca no texto o momento em que o enunciador vê uma garça do brejo. B) o pronome nossa (linha 07) cria uma identidade entre mãe e filho, mas não entre autor e leitor. C) a expressão o menino (linha 13) refere-se a uma criança que o enunciador havia encontrado na Praça (linha 05). D) o pronome nossos (linha 02) reforça a identidade entre autor e leitor criada pela expressão a gente (linha 01). E) as expressões Eles (linha 09), aqueles homens (linha 10) e esses homens (linha 11) recuperam semanticamente o termo herói (linhas 07 e 08). 04. A inversão da ordem das palavras sugerida é adequada aos sentidos do texto somente na alternativa: A) algum dia (linha 09 ) dia algum B) nenhuma coisa (linha 13) coisa nenhuma C) qualquer pedaço (linha 11) pedaço qualquer D) sucata da história (linha 10) história da sucata E) brinquedo fabricado (linha 01) fabricado brinquedo Técnico de Laboratório / Informática Pág. 2 de 10

3 05. Em Eles eram pessoas antigas da história que algum dia defenderam a nossa pátria (linha 09), a palavra que tem classificação morfossintática idêntica à que apresenta na alternativa: A) Minha mãe corrigiu que não era uma faca, era uma espada. B) Não vi nenhuma coisa mais bonita na cidade do que um passarinho. C) O mundo era um pedaço complicado para o menino que viera da roça. D) Porque eu achava que uma vez no vento esses homens seriam como trastes... E) Agora eu penso uma garça branca de brejo ser mais linda que uma nave espacial. 06. O sinal de dois pontos em tudo que o homem fabrica vira sucata: bicicleta, avião, automóvel (linhas 14-15) justifica-se por: A) introduzir uma enumeração. B) indicar uma síntese conclusiva. C) sugerir uma consequência possível. D) marcar o discurso de outro interlocutor. E) apresentar uma quebra no fluxo de ideias. 07. Apresenta a mesma regência de fabricar (linha 02) o verbo sublinhado na alternativa: A) (...) precisei de morar na cidade (linhas 04-05). B) Minha mãe corrigiu que não era uma faca (...) (linhas 06-07). C) E o homem era um herói da nossa história (linha 07). D) Eu me lembrava dos espantalhos vestidos com as minhas camisas (linha 12). E) Só o que não vira sucata é ave, árvore, rã, pedra (linha 15). 08. Assinale a alternativa que traz uma forma verbal de mesmo tempo, modo e pessoa da forma verbal vira (linha 05). A) era uma espada (linha 07). B) Seriam sucata da história (linha 10). C) Eu me lembrava dos espantalhos linha 12). D) para o menino que viera da roça (linha 13). E) Até nave espacial vira sucata (linha 15). 09. Assim como havia (linha 02), foi empregado corretamente o verbo destacado na alternativa: A) Haviam duas estátuas representando os heróis da guerra. B) Havia participado da guerra soldados ainda muito jovens. C) Sempre deverão haver soldados dispostos a defender a pátria. D) Soldados bem treinados sempre se houveram bem nas batalhas. E) Podem haver inúmeras guerras, mas a humanidade permanecerá. 10. Assinale a alternativa em que a preposição até está empregada com o mesmo sentido que assume em: Até nave espacial vira sucata (linha 15). A) Até a Copa as obras de mobilidade estarão prontas. B) Até terminarem os jogos, o torcedor não sossegará. C) Até os cachorros têm direito ao amor de família. D) Até a praia as crianças não aguentam andar. E) Até a metade do filme, só vimos bobagens. Técnico de Laboratório / Informática Pág. 3 de 10

4 Prova de Conhecimentos Específicos 40 questões 11. O tipo de sistema de arquivos mais comum nos sistemas operacionais Microsoft Windows mais recentes é: A) ext4 B) HFS C) MVS D) NTFS E) RaiserFS 12. Em sistemas operacionais baseados em Unix, a primitiva que faz com que um processo seja duplicado, inclusive com descritores de arquivos e registradores, se chama: A) kill B) link C) clone D) fork E) mount 13. Com relação ao recurso de Logical Volume Management (LVM) em sistemas operacionais baseados em Linux, é correto afirmar: A) Cada Physical Group (PG) corresponde a apenas um Volume Group (VG). B) Uma vez estabelecido, um Logical Volume (LV) não pode ser redimensionado. C) Uma vantagem do uso de Physical Extents (PE) fragmentados em um Volume Group (VG) é o alto desempenho de E/S. D) Na formação de um Volume Group (VG), os Logical Extents (LE) que o compõem devem estar dispostos de forma contígua. E) Um Logical Extent (LE) pode corresponder a mais de um Physical Extent (PE) em caso de espelhamento. 14. O tipo de organização de Sistema Operacional que é caracterizado pelo melhor desempenho, mas com risco de paralização do sistema como um todo em caso de falha é: A) Máquina Virtual. B) Sistema Monolítico. C) Sistema Microkernel. D) Sistema em Camadas. E) Modelo Cliente-Servidor. 15. Em sistemas operacionais Linux, a técnica de gerenciamento de memória que permite a extensão da memória física (RAM) através de fragmentos de memória auxiliar (disco rígido), em partições do tipo swap space, se chama: A) Extensão de Memória. B) Paginação de Memória. C) Segmentação de Memória. D) Fragmentação de Memória. E) Particionamento de Memória. 16. No shell bash em sistemas operacionais Linux, o comando utilizado para compilar um código fonte em linguagem C chamado fonte.c, produzindo um arquivo executável chamado programa é: A) gcc fonte.c > programa B) gcc fonte.c programa C) gcc < fonte.c -o programa D) gcc fonte.c o programa E) gcc --compile fonte.c -output programa Técnico de Laboratório / Informática Pág. 4 de 10

