INFORMÁTICA

Documentos relacionados
CURSO TÉCNICO EM INFORMÁTICA

TCP/IP Protocolos e Arquiteturas

Preparação AV3 Fundamentos de Redes de Computadores

Redes de Computadores

REDES DE COMPUTADORES

Modelo de Referência TCP/IP

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

INFO ARQ REDES. Prova 2 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO

Prof. Samuel Henrique Bucke Brito

Data and Computer Network Endereçamento IP

FUNDAMENTOS DE REDES DE COMPUTADORES - CCT0647

Fundamentos de Redes de Computadores Modelo de Referência ISO/OSI

Redes de Computadores

Redes de Computadores I

Modelo de Referência TCP/IP

Protocolos de Rede. Protocolos em camadas

MODELOS DE REFERENCIA OSI TCP/IP

Prof. Antonio P. Nascimento Filho. Tecnologias de rede. Ethernet e IEEE Token ring ATM FDDI Frame relay. Uni Sant Anna Teleprocessamento e Redes

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo

FDDI (Fiber Distributed Data Interface)

Capítulo 4 - Sumário

Redes de Computadores Arquitetura TCP/IP. Prof. Alberto Felipe

Jéfer Benedett Dörr

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores

Redes de Computadores. Prof. Msc André Y. Kusumoto

Prof. Marcelo Cunha Parte 6

SISTEMAS OPERACIONAIS DE REDE

Lista de exercícios - 1º bimestre 2016 REDES

Camada de rede. Introdução às Redes de Computadores

Infra Estruturas Computacionais. Modelos de Referência. Modelos de Referência para Redes de Computadores. Arquitetura RM-OSI/ISO. O Modelo OSI da ISO

Padrões (arquiteturas) de rede

Aula 2 Topologias de rede

Funcionalidades da camada de rede

FUNDAMENTOS DE REDES DE COMPUTADORES TP1

FUNDAMENTOS DE REDES DE COMPUTADORES TP2

Redes Industriais. Curso: Téc. Automação Professor: Regis Isael

Arquitetura em Camadas. Profª. Dianne Scherly Varela de Medeiros

CST em Redes de Computadores

Arquitetura da Internet TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP

Modelo de Camadas. Redes de Computadores

Prof. Mizael Cortez Modelo em camadas Arquitetura TCP/IP Modelo ISO/OSI

SISTEMAS OPERACIONAIS DE REDE

Curso de Pós-Graduação Lato-Sensu em Redes de Computadores. Arquitetura TCP/IP. Hermes Senger DC/UFSCar 2012

Redes de Computadores

Capítulo 4: Camada de rede

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão

Definição das 7 Camadas do Modelo OSI e Explicação das Funções

Modelos de referência de arquiteturas de redes: OSI e TCP/IP Profsº Luciano / Roberto

Resumo P2. Internet e Arquitetura TCP/IP

INFORMÁTICA AULA 3 EXERCÍCIOS SEMANAL

OSI e TCP/IP. Professor: Leandro Engler Boçon Disciplina: Redes e Serviços

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade IV Camada de Rede. Luiz Leão

Redes de Computadores. Modelo TCP/IP. Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior

Visão Geral de Protocolos

Introdução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola

QUESTÕES SOBRE GERÊNCIA DE REDES

SSC0641 Redes de Computadores

CURSO TÉCNICO EM INFORMÁTICA

CURSO TÉCNICO EM INFORMÁTICA

Disciplina: Redes de Computadores I (R1)

Gerenciamento de Redes: Protocolo SNMP

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN

Rede de Computadores. Cabeamento Estruturado

Comutação de pacotes. Não há um estabelecimento de um caminho dedicado. Não há reserva de recursos. Compartilhamento de enlaces ou partes de enlaces

Técnicas de comutação

Arquiteturas de Redes de Computadores Os Modelos RM-OSI e TCP/IP. Prof. M.e Helber Wagner da Silva

Arquitetura e Protocolos de Rede TCP/IP

Fundamentos de Rede. Aula 2 - Modelo OSI

CURSO DE SISTEMAS DE INFORMAÇÃO/ PROCESSAMENTO DE DADOS DISCIPLINA: ADM e PROJETO DE REDES PROFESSOR: Msc Walter Augusto Varella

Redes de Computadores

Unidade 4. Modelo OSI

Redes de Computadores

Entendendo o Modelo OSI. As 7 camadas

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Camada de Rede. Endereçamento de Rede Protocolo IP

Redes de Computadores Prof. Fred Sauer

ÍNDICE. Redes de Computadores - 1º Período de Cap 12 - Fls. 1

Comunicação de Dados IV

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

Instituto Politécnico de Beja, Escola Superior de Tecnologia e Gestão, Licenciatura em Engenharia Informática 1. Tecnologias WAN.

Tecnologia de Redes. Arquitetura de Rede de Computadores

Telecomunicações. Prof. André Yoshimi Kusumoto

Introdução às camadas de transporte e de rede

Modelo OSI x Modelo TCP/IP

Redes de computadores e a Internet. Prof. Gustavo Wagner. A camada de rede

Arquiteturas de Redes de Computadores

Modelo de Referência OSI. Prof. Alberto Felipe

Rede de computadores Protocolos UDP. Professor Carlos Muniz

CCNA 1 Conceitos de Rede. Kraemer

Curso Técnico em Informática Redes TCP/IP 2 o Módulo. Prof. Cristiano da Silveira Colombo

MODELO OSI. Prof. Msc. Hélio Esperidião

Sumário Capítulo 1 Introdução à Certificação Cisco... 1 Capítulo 2 Redes de Computadores... 21

Tecnologia de Redes de Computadores - aula 2

Transcrição:

INFORMÁTICA 01. CMM tem como objetivo ajudar uma organização a conhecer e melhorar seus processos de desenvolvimento de software. Neste contexto, a finalidade do Programa de Treinamento é desenvolver as habilidades e os conhecimentos das pessoas da organização, de maneira que venham a desempenhar efetiva e eficientemente as suas funções. No CMM, a) o Programa de Treinamento é o conjunto de elementos relacionados com a identificação e a satisfação das necessidades de treinamento da organização. b) o Programa de Treinamento é a criação e o fortalecimento das habilidades de uma pessoa no uso de determinada ferramenta de software. c) o Programa de Treinamento é o fortalecimento dos conhecimentos de uma pessoa e a transmissão do conhecimento necessário para o correto uso dos métodos de análise. d) um cargo é uma definição da função precisa e bem delimitada a ser desempenhada por uma pessoa. e) um papel é uma responsabilidade ou obrigação definidas pela organização, como, por exemplo, o engenheiro de software ou o programador. 02. Analise as seguintes afirmações relativas às regras de integridade do modelo, no projeto de banco de dados: I. Nenhum campo que participa da chave primária de uma tabela básica pode aceitar valores nulos. II. Pode existir na chave estrangeira um valor que não exista na tabela na qual ela é chave primária. III. Se uma determinada tabela T1 possui uma chave estrangeira, a qual é chave primária em uma tabela T2, então ela deve ser igual a um valor de chave primária existente em T2 ou ser nula. IV. Uma tabela só é acessível por um campo se este for chave primária. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II. b) II e III. c) III e IV. d) I e III. e) II e IV. 03. Analise as seguintes afirmações relativas aos SGBDs: I. Os triggers são um tipo especial de procedimento armazenado. Em vez de serem executados pelo usuário, eles são executados pelo servidor do banco de dados quando certas operações são realizadas numa tabela. II. Uma transação pode ser vista como uma divisão das alterações no banco de dados. Desta forma, cada transação é uma parcela de uma alteração e deve ser concluída parcialmente. III. As transações são suportadas pelos mecanismos chamados commitment (efetivação) e rollback (descarte). IV. Os bancos de dados que permitem que vários usuários modifiquem os dados não podem usar o bloqueio para permitir este tipo de compartilhamento de acesso. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II. b) II e III. c) III e IV. d) I e III. e) II e IV.

04. O IP (Internet Protocol) possibilita que os datagramas sejam divididos em fragmentos. Isso torna-se necessário quando o datagrama, ao passar por uma rede com limite de tamanho para datagramas, é inferior ao datagrama em trânsito. Com relação à fragmentação de datagramas é correto afirmar que: a) quando um datagrama é fragmentado, os dados do datagrama original são distribuídos entre os novos datagramas e apenas o primeiro fragmento do datagrama irá transportar os campos presentes no cabeçalho do datagrama original. b) em uma rede local 10BaseT, o Hub é o único responsável pela fragmentação e recomposição dos datagramas. c) durante a transmissão, quando um fragmento é perdido, todo o datagrama original deve ser retransmitido. d) quando necessário, a retransmissão deve ser solicitada pelo próprio protocolo IP, responsável pela identificação do datagrama descartado. e) para que a recuperação de um datagrama ocorra sem problemas, os fragmentos que chegarem adiantados devem aguardar, na camada física do modelo OSI, a chegada de todos os fragmentos do datagrama original. 05. O ICMP (Internet Control Message Protocol) utiliza os serviços providos pelo IP para a transferência de suas mensagens. Com relação ao ICMP é correto afirmar que: a) seu principal objetivo é garantir a entrega de datagramas no destino. b) nenhuma mensagem ICMP poderá ser gerada por um roteador. c) o intervalo de tempo que o ICMP aguarda a confirmação não pode ser fixo e é calculado dinamicamente pelo ICMP, afetando diretamente sua performance. d) para garantir a entrega dos dados, o protocolo ICMP espera que os segmentos recebidos sejam confirmados pela máquina no destino. e) uma mensagem é normalmente gerada pelo ICMP quando há algum problema no processamento de um datagrama recebido. 06. O Frame Relay é um protocolo de enlace no modelo OSI. Os dados trafegam em quadros. Um quadro é composto por vários campos e podem ter tamanhos variados. Com relação a redes Frame Relay é correto afirmar que: a) este protocolo provê um serviço não-orientado a conexão através de circuitos bidirecionais, sendo possível definir diferentes velocidades de transmissão em cada direção. b) quando estas redes são utilizadas para interligar redes TCP/IP, as atividades de correção de erros e de controle de fluxo são assumidas pelo protocolo Frame Relay. c) neste tipo de rede, o roteador do usuário é o responsável por construir os quadros, inserir os DLCIs (Data Link Connection Identifiers) apropriados nos quadros e entregar os quadros para transmissão. d) quando os protocolos TCP/IP trafegam sobre uma rede Frame Relay, o roteamento dos quadros é de responsabilidade do protocolo TCP/IP. e) na configuração de um circuito virtual é necessário definir quanto da capacidade do circuito físico pode ser utilizada pelo circuito virtual. A grande vantagem das redes Frame Relay é que esses valores podem ser excedidos simultaneamente por todos os usuários da rede, até o limite da capacidade máxima do circuito físico, sem comprometer os quadros que trafegam na rede, para um total de até 512 usuários. 07. O Modo de Transferência Assíncrono (ATM) é uma tecnologia baseada na transmissão de pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células. Esta tecnologia é capaz de suportar diferentes serviços para satisfazer aos requisitos exigidos pelos diferentes tipos de tráfego a altas velocidades de transmissão. Nas redes ATM:

a) os parâmetros de QoS são definidos do ponto de vista da infraestrutura de comunicação que fornece suporte ou implementa os serviços ATM. b) os parâmetros de QoS são definidos do ponto de vista do servidor que implementa os serviços ATM. c) um usuário não pode requisitar uma QoS específica da camada ATM, sob a penalidade de violar o contrato da prestação do serviço. d) entre os parâmetros que podem ser utilizados para a definição da QoS na camada ATM estão o retardo, a sensibilidade à variação estatística do retardo e a taxa de perda de células. e) os aspectos e procedimentos de sinalização de uma rede ATM têm como única função impedir a adição e a remoção de conexões em uma camada. 08. Uma política de segurança é um conjunto de normas, regras e práticas que regulam como uma organização gerencia, protege e distribui suas informações e recursos. Com relação aos mecanismos utilizados para promover a segurança de redes de computadores, a criptografia de chave pública: a) baseia-se na utilização de chaves distintas: uma para codificação (E) e outra para decodificação (D), escolhidas de forma que a derivação de D a partir de E seja, em termos b) é um método assimétrico e baseia-se na utilização de uma única chave pública para codificar e decodificar a informação, escolhida de forma que a violação dessa chave seja, em termos c) baseia-se na definição de duas chaves públicas para codificar e uma terceira, também pública, para decodificar a informação, escolhidas de forma que a violação dessas chaves seja, em termos d) é um método simétrico, permitindo que uma mesma chave seja utilizada para codificar e decodificar a informação, escolhida de forma que a violação dessa chave seja, em termos e) não pode ser utilizada nos mecanismos de assinatura digital, pela impossibilidade da utilização de algoritmos assimétricos. 09. Entre os mecanismos utilizados para auxiliar a administração de uma rede, o SNMP: a) é um conjunto de variáveis que corresponde aos protocolos UDP, TCP, IP e ARP, utilizados para diagnosticar falhas na rede. b) é um protocolo que utiliza um paradigma de carga e armazenamento no qual existem duas operações básicas: carrega (fetch), usada para obter um valor de um dispositivo, e armazena (store), usada para configurar um valor em um dispositivo. c) é um conjunto de variáveis para hardware de rede como Ethernet, Token Ring e FDDI. d) é um protocolo utilizado para permitir o rastreamento e a interceptação de mensagens de e- mail. e) é o protocolo utilizado para envio de mensagens de e-mail. 10. Em um documento digitado utilizando Microsoft Word, é possível aplicar uma mesma característica (mesmo formato) do tipo, fonte Arial, tamanho 16, cor azul, etc, de um determinado elemento em um ou mais elementos, utilizando-se o ícone: a) Desenho. b) Pincel. c) Salvar. d) Duplicar e) Copiar.

GABARITO 01. A a) Correta: Somente a alternativa A está correta. CMM é a aplicação de um processo de gerenciamento e melhoria do conceito de qualidade para desenvolvimento e manutenção de software e não de pessoas. Alternativa: A 02. D I. Correta. II. Incorreta: A chave estrangeira é o vínculo relacional com a referida tabela. Portanto os valores devem ser idênticos. III. Correta: IV. Incorreta: A tabela pode ser acessada pela chave secundária. 03. A I. Correta. II. Correta. III. Incorreta: As transações não utilizam esse mecanismo. IV. Incorreta: Podem ser configurados como somente para leitura. 04. C a) Incorreta: Todos os fragmentos irão transportar os campos presentes no cabeçalho do datagrama original. b) Incorreta: O hub é, simplesmente, um conector. c) Correta. d) Incorreta: O IP é responsável pelo endereçamento. O TCP seria a resposta correta. e) Incorreta: Isso ocorre na Camada de Enlace. 05. E a) Incorreta: Esse é o papel do TCP/IP. b) Incorreta: As mensagens de controle ou de erro são gerados no roteador. c) Incorreta. d) Incorreta: Espera que os segmentos recebidos sejam confirmados. e) Correta. 06. C a) Incorreta: Esta é a descrição do protocolo UDP. b) Incorreta: Frame Relay detecta e corrige erros. Controle de fluxo é trabalho da camada de rede. c) Correta. d) Incorreta: A responsabilidade é do Frame Relay. e) Incorreta: Não é necessário definir o tamanho. Isso é feito automaticamente. 07. D a) Incorreta: QoS não age na estrutura e sim no serviço.

b) Incorreta: Os parâmetros de Qos são definidos do ponