PROVA ESPECÍFICA - Cargo 03. Todos os itens abaixo são exemplos de modelos de ciclo de vida de desenvolvimento de software, EXCETO:
|
|
- Estela Figueira Barateiro
- 8 Há anos
- Visualizações:
Transcrição
1 9 PROVA ESPECÍFICA - Cargo 03 QUESTÃO 21 Todos os itens abaixo são exemplos de modelos de ciclo de vida de desenvolvimento de software, EXCETO: a) Modelo ágil. b) Modelo em espiral. c) Modelo em cascata. d) Modelo codifica-remenda (code-and-fix). QUESTÃO 22 Em relação aos requisitos de um software, analise as afirmativas abaixo e escolha a opção CORRETA: I Requisitos são condições ou capacidades necessárias que o software deve possuir. II Os requisitos funcionais descrevem as funções que o software deverá executar ou comportamentos que deverá apresentar diante de uma ação do usuário. III Os requisitos implícitos ou óbvios são expectativas dos usuários que não foram documentadas, mas são cobradas por eles na entrega do software. a) Apenas as afirmativas I e II são verdadeiras. b) Apenas as afirmativas I e III são verdadeiras. c) Apenas as afirmativas II e III são verdadeiras. d) Todas as afirmativas são verdadeiras. QUESTÃO 23 Em relação ao modelo de Entidade-Relacionamento (ER), analise as afirmativas abaixo e escolha a opção CORRETA: I O modelo Entidade-Relacionamento (ER) é um modelo utilizado para descrever como os dados são fisicamente armazenados num Sistema Gerenciador de Banco de Dados (SGBD); II Entidades são objetos do mundo real e possuem atributos que a descrevem; III Cardinalidade e participação são consideradas restrições estruturais sobre tipos de relacionamento. a) Apenas as afirmativas I e II são verdadeiras. b) Apenas as afirmativas I e III são verdadeiras. c) Apenas as afirmativas II e III são verdadeiras. d) Todas as afirmativas são verdadeiras
2 10 QUESTÃO 24 Levando em consideração as afirmativas abaixo sobre Redes de Computadores, escolha a opção CORRETA. I Redes Locais (LANs) são redes privadas de tamanho restrito e apresentam uma alta taxa de erros de transmissão. II Redes Metropolitanas (MANs) podem ser públicas ou privadas e podem trafegar dados e voz. III Redes de Longa Distância (WANs), também conhecidas como redes geograficamente distribuídas, são compostas por hospedeiros (hosts) conectados por sub-redes de comunicação. a) Apenas a afirmativa III é verdadeira. b) Apenas as afirmativas I e II são verdadeiras. c) Apenas as afirmativas II e III são verdadeiras. d) Todas as afirmativas são falsas. QUESTÃO 25 Todas as afirmativas abaixo sobre tecnologias de suporte Web estão corretas, EXCETO: a) HTML é uma linguagem de marcação de hipertexto utilizada para produzir páginas na Web. b) Cookies são programas executáveis armazenados pelos navegadores nas máquinas dos clientes. c) ASP e JSP são tecnologias utilizadas para desenvolvimento de páginas com conteúdo dinâmico na Web. d) HTTP é um protocolo da camada de "Aplicação" do modelo OSI, utilizado para transferência de hipertexto na Web. QUESTÃO 26 Assinale a ÚNICA afirmativa que apresenta uma característica de relacionamento recursivo, ou auto-relacionamento, presente no Modelo de Entidade-Relacionamento. a) Utilizado para garantir o relacionamento entre entidades que possuam chaves primárias com auto-incremento. b) A ocorrência de uma determinada entidade está relacionada com uma ou várias ocorrências desta mesma entidade. c) Utilizada em entidades que não possuem atributos suficientes para formar, de maneira natural, a sua chave primária. d) Garante a criação automática de relacionamento entre entidades que apresentem campos em comum (nome e tipo de dados).
3 11 QUESTÃO 27 O Modelo Lógico de Dados pode ser caracterizado como sendo: a) Modelo que sofre alteração dependendo do Sistema Gerenciador de Banco de Dados a ser adotado. b) Modelo elaborado respeitando-se e implementando-se conceitos tais como normalização e integridade referencial. c) Modelo utilizado para o nível de conversação, entendimento, transmissão, validação de conceitos e mapeamento do ambiente. d) Modelo em que os objetos, suas características e relacionamentos têm a representação fiel do ambiente observado, independentemente de limitações quaisquer impostas por tecnologias, técnicas de implementação ou dispositivos físicos. QUESTÃO 28 Coleção de operações que formam uma única unidade lógica de trabalho e que apresenta como características a atomicidade, a consistência, o isolamento e a durabilidade. Dentro do conceito geral de banco de dados, essa afirmativa pode ser entendida como sendo a definição de: a) Modelo de Entidade-Relacionamento. b) Modelo Lógico. c) Transação. d) Junção. QUESTÃO 29 Dentro do Modelo de Entidade-Relacionamento, é recomendável aplicar-se a técnica de especialização em uma entidade quando: a) existir algum atributo ou relacionamento que seja aplicável a somente um subconjunto de elementos dessa entidade. b) for necessário refinar a documentação para grandes modelos de dados. c) desejar-se exemplificar os domínios ou tipos de elementos existentes em um ambiente. d) for necessário estabelecer regras de negócio que não sofram influência do interrelacionamento entre elementos do modelo.
4 12 QUESTÃO 30 Todas as alternativas abaixo apresentam vantagens que são alcançadas ao utilizar-se um Sistema Gerenciador de Banco de Dados (SGBD), EXCETO: a) Efetivo mecanismo de controle da integridade dos dados. b) Possibilidade de um amplo controle de segurança de acesso aos dados. c) Alto desempenho aliado a baixo custo em projetos de aplicações monousuárias de baixa complexidade. d) Utilização de consistentes mecanismos de cópia de segurança (backup) e recuperação de dados (restore). QUESTÃO 31 Analise as seguintes afirmativas sobre redes de computadores: I. Para verificar o funcionamento da placa de rede de um computador, podemos executar o comando ping II. Devemos utilizar um cabo cruzado (crossover) para interligar diretamente as placas de rede de dois computadores. III. O comando ping utiliza o protocolo ARP para enviar pacotes Echo Request e Echo Reply que testam a conectividade através de uma rede. A opção CORRETA é: a) I e II são verdadeiras. b) I e III são verdadeiras. c) II e III são verdadeiras. d) Apenas II é verdadeira. QUESTÃO 32 Analise as seguintes afirmativas sobre segurança em redes de computadores: I. Engenharia Social é um método utilizado para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. II. A criptografia é um recurso que garante a veracidade da identidade do emissor da informação. III. O protocolo https é uma versão atualizada que está substituindo gradativamente o protocolo http. A opção CORRETA é: a) Apenas I é verdadeira. b) I e II são verdadeiras. c) I e III são verdadeiras. d) II e III são verdadeiras.
5 13 QUESTÃO 33 Observe o resultado do comando route print executado em um computador e identifique quais são as configurações de rede deste computador (Endereço IP, máscara, gateway padrão) ============================================================================== Rotas ativas: Endereço de rede Máscara Ender. gateway Interface Custo ============================================================================== a) , , b) , , c) , , d) , , QUESTÃO 34 Utilizando a máscara de endereçamento de rede , marque qual dos seguintes hosts NÃO está na mesma rede: a) Host b) Host c) Host d) Host QUESTÃO 35 São faixas de endereçamento IP reservadas para redes locais (internas), EXCETO: a) /8 b) c) d)
6 14 QUESTÃO 36 Utilizando o sistema operacional Windows XP, o usuário JOAO criou uma pasta para seus documentos particulares e alterou as permissões NTFS de forma que apenas ele tenha acesso a essa pasta. O administrador do computador, onde a pasta foi criada, deseja acessar as informações criadas por JOAO: a) O administrador não terá acesso à pasta criada por JOAO de forma alguma. b) O administrador poderá alterar as permissões da pasta para que possa acessá-la. c) Basta o administrador acessar a pasta criada, pois como administrador ele terá o acesso permitido. d) O administrador poderá tornar-se proprietário da pasta e assim alterar as permissões para que tenha acesso a ela. QUESTÃO 37 O usuário Jose foi criado no Active Directory e participa de dois grupos: GGGerentes GGBH A lista de controle de acesso da pasta Documentos é a seguinte: Nome Permissão Permitir Negar GGGerentes Leitura Jose Modificar A lista de controle de acesso do compartilhamento da pasta Documentos é a seguinte: O usuário tenta acessar a pasta da seguinte forma: \\servidor\documentos. Qual será a permissão efetiva do usuário Jose na pasta Documentos? a) Leitura. b) Modificar. c) Controle Total. d) Acesso Negado. QUESTÃO 38 Qual é o método de acesso ao meio em uma rede local cabeada que utiliza tecnologia Ethernet: a) CSMA/CA b) CSMA/CD c) Ponto-a-ponto d) Passagem de token Nome Permissão Permitir Negar GGBH Leitura
7 15 QUESTÃO 39 Observando o desenho e o resultado dos comandos, identifique de que tipo são os dispositivos A e B: A seqüência de comandos a seguir foi digitada no Micro 1: C:\WINDOWS>arp -a (comando 1) No ARP Entries Found C:\WINDOWS>ping micro2 (comando 2) Pinging micro2.smc.net [ ] with 32 bytes of data: Reply from : bytes=32 time=2ms TTL=254 C:\WINDOWS>arp -a (comando 3) Interface: Internet Address Physical Address Type b c dynamic C:\WINDOWS>ping micro3 (comando 4) Pinging micro3.smc.net [ ] with 32 bytes of data: Reply from : bytes=32 time=3ms TTL=32 C:\WINDOWS>arp -a (comando 5) Interface: Internet Address Physical Address Type b c dynamic c a3 dynamic a) Os dispositivos A e B são switches. b) Os dispositivos A e B são roteadores. c) O dispositivo B é um switch e o A é um roteador. d) O dispositivo A é um switch e o B é um roteador.
8 16 QUESTÃO 40 São topologias de rede de computadores, EXCETO: a) Anel. b) Malha. c) Estrela. d) Corrente. QUESTÃO 41 Das estratégias de Segurança da Informação listadas abaixo, são exemplos todas as alternativas, EXCETO: a) Complexidade. b) Menor privilégio. c) Defesa em profundidade. d) Falhar com segurança. QUESTÃO 42 São exemplos de soluções para reduzir os riscos de ataques internos, todas as alternativas a seguir, EXCETO: a) Controlar o acesso físico. b) Reduzir o uso de acesso remoto. c) Criar uma política de segurança. d) Considerar o uso de criptografia. QUESTÃO 43 I. Política de segurança é o conjunto de decisões que determinam a postura de uma organização em relação à segurança. Determina os limites aceitáveis de comportamento e as medidas a serem tomadas no caso da sua violação. II. Atualmente, o paradigma que rege o ponto de partida para definição de uma política de segurança é: O que não está expressamente permitido é proibido por padrão. III. Os custos com segurança de uma organização variam de acordo com o valor do bem que se quer proteger. As afirmativas CORRETAS são: a) I e II, apenas. b) I e III, apenas. c) II e III, apenas. d) I, II e III.
9 17 QUESTÃO 44 I. Pode-se dizer que um sistema é seguro quando está protegido contra manipulação, erros de usuários, desastres naturais e mau funcionamento técnico. II. Softwares complexos tendem a ter mais bugs, inclusive que comprometem a segurança do sistema. III. Os tipos mais genéricos de ataques são: Intrusão, Negação de Serviço e Furto de Informação. As afirmativas CORRETAS são: a) I, II e III. b) I e II, apenas. c) I e III, apenas. d) II e III, apenas. QUESTÃO 45 I. Validar campos de entrada de dados e tratar mensagens de erro são boas práticas para diminuir o risco de um ataque de Buffer Overflow ou SQL Injection. II. Na estratégia de Defesa em Profundidade, usamos múltiplos mecanismos redundantes e, em caso de falha ou comprometimento de um destes mecanismos, ainda haverá alguma proteção. III. Em caso de falha, as defesas devem manter a ameaça excluída, ao invés de admitila. Este é o princípio da estratégia de Falhar com Segurança. As afirmativas CORRETAS são: a) I e II, apenas. b) I e III, apenas. c) II e III, apenas. d) I, II e III. QUESTÃO 46 Analise as seguintes afirmativas sobre tecnologias de suporte à Web e assinale a INCORRETA: a) ASP é uma estrutura de programação em script processada pelo servidor e não pelo navegador (browser). b) O protocolo XML é um subtipo do HTML. c) DTDs são arquivos para validação de estrutura de um arquivo XML. d) Linguagens como o Javascript e o VBScript podem ser processadas pelo navegador do visitante e, neste caso, este precisa suportar a linguagem.
10 18 QUESTÃO 47 É o mecanismo de resolução de nomes mais utilizado e também um serviço indispensável para o funcionamento da infra-estrutura da Internet: a) Arquivo LMHosts b) Arquivo Hosts c) WINS d) DNS QUESTÃO 48 São protocolos normalmente utilizados para envio e/ou recebimento de mensagens eletrônicas, EXCETO: a) IMAP b) POP3 c) SNMP d) SMTP QUESTÃO 49 Analise as seguintes afirmativas sobre certificação digital e assinale a INCORRETA: a) Uma autoridade certificadora deve manter sempre disponível a Lista de Certificados Revogados (CRL). b) O certificado digital de um site, desde que válido, garante a sua identidade. c) O https é a garantia de um certificado digital válido. d) Infra-estrutura de Chave Pública (ICP) é um órgão ou inciativa pública ou privada que tem como objetivo manter uma estrutura de emissão de chaves públicas. QUESTÃO 50 Software servidor, normalmente utilizado para permitir que computadores de uma rede local acessem a Internet através de um computador da rede que compartilha sua conexão com as demais máquinas, é: a) Servidor Web b) Servidor Web proxy c) Servidor de aplicações d) Servidor de banco de dados
11 19 ATENÇÃO COM SUA ESCRITA HABITUAL, TRANSCREVA, PARA O ESPAÇO RESERVADO PELA COMISSÃO, NA FOLHA DE RESPOSTAS, A SEGUINTE FRASE: Só bons sentimentos podem unir-nos; o interesse jamais construiu amizades estáveis.
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS
Leia maisSegurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589
Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups
Leia maisREDES COMPONENTES DE UMA REDE
REDES TIPOS DE REDE LAN (local area network) é uma rede que une os micros de um escritório, prédio, ou mesmo um conjunto de prédios próximos, usando cabos ou ondas de rádio. WAN (wide area network) interliga
Leia maisEvolução na Comunicação de
Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem
Leia maisUniversidade de Brasília
Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens
Leia maisSegurança em Sistemas de Informação Tecnologias associadas a Firewall
Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente
Leia maisINFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima
INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisTecnologia e Infraestrutura. Conceitos de Redes
Tecnologia e Infraestrutura Conceitos de Redes Agenda Introdução às Tecnologias de Redes: a) Conceitos de redes (LAN, MAN e WAN); b) Dispositivos (Hub, Switch e Roteador). Conceitos e tipos de Mídias de
Leia maisTCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.
Protocolo TCP/IP PROTOCOLO é um padrão que especifica o formato de dados e as regras a serem seguidas para uma comunicação a língua comum a ser utilizada na comunicação. TCP é um protocolo de TRANSMISSÃO,
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisCentro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa
1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisREDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br
- Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física
Leia maisRedes de Computadores. Trabalho de Laboratório Nº2
Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº2 Configuração de TCP/IP numa rede de computadores Utilização de Ipconfig, Ping e Tracert
Leia maisDHCP - ESAF. 1- Prova: ESAF - 2005 - SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2
DHCP - ESAF 1- Prova: ESAF - 2005 - SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2 Um protocolo é um conjunto de regras e convenções para envio de informações em uma rede. Essas regras regem, além
Leia maisAlan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação
Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Redes de Computadores e Telecomunicações. A camada da aplicação serve como a janela na qual os utilizadores e processos da aplicação podem
Leia maisRedes. Pablo Rodriguez de Almeida Gross
Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo
Leia maisO modelo ISO/OSI (Tanenbaum,, 1.4.1)
Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade
Leia maisSMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Leia maisREDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF.
1 REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN E L A B O R A Ç Ã O : M Á R C I O B A L I A N / T I A G O M A
Leia maisREDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF
REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.
Leia maisMÓDULO 8 Modelo de Referência TCP/IP
MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,
Leia maisConsulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2?
1. Que duas declarações descrevem corretamente os conceitos de distância administrativa e métrica? (Escolha duas.) a) Distância administrativa refere-se a confiabilidade de uma determinada rota. b) Um
Leia maisConceitos de Banco de Dados
Conceitos de Banco de Dados Autor: Luiz Antonio Junior 1 INTRODUÇÃO Objetivos Introduzir conceitos básicos de Modelo de dados Introduzir conceitos básicos de Banco de dados Capacitar o aluno a construir
Leia maisComunicando através da rede
Comunicando através da rede Fundamentos de Rede Capítulo 2 1 Estrutura de Rede Elementos de comunicação Três elementos comuns de comunicação origem da mensagem o canal destino da mensagem Podemos definir
Leia maisSoftwares Aplicativos Banco de Dados
Softwares Aplicativos Banco de Dados INTRODUÇÃO À ENGENHARIA DA COMPUTAÇÃO Professor: Rosalvo Ferreira de Oliveira Neto Estrutura 1. Definições 2. Serviços 3. Usuários 4. Evolução 5. Exemplos 03 Banco
Leia maisPROJETO E IMPLANTAÇÃO DE INTRANETS
PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de
Leia maisIntrodução ao Active Directory AD
Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisCOORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011
SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br
Leia maisSISTEMAS DISTRIBUIDOS
1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização
Leia maisE-mail (eletronic mail )
E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo
Leia maisRede de Computadores
Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maiswww.leitejunior.com.br 17/03/2011 15:04 Leite Júnior QUESTÕES FCC 2010 REDES (INTERNET/INTRANET)
QUESTÕES FCC 2010 REDES (INTERNET/INTRANET) CONCURSO: TRE AMAZONAS DATA: 31/01/2010 QUESTÃO 01 - O transporte de páginas Web entre um servidor e um cliente da Internet é realizado pelo protocolo (A) TCP.
Leia maisProf. Marcelo Machado Cunha Parte 1 www.marcelomachado.com
Prof. Marcelo Machado Cunha Parte 1 www.marcelomachado.com Conceito, características e classificação das Redes de Computadores; Topologias; Meios físicos de transmissão; Equipamentos de Rede; Segurança;
Leia maisCONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA
CONCEITOS BÁSICOS DE INTERNET Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA conceito inicial Amplo sistema de comunicação Conecta muitas redes de computadores Apresenta-se de várias formas Provê
Leia mais5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas
MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisDisciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014
Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar
Leia maisBancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com. http://www.tiagodemelo.info
Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com Última atualização: 20.03.2013 Conceitos Banco de dados distribuídos pode ser entendido como uma coleção de múltiplos bds
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisWebZine Manager. Documento de Projeto Lógico de Rede
WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,
Leia maisEquipamentos de Rede. Prof. Sérgio Furgeri 1
Equipamentos de Rede Repetidor (Regenerador do sinal transmitido)* Mais usados nas topologias estrela e barramento Permite aumentar a extensão do cabo Atua na camada física da rede (modelo OSI) Não desempenha
Leia maisIP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Leia maisCap 01 - Conceitos Básicos de Rede (Kurose)
Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide
Leia maisPolítica de Utilização da Rede Sem Fio (Wireless)
Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisRede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:
Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre
Leia maisBANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS
CONTEÚDO HARDWARE - 2 AULAS SISTEMA OPERACIONAL - 2 AULAS INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br APLICATIVOS OFFICE - 3 AULAS INTERNET - 1 AULA REDE - 2 AULA SEGURANÇA - 1 AULA BANCO DE
Leia maisProfessor: Gládston Duarte
Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores
Leia maisRevisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Leia maisComm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI
Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR
Leia maisBancos de Dados. Conceitos F undamentais em S is temas de B ancos de Dados e s uas Aplicações
Conceitos F undamentais em S is temas de B ancos de Dados e s uas Aplicações Tópicos Conceitos Básicos Bancos de Dados Sistemas de Bancos de Dados Sistemas de Gerenciamento de Bancos de Dados Abstração
Leia maisComponentes de um sistema de firewall - II. Segurança de redes
Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com ENLACE X REDE A camada de enlace efetua de forma eficiente e com controle de erros o envio
Leia maisGuia de Prática. Windows 7 Ubuntu 12.04
Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.
Leia maisADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia
ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet
Leia maisMáscaras de sub-rede. Fórmula
Máscaras de sub-rede As identificações de rede e de host em um endereço IP são diferenciadas pelo uso de uma máscara de sub-rede. Cada máscara de sub-rede é um número de 32 bits que usa grupos de bits
Leia maisREDE DE COMPUTADORES
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 A arquitetura de redes tem como função
Leia maisAula Prática Roteador
Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio
Leia maisNoções de. Microsoft SQL Server. Microsoft SQL Server
Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados
Leia maisCapítulo 2 - Conceitos Básicos de Redes. Associação dos Instrutores NetAcademy - agosto de 2007 - Página
Capítulo 2 - Conceitos Básicos de Redes 1 Redes de Dados Inicialmente o compartilhamento de dados era realizado a partir de disquetes (Sneakernets) Cada vez que um arquivo era modificado ele teria que
Leia maisSegurança de Redes & Internet
Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall
Leia maisBanco de Dados Aula 1 Introdução a Banco de Dados Introdução Sistema Gerenciador de Banco de Dados
Banco de Dados Aula 1 Introdução a Banco de Dados Introdução Um Sistema Gerenciador de Banco de Dados (SGBD) é constituído por um conjunto de dados associados a um conjunto de programas para acesso a esses
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação
Leia maisSISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais
Leia maisProtocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta
Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas
Leia maisAGENTE PROFISSIONAL - ANALISTA DE REDES
Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.
Leia maisUnidade 2.1 Modelos de Referência
Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.1 Modelos de Referência 2 Bibliografia da disciplina
Leia mais3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:
DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede
Leia maisProjeto de Redes Físico e Lógico. Prof. MSc. Jeferson Bussula Pinheiro
Projeto de Redes Físico e Lógico Prof. MSc. Jeferson Bussula Pinheiro Gerência de redes ou gerenciamento de redes. É o controle de qualquer objeto passível de ser monitorado numa estrutura de recursos
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
Leia maisUnidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009
Faculdade INED Unidade 2.1 Modelos de Referência Curso Superior de Tecnologia: Redes de Computadores Disciplina: Fundamentos de Redes Prof.: Fernando Hadad Zaidan 1 2 Bibliografia da disciplina Bibliografia
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisMANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1
MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página
Leia maisConcurso Público IFSULDEMINAS 2015. Prova Prática. Tecnólogo / Área Informática. NãO escreva seu nome ou assine em nenhuma folha da prova
Concurso Público IFSULDEMINAS 2015 Prova Prática Tecnólogo / Área Informática NãO escreva seu nome ou assine em nenhuma folha da prova PROVA PRÁTICA - TECNÓLOGO / ÁREA INFORMÁTICA INSTRUÇÕES 1- Utilize
Leia maisTecnologias Web. Lista de Exercícios AV02. Luiz Leão luizleao@gmail.com http://www.luizleao.com
Luiz Leão luizleao@gmail.com http://www.luizleao.com Questão 1 Um analista de sistemas deseja enviar para seu cliente um arquivo de 300 Mb referente a uma atualização do software. Para transferir esse
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisCapítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página
Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia
Leia maisCONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA
CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto
Leia maisProf. Samuel Henrique Bucke Brito
- Anéis Ópticos em Backbone www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Em 1980 foi formado o grupo de trabalho ANSI X3T9.5 com a finalidade de desenvolver
Leia maisUNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT. Professor: José Valdemir dos Reis Junior. Disciplina: Redes de Computadores II
UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT Professor: José Valdemir dos Reis Junior Disciplina: Redes de Computadores II 2 3 Dispositivo que opera apenas na camada física recebendo
Leia maisProva de pré-requisito
Prova de pré-requisito Curso Python e Django 1. Ao se acessar o site www.google.com qual comando e parâmetros são enviados para o servidor pelo navegador? a. GET / b. GET www.google.com c. PAGE index.html
Leia maisRedes de Computadores
Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia maisTECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo
TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.
Leia maisProf. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br
Prof. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br Ementa Introdução a Banco de Dados (Conceito, propriedades), Arquivos de dados x Bancos de dados, Profissionais de Banco de dados,
Leia mais6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma
6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita
Leia mais04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 2. Prof. Rafael Dias Ribeiro. M.Sc.
MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 2 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Revisão sobre Banco de Dados e SGBDs Aprender as principais
Leia maisResolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite
Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta
Leia maisCliente / Servidor. Servidor. Cliente. Cliente. Cliente. Cliente
Internet e Intranet Cliente / Servidor Cliente Servidor Cliente Cliente Cliente Cliente / Servidor SERVIDOR Computador ou equipamento que fornece algum tipo de serviço em redes (Armazenamento e compartilhamento
Leia mais