5 17. Em um firewall baseado em Linux, o comando do iptables que faz com que todas os pedidos de conexão para o serviço Web no endereço público do firewall ( ) sejam redirecionados para o endereço IP interno é: A) iptables -t nat -A OUTPUT -p tcp -i eth0 -d dport 80 -j NAT --to :80 B) iptables -t nat -A POSTROUTING -p tcp -i eth0 -d dport 80 -j DNAT --to :21 C) iptables -t nat -A PREROUTING -p tcp -i eth0 -d dport 80 -j DROP --to :80 D) iptables -t nat -A PREROUTING -p tcp -i eth0 -d dport 80 -j DNAT --to :80 E) iptables -t nat -A PREROUTING -p tcp -i eth0 -d dport 80 -j ACCEPT --to : Com relação ao processo de instalação de sistemas operacionais em computadores pessoais, é correto afirmar: A) Um sistema operacional Windows 7 não pode ser instalado em uma partição do tipo FAT32. B) Para que um computador suporte dual boot, é necessário dispor de um bootloader no disco rígido. C) Uma versão 64 bits do Windows 7 só pode ser instalada em computadores com mais de 6 GB de RAM. D) Não é possível instalar uma distribuição Ubuntu Linux diretamente em uma partição do tipo NTFS. E) Para instalação de um sistema baseado em Linux, sempre é necessário dispor de uma partição do tipo swap space. 19. Sobre a tecnologia UEFI (Unified Extensible Firmware Interface), é correto afirmar: A) Comparado ao UEFI, o BIOS é mais flexível com relação à personalização e à atualização por software. B) O UEFI permite que o usuário gerencie perfis para usuários distintos, com permissões personalizadas sobre o Sistema Operacional. C) O UEFI foi criado para substituir a BIOS (Basic I/O System) e não pode ser utilizado em computadores ainda equipados com BIOS. D) Um dos principais benefícios do uso de UEFI é a redução drástica no tempo de inicialização do sistema operacional compatível com esta tecnologia. E) O sistema operacional oferecido pelo UEFI permite que o usuário execute programas simples, inclusive com acesso a rede, sem a necessidade de um sistema operacional externo. 20. No modelo de referência do TCP/IP, a camada que, dentre outras funções, desempenha o papel de coordenar o acesso concorrente ao meio de comunicação é: A) Camada Física. B) Camada de Aplicação. C) Camada de Inter-redes. D) Camada de Transporte. E) Camada de Interface de Rede. 21. A subrede à qual o endereço IP faz parte é: A) /26 B) /27 C) /29 D) /29 E) / O protocolo de roteamento do tipo link-state que utiliza o algoritmo de Dijkstra para cálculo do caminho mais curto, que foi projetado para utilização como IGP (Interior Gateway Protocol) cuja versão recente está descrita na RFC 5340 se chama: A) RIP B) BGP C) EIGP D) OSPF E) IGMP Técnico de Laboratório / Informática Pág. 5 de 10

6 23. Dentre os endereços abaixo, aquele que faz parte de uma das classes de endereços privados reservadas pela IANA (Internet Assigned Numbers Authority) é: A) B) C) D) E) A camada do modelo OSI da ISO que é responsável pelo gerenciamento de diálogo, incluindo a gestão de tokens e sincronização é: A) Camada de Enlace. B) Camada de Sessão. C) Camada de Aplicação. D) Camada de Transporte. E) Camada de Apresentação. 25. Com relação ao modelo de referência TCP/IP, é correto afirmar: A) O protocolo ARP é um protocolo de comunicação que atua na Camada de Aplicação. B) Na Camada de Transporte, o endereço MAC é utilizado para disciplinar o acesso ao meio físico. C) Na Camada de Transporte, é tomada a decisão sobre o roteamento para o próximo salto (hop). D) A Camada de Aplicação é responsável pela multiplexação de serviços através de um identificador de porta (port) de 16 bits. E) A Camada de Interface de Rede é dividida em duas subcamadas: Logical Link Control (LLC) e Medium Access Control (MAC). 26. Um fator que diferencia um Backup Incremental de um Backup Diferencial é: A) O Backup Incremental permite que os arquivos salvos em Backup sejam recuperados no caso de uma falha, enquanto o Backup Diferencial não permite esta recuperação. B) O Backup Incremental abrange apenas os arquivos que foram adicionados desde o último Backup, enquanto o Backup Diferencial abrange apenas os arquivos que foram modificados desde o último Backup. C) O Backup Incremental salva os arquivos criados ou modificados desde o último Backup, enquanto o Backup Diferencial salva apenas os bits que foram modificados de cada arquivo que foi modificado desde o último Backup. D) O Backup Incremental atinge os arquivos que foram criados ou modificados desde a última execução de backup enquanto o Backup Diferencial atinge aqueles criados ou modificados desde o último Backup Total. E) O Backup Incremental faz com que todas as versões anteriores dos arquivos já salvos sejam apagadas, salvando espaço em disco, enquanto o Backup Diferencial mantém as versões anteriores, permitindo a comparação entre as diferentes versões. 27. O compartilhamento de uma impressora ligada a um computador equipado com Microsoft Windows Server 2003 em rede é realizado nativamente pelo protocolo: A) IPP B) PCL C) LDAP D) SNMP E) Bonjour 28. O cups é um sistema de controle de impressão presente em sistemas operacionais MacOS, assim como outros sistemas baseados em Unix. Em um sistema baseado em Linux, o comando shell: lpr -#2 -o page-set=even arq.ps tem o efeito: A) Imprime duas vezes o arquivo arq.ps. B) Imprime nos dois lados do papel o arquivo arq.ps. C) Imprime duas cópias apenas das páginas pares do aquivo arq.ps. D) Imprime as páginas ímpares do arquivo arq.ps duas vezes, lado a lado em cada lauda de papel. E) Imprime duas páginas por lauda de papel o arquivo arq.ps, mantendo páginas pares à esquerda. Técnico de Laboratório / Informática Pág. 6 de 10

7 29. A WKP (Well-Known Port) do protocolo POP3 é: A) 21 B) 25 C) 110 D) 143 E) Dentre os protocolos abaixo, o protocolo cuja autenticação é uma opção, não sendo padrão de seu funcionamento é: A) IMAP4 B) SMTP C) POP3 D) SSH E) FTP 31. Assinale a alternativa correta sobre o serviço DNS (Domain Name System): A) O DNS é utilizado como recurso de distribuição de carga entre servidores. B) O protocolo de transporte utilizado pelo DNS em funcionamento normal é o TCP. C) O protocolo SNMP é utilizado pelo DNS para a descoberta de novos dispositivos. D) O DNS é capaz de informar apenas o endereço IP a partir de um determinado nome de host. E) Na consulta recursiva, o cliente DNS consulta diversos servidores em busca de sua informação. 32. No serviço DNS (Domain Name System), o tipo de registro de recurso que provê informações sobre o servidor primário (autoritativo) de uma determinada zona DNS é: A) SOA B) PTR C) MX D) APL E) ASI 33. O protocolo de transporte de um servidor Web Apache, em sua configuração padrão, é: A) UDP B) TCP C) ARP D) BGP E) RARP 34. Na configuração do servidor Web Apache, a diretiva que permite definir o diretório raiz onde os documentos estarão localizados no sistema de arquivos do servidor é: A) PidFile B) ServerRoot C) VirtualHost D) ServerName E) DocumentRoot 35. Considerando um servidor Web Apache para o domínio que tem habilitado a modificação mod_userdir e que tem em seu arquivo de configuração a linha UserDir /home/*/www, ao acessar o endereço o arquivo referenciado será buscado no caminho: A) /www/inst/instalar.html B) /home/www/inst/instalar.html C) /home/jose/inst/instalar.html D) /home/www/jose/inst/instalar.html E) /home/jose/www/inst/instalar.html Técnico de Laboratório / Informática Pág. 7 de 10

8 36. Sobre o sistema OpenLDAP, é correto afirmar: A) As aplicações que utilizam o serviço precisam ser baseadas em plataforma livre. B) É mais adequado para prover informações que são frequentemente alteradas. C) É uma extensão do padrão X.400 do modelo OSI da ISSO. D) O OpenLDAP utiliza a porta 498 para comunicação. E) É baseado na recomendação X.500 da ITU-T. 37. O comando: ldapsearch -x -h server.exemplo.org.br -l 5 -b "dc=exemplo,dc=org,dc=br" uid=joao mail tem como resultado: A) Procurar todas 5 ocorrências de s registrados do usuário com id joao no DN raiz dc=exemplo,dc=org,dc=br do servidor server.exemplo.org.br B) Procurar o do usuário de id joao no DN raiz dc=exemplo,dc=org,dc=br do servidor server.exemplo.org.br, tentando no máximo 5 vezes em caso de falha C) Procurar os 5 primeiros registros de no DN raiz dc=exemplo,dc=org,dc=br do servidor server.exemplo.org.br que iniciem com a string joao D) Buscar as 5 primeiras ocorrências de nome do usuário cujo é no DN raiz dc=exemplo,dc=org,dc=br do servidor server.exemplo.org.br E) Procurar no DN raiz dc=exemplo,dc=org,dc=br do servidor server.exemplo.org.br o do usuário que tem o id joao, aguardando até 5 segundos por uma resposta 38. O protocolo que pode ser utilizado para construir uma Rede Privada Virtual (VPN Virtual Private Network) e que faz parte da extensão IPSec do protocolo IPv4 é: A) ESP B) SSH C) SSL D) RAS E) HMA 39. É uma característica exclusiva de um comutador de camada 3 (switch layer 3) quando comparado a um comutador de camada 2 (switch layer 2): A) Suporta o protocolo STP (Spanning Tree Protocol). B) É capaz de fazer comutação das portas baseada em endereço IP. C) É compatível com o protocolo de gerenciamento de redes SNMP. D) Propicia o isolamento do barramento de colisão entre duas portas. E) Possui interface Web para realizar configuração e monitoramento. 40. Em um sistema operacional Linux, o comando que provê informações sobre interfaces de rede presentes no computador, inclusive com parâmetros TCP/IP como status (up ou down), endereço IP, endereço broadcast e estatísticas de tráfego é: A) route B) netstat C) ifconfig D) dhclient E) ipconfig 41. A vulnerabilidade de segurança encontrada recentemente chamada Heartbleed atingiu o protocolo: A) SSL B) FTP C) POP3 D) HTTP E) MySQL Técnico de Laboratório / Informática Pág. 8 de 10

9 42. Em um shell de comandos em um sistema operacional Linux, o comando: find. -name \*.cnf -print -exec rm -f {} \; Tem o efeito de: A) Buscar todos os arquivos cujos nomes terminam com cnf e movê-los para o diretório local. B) Buscar todos os arquivos a partir do diretório chamado cnf e mostrá-los com o seu respectivo caminho (path). C) Buscar todos os arquivos que se chamam cnf, imprimí-los na impressora padrão configurada e movêlos para o diretório local. D) Buscar a partir do diretório raiz todos os arquivos cujos nomes terminam com cnf e mostrá-los com o seu respectivo caminho (path). E) Buscar a partir do diretório local todos os arquivos cujos nomes terminam com cnf, mostrar as suas localizações no sistema de arquivos e apagá-los. 43. É correto afirmar acerca das diferentes versões do protocolo de gerenciamento de redes SNMP: I. Não houve alteração na formatação das mensagens entre as versões 1 e 2 do SNMP. II. O SNMP v1 não permite operações de configuração de um objeto gerenciado, limitando-se ao seu monitoramento. III. A versão 3 do SNMP se diferencia da versão 2 na adição de novas capacidades de segurança através de criptografia. A) Apenas I está correta. B) Apenas II está correta. C) Apenas III está correta. D) Apenas I e II estão corretas. E) Apenas II e III estão corretas. 44. O elemento de interconexão de redes que atua na camada física e que não chega a fazer diferenciação entre a unidade de dados quadro é: A) modem B) ponte (bridge) C) roteador (router) D) comutador (switch) E) ponto de acesso (access point) 45. Em um sistema operacional Ubuntu, o comando: renice +5 -p 34 Tem como objetivo:. A) Diminuir a prioridade do processo de ID 34, com relação à prioridade padrão. B) Aumentar a prioridade do processo de ID 34, com relação à prioridade padrão. C) Aumentar a prioridade do processo de ID 5, com relação à prioridade padrão. D) Diminuir a prioridade do processo de ID 5, com relação à prioridade padrão. E) Acrescentar o valor 34 à prioridade do processo de ID O tipo de ataque onde o atacante se utiliza de engenharia social através tipicamente do serviço de correio eletrônico com o intuito de obter informações privadas do usuário como numeração de cartão de crédito ou senhas bancárias se chama: A) Phishing B) Scanning C) Spoofing D) Clickjacking E) Denial of Service Técnico de Laboratório / Informática Pág. 9 de 10

10 47. Um equipamento firewall de camada de aplicação é capaz de: A) Contra-atacar um determinado atacante, retirando-o do ar. B) Decifrar dados criptografados que foram capturados através da interface de rede. C) Reconhecer pacotes de um determinado serviço mesmo que a porta utilizada por este não seja o padrão. D) Distribuir a carga em servidores Web, evitando a sobrecarga de algum dos servidores que fazem parte de um server farm. E) Evitar que um atacante tente lançar um ataque de Distributed Denial of Service (DDoS) ao próprio equipamento firewall. 48. É correto afirmar com relação a Segurança da Informação: A) O algoritmo MD5 requer uma chave criptográfica de mesmo tamanho que a mensagem cifrada para decifrá-la. B) A Assinatura Digital de uma mensagem é capaz de oferecer o princípio da confidencialidade a uma mensagem. C) A criptografia de chave simétrica é computacionalmente menos custosa do que a criptografia de chave pública. D) Quanto maior é a chave de um algoritmo de criptografia, maior é a probabilidade de sucesso de um ataque de força bruta. E) Uma Autoridade Certificado (CA) é capaz de assinar certificados para servidores, mas não pode assinar certificados para outras Autoridades Certificadoras. 49. Com relação a elementos de interconexão de redes, é correto afirmar: A) O STP (Spanning Tree Protocol) pode ser utilizado por comutadores (switches) para evitar loops. B) Um comutador (switch) apresenta mais vulnerabilidade com relação a confidencialidade do que um concentrador (hub). C) O protocolo ARP na Camada de Inter-Redes do modelo TCP/IP é mais comumente encontrado nos repetidores (repeaters). D) Um repetidor (repeater) é o equipamento ideal para realizar a interconexão de duas redes locais de tecnologias diferentes. E) Um concentrador (hub) é capaz de receber e identificar um quadro Ethernet em uma porta e propagálo para todas demais portas. 50. No gerenciamento de redes baseado no protocolo SNMP, um trap é: A) Uma vulnerabilidade descoberta no software de gerenciamento de redes. B) O envio periódico por parte do gerente de requisições de status a um objeto gerenciado. C) Um alarme ou notificação gerado por um objeto gerenciado em direção a um gerente. D) Uma resposta a uma requisição enviada por um gerente a um agente sobre um objeto gerenciado. E) Um pedido de autenticação de um gerente perante um agente para o envio de dados de gerenciamento. Técnico de Laboratório / Informática Pág. 10 de 10

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

CONCURSO PÚBLICO CONCURSO PÚBLICO. GRUPO MAGISTÉRIO Reservado ao CEFET-RN GRUPO MAGISTÉRIO REDES DE COMPUTADORES 14/MAIO/2006 REDES DE COMPUTADORES

CONCURSO PÚBLICO CONCURSO PÚBLICO. GRUPO MAGISTÉRIO Reservado ao CEFET-RN GRUPO MAGISTÉRIO REDES DE COMPUTADORES 14/MAIO/2006 REDES DE COMPUTADORES CONCURSO PÚBLICO REDES DE COMPUTADORES GRUPO MAGISTÉRIO Reservado ao CEFET-RN 14/MAIO/2006 Use apenas caneta esferográfica azul ou preta; Escreva o seu nome e o número do seu CPF no espaço indicado nesta

Leia mais

Aula Exercício Informática

Aula Exercício Informática Aula Exercício Informática Fiscal ESAF 2006 - Curso AprovaSat Curso Aprovação www.cursoaprovacao.com.br PROF. SERGIO ALABI L F 2006 WWW.ALABI.NET CONCURSO@ALABI.NET 1. Os servidores de diretório responsáveis

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

UNIVERSIDADE ESTADUAL DE PONTA GROSSA

UNIVERSIDADE ESTADUAL DE PONTA GROSSA UNIVERSIDADE ESTADUAL DE PONTA GROSSA SECRETARIA MUNICIPAL DE GESTÃO DE RECURSOS HUMANOS CONCURSO PÚBLICO PARA ANALISTA DE REDE 08 DE NOVEMBRO DE 2009... (NOME COMPLETO EM LETRA DE FORMA) INSTRUÇÕES 1.

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

PREFEITURA DO MUNICÍPIO DE LONDRINA Estado do Paraná

PREFEITURA DO MUNICÍPIO DE LONDRINA Estado do Paraná PREFEITURA DO MUNICÍPIO DE LONDRINA Estado do Paraná PROMOÇÃO POR COMPETÊNCIAS E HABILIDADES (Decreto nº 1.306/2011) TÉCNICO DE GESTÃO PÚBLICA FUNÇÃO PLEITEADA: TGPC14 - Assistência em Análise e Suporte

Leia mais

PROVA ESPECÍFICA Cargo 05

PROVA ESPECÍFICA Cargo 05 10 PROVA ESPECÍFICA Cargo 05 QUESTÃO 21 Durante a leitura de um dado de arquivo, são necessários o endereço da trilha e do setor onde o dado se encontra no disco, além da posição da memória onde o dado

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

HYPERTEXT TRANSFER PROTOCOL

HYPERTEXT TRANSFER PROTOCOL REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com HYPERTEXT TRANSFER PROTOCOL 1 HTTP Uma página WWW é composta de objetos e endereçado por uma

Leia mais

Capítulo 6 - Protocolos e Roteamento

Capítulo 6 - Protocolos e Roteamento Capítulo 6 - Protocolos e Roteamento Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 53 Roteiro (1 / 2) O Que São Protocolos? O TCP/IP Protocolos de Aplicação Protocolos de Transporte Protocolos

Leia mais

Redes de Computadores

Redes de Computadores Departamento de Informática UFPE Redes de Computadores Nível de Redes - Exemplos jamel@cin.ufpe.br Nível de Rede na Internet - Datagramas IP Não orientado a conexão, roteamento melhor esforço Não confiável,

Leia mais

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014 Concurso Público Técnico Administrativo em Educação 2014 Prova Prática - parte 2 Técnico Laboratório Informática NÃO escreva seu nome ou assine em nenhuma folha da prova PROVA PRÁTICA - TÉCNICO LABORATÓRIO

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

UNIVERSIDADE FEDERAL DE CAMPINA GRANDE SECRETARIA DE RECURSOS HUMANOS COORDENAÇÃO DE GESTÃO E DESENVOLVIMENTO DE PESSOAS EDITAL CGDP/SRH Nº 04/2010

UNIVERSIDADE FEDERAL DE CAMPINA GRANDE SECRETARIA DE RECURSOS HUMANOS COORDENAÇÃO DE GESTÃO E DESENVOLVIMENTO DE PESSOAS EDITAL CGDP/SRH Nº 04/2010 UNIVERSIDADE FEDERAL DE CAMPINA GRANDE SECRETARIA DE RECURSOS HUMANOS COORDENAÇÃO DE GESTÃO E DESENVOLVIMENTO DE PESSOAS EDITAL CGDP/SRH Nº 04/2010 ABERTURA E DISPOSIÇÕES GERAIS DO CURSO DE INFORMÁTICA

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 197, DE 12 DE JULHO DE

INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 197, DE 12 DE JULHO DE INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 197, DE 12 DE JULHO DE 2011 A Presidenta do Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira (Inep),

Leia mais

Arquitetura TCP/IP Prof. Ricardo J. Pinheiro

Arquitetura TCP/IP Prof. Ricardo J. Pinheiro Fundamentos de Redes de Computadores Arquitetura TCP/IP Prof. Ricardo J. Pinheiro Resumo Histórico Objetivos Camadas Física Intra-rede Inter-rede Transporte Aplicação Ricardo Pinheiro 2 Histórico Anos

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores

Leia mais

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour Modelo em Camadas Arquitetura TCP/IP/Ethernet Edgard Jamhour Ethernet não-comutada (CSMA-CD) A Ethernet não-comutada baseia-se no princípio de comunicação com broadcast físico. a b TIPO DADOS (até 1500

Leia mais

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan Tecnologia Revisão 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan Comunicação de Dados As redes de computadores surgiram com a necessidade de trocar informações, onde é possível ter acesso

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Concurso Público. Prova Prática. Tecnólogo em Redes. Técnico Administrativo em Educação 2014. NÃO escreva seu nome ou assine em nenhuma folha da prova

Concurso Público. Prova Prática. Tecnólogo em Redes. Técnico Administrativo em Educação 2014. NÃO escreva seu nome ou assine em nenhuma folha da prova Concurso Público Técnico Administrativo em Educação 2014 Prova Prática Tecnólogo em Redes NÃO escreva seu nome ou assine em nenhuma folha da prova INSTRUÇÕES 1. A duração da prova é de 03 (três) horas.

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Pós Graduação Tecnologia da Informação UNESP Firewall

Pós Graduação Tecnologia da Informação UNESP Firewall Pós Graduação Tecnologia da Informação UNESP Firewall Douglas Costa Fábio Pirani Fernando Watanabe Jefferson Inoue Firewall O que é? Para que serve? É um programa usado para filtrar e dar segurança em

Leia mais

CCNA 1 Modelos OSI e TCP/IP. Kraemer

CCNA 1 Modelos OSI e TCP/IP. Kraemer CCNA 1 Modelos OSI e TCP/IP Modelos OSI e TCP/IP Modelo em camadas Modelo OSI Modelo TCP/IP Comparação dos modelos Endereçamento de rede Modelo de camadas Encapsulamento Desencapsulamento Modelo OSI Sistema

Leia mais

Questionário de RC Nota3

Questionário de RC Nota3 Questionário de RC Nota3 Entrega: Individual e escrita à mão. Data de entrega: 30/10. Em todas as questões deverão constar o desenvolvimento da sua resposta, caso contrário a questão será desconsiderada.

Leia mais

Processo Seletivo Instrutor nº 03/2011

Processo Seletivo Instrutor nº 03/2011 l CRONOGRAMAS E TEMAS DAS Verifique o dia, o horário e o local das aulas práticas no quadro-resumo e nas tabelas seguintes de acordo com o seu número de inscrição e o seu cargo. QUADRO-RESUMO CARGO DESCRIÇÃO

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

A Camada de Rede. Romildo Martins Bezerra CEFET/BA Redes de Computadores II

A Camada de Rede. Romildo Martins Bezerra CEFET/BA Redes de Computadores II A Camada de Rede Romildo Martins Bezerra CEFET/BA Redes de Computadores II A Camada de Rede e o protocolo IP... 2 O protocolo IP... 2 Formato do IP... 3 Endereçamento IP... 3 Endereçamento com Classes

Leia mais

Trabalho 3 Firewalls

Trabalho 3 Firewalls IST MEIC/MERC Segurança Informática em Redes e Sistemas 2008/2009 Trabalho 3 Firewalls Objectivos Introduzir a configuração de uma firewall utilizando as ferramentas iptables e fwbuilder. 1 Introdução

Leia mais

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br ADMINISTRAÇÃO DE REDES I LINUX Firewall Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br São dispositivos que têm com função regular o tráfego entre redes distintas restringindo o

Leia mais

CONHECIMENTOS ESPECÍFICOS

CONHECIMENTOS ESPECÍFICOS Julgue os itens subsecutivos, acerca de noções básicas de arquitetura de computadores. 51 Periféricos são dispositivos responsáveis pelas funções de entrada e saída do computador, como, por exemplo, o

Leia mais

Configurando DNS Server. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

Configurando DNS Server. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Configurando DNS Server. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Entendendo o DNS É o serviço responsável por: Traduzir nomes em endereços IP (e vice-versa), de um determinado

Leia mais

1. Identifique-se na parte inferior desta capa. Caso se identifique em qualquer outro local deste caderno, você será eliminado do Concurso.

1. Identifique-se na parte inferior desta capa. Caso se identifique em qualquer outro local deste caderno, você será eliminado do Concurso. 1. Identifique-se na parte inferior desta capa. Caso se identifique em qualquer outro local deste caderno, você será eliminado do Concurso. 2. Este Caderno contém, respectivamente, duas questões discursivas,

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com ENLACE X REDE A camada de enlace efetua de forma eficiente e com controle de erros o envio

Leia mais

Nome do Curso: Técnico em Informática. Nome da Disciplina: Redes de Computadores. Número da Semana: 2. Nome do Professor: Dailson Fernandes

Nome do Curso: Técnico em Informática. Nome da Disciplina: Redes de Computadores. Número da Semana: 2. Nome do Professor: Dailson Fernandes Nome do Curso: Técnico em Informática Nome da Disciplina: Redes de Computadores Número da Semana: 2 Nome do Professor: Dailson Fernandes Elementos da Comunicação Protocolos Regras Padrões Controle Possibilitam

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos Arquitetura de Redes Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistemas Operacionais de Rede NOS Network Operating Systems Sistemas operacionais que trazem recursos para a intercomunicação

Leia mais

www.professorramos.com

www.professorramos.com Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.

Leia mais

P L A N O D E D I S C I P L I N A

P L A N O D E D I S C I P L I N A INSTITUTO FEDERAL DE SANTA CATARINA CAMPUS SÃO JOSÉ SC CURSO TÉCNICO EM TELECOMUNICAÇÕES / REDES DE COMPUTADORES P L A N O D E D I S C I P L I N A DISCIPLINA: Redes de Computadores Carga Horária: 95 HA

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado) com throughput

Leia mais

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações Sistemas Multimédia Arquitectura Protocolar Simples Modelo OSI TCP/IP Redes e Comunicações Francisco Maia famaia@gmail.com Já estudado... Motivação Breve História Conceitos Básicos Tipos de Redes Componentes

Leia mais

Aula 03 Regras de Segmentação e Switches

Aula 03 Regras de Segmentação e Switches Disciplina: Dispositivos de Rede II Professor: Jéferson Mendonça de Limas 4º Semestre Aula 03 Regras de Segmentação e Switches 2014/1 19/08/14 1 2de 38 Domínio de Colisão Os domínios de colisão são os

Leia mais

CONTEÚDO PROGRAMÁTICO

CONTEÚDO PROGRAMÁTICO CONTEÚDO PROGRAMÁTICO LINUX ESSENTIALS Presencial (40h) - À distância (48h) Conhecendo um Novo Mundo Introdução ao GNU/Linux Distribuições GNU/Linux Linux Inside: Instalação Desktop Debian e CentOS Primeiros

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015 TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),

Leia mais

1 INTRODUÇÃO À GERÊNCIA DE REDES...15

1 INTRODUÇÃO À GERÊNCIA DE REDES...15 SUMÁRIO 1 INTRODUÇÃO À GERÊNCIA DE REDES...15 1.1 INTRODUÇÃO À GERÊNCIA DE REDES DE COMPUTADORES...16 1.2 O PAPEL DO GERENTE DE REDES...18 1.3 VOCÊ: O MÉDICO DA REDE...20 1.4 REFERÊNCIAS...23 1.4.1 Livros...23

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável

Leia mais

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede. Obs: Endereços de Rede Firewall em Linux Kernel 2.4 em diante Classe A Nº de IP 1 a 126 Indicador da Rede w Máscara 255.0.0.0 Nº de Redes Disponíveis 126 Nº de Hosts 16.777.214 Prof. Alexandre Beletti

Leia mais

Estudo e Desenvolvimento de Analisadores Estatísticos para

Estudo e Desenvolvimento de Analisadores Estatísticos para Instituto de Matemática e Estatística Universidade de São Paulo Estudo e Desenvolvimento de Analisadores Estatísticos para Especificações de SLA MAC 0499 - Trabalho de Formatura Supervisionado Aluno: Gabriel

Leia mais

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade III Apresentar as camadas de Transporte (Nível 4) e Rede (Nível 3) do

Leia mais

Bateria REDES MPU Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/

Bateria REDES MPU Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/ Bateria REDES MPU Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/ STJ 2008 Com relação a transmissão de dados, julgue os itens

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Cargo 136 Analista de Tecnologia da Informação Suporte e Redes

Cargo 136 Analista de Tecnologia da Informação Suporte e Redes Empresa Brasileira de Serviços Hospitalares Edital n o 04 Área Administrativa, de 20/2/2014. Hospital Universitário Professor Edgard Santos da Universidade Federal da Bahia Concurso Público para Provimento

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

Redes de Computadores. Funcionamento do Protocolo DNS. Consulta DNS. Consulta DNS. Introdução. Introdução DNS. DNS Domain Name System Módulo 9

Redes de Computadores. Funcionamento do Protocolo DNS. Consulta DNS. Consulta DNS. Introdução. Introdução DNS. DNS Domain Name System Módulo 9 Slide 1 Slide 2 Redes de Computadores Introdução DNS Domain Name System Módulo 9 EAGS SIN / CAP PD PROF. FILIPE ESTRELA filipe80@gmail.com Ninguém manda uma e-mail para fulano@190.245.123.50 e sim para

Leia mais

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação. Protocolo TCP/IP PROTOCOLO é um padrão que especifica o formato de dados e as regras a serem seguidas para uma comunicação a língua comum a ser utilizada na comunicação. TCP é um protocolo de TRANSMISSÃO,

Leia mais

REGRAS RESOLUÇÃO DE EXERCÍ CIOS ESAF PROF. MARCIO HOLLWEG MHOLLWEG@TERRA.COM.BR

REGRAS RESOLUÇÃO DE EXERCÍ CIOS ESAF PROF. MARCIO HOLLWEG MHOLLWEG@TERRA.COM.BR RESOLUÇÃO DE EXERCÍ CIOS ESAF PROF. MARCIO HOLLWEG MHOLLWEG@TERRA.COM.BR REGRAS 1. Considerando-se a configuração de discos tolerantes a falhas, o RAID-5: a) Distribuem dados e paridades intermitentemente

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Linux Administração. Sobre o curso. Destinatários. Redes e Sistemas - Sistemas Operativos

Linux Administração. Sobre o curso. Destinatários. Redes e Sistemas - Sistemas Operativos Linux Administração Redes e Sistemas - Sistemas Operativos Localidade: Braga Data: 08 Aug 2016 Preço: 1050 ( Os valores apresentados não incluem IVA. Oferta de IVA a particulares e estudantes ) Horário:

Leia mais

Capítulo 1: Introdução às redes de computadores

Capítulo 1: Introdução às redes de computadores ÍNDICE Capítulo 1: Introdução às redes de computadores Redes domésticas... 3 Redes corporativas... 5 Servidor... 5 Cliente... 7 Estação de trabalho... 8 As pequenas redes... 10 Redes ponto-a-ponto x redes

Leia mais

Oficina de ferramentas de Gerência para Redes em Linux

Oficina de ferramentas de Gerência para Redes em Linux Oficina de ferramentas de Gerência para Redes em Linux Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre de perigos. É por esta razão que

Leia mais

8.2.11 Quebras de página 8.3 Exercícios para fixação

8.2.11 Quebras de página 8.3 Exercícios para fixação SUMÁRIO 1. INTRODUÇÃO À INFORMÁTICA 1.1 Conceitos básicos de informática e alguns termos usuais 1.2 Geração dos computadores 1.3 Evolução da tecnologia dos computadores 1.4 Sistema de informática 1.5 Tipos

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

Curso Preparatório de Redes de Computadores

Curso Preparatório de Redes de Computadores 2014 Curso Preparatório de Redes de Computadores Capítulo 2 - Conectividade Objetivo do curso: abordar conceitos básicos das principais tecnologias de rede e seus princípios de funcionamento. Instrutor:

Leia mais

O conteúdo Cisco Networking Academy é protegido e a publicação, distribuição ou compartilhamento deste exame é proibida.

O conteúdo Cisco Networking Academy é protegido e a publicação, distribuição ou compartilhamento deste exame é proibida. O conteúdo Cisco Networking Academy é protegido e a publicação, distribuição ou compartilhamento deste exame é proibida. 1 Quando protocolos sem conexão são implementados nas camadas mais inferiores do

Leia mais

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com 01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com O que são Firewalls? São dispositivos constituídos por componentes de hardware (roteador capaz de filtrar

Leia mais

FACULDADE LOURENÇO FILHO ENADE 2011 Redes de Computadores Prof. José Vigno DATA: 17/09/2011

FACULDADE LOURENÇO FILHO ENADE 2011 Redes de Computadores Prof. José Vigno DATA: 17/09/2011 FACULDADE LOURENÇO FILHO ENADE 2011 Redes de Computadores Prof. José Vigno DATA: 17/09/2011 01 - Uma topologia lógica em barramento pode ser obtida usando uma topologia física em estrela. PORQUE Uma topologia

Leia mais

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo.

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Guilherme de C. Ferrarezi 1, Igor Rafael F. Del Grossi 1, Késsia Rita Marchi 1 1Universidade Paranaense (UNIPAR) Paranavaí PR Brasil

Leia mais

113 analista DE ti - telecomunicações Data e horário da prova: Domingo, 20/01/2013, às 14h.

113 analista DE ti - telecomunicações Data e horário da prova: Domingo, 20/01/2013, às 14h. EMPrEsa BrasilEira DE serviços hospitalares EDital n O 01, DE 17 DE OUtUBrO DE 2012 COnCUrsO PÚBliCO 1/2012 - EBsErh/sEDE 113 analista DE ti - telecomunicações Data e horário da prova: Domingo, 20/01/2013,

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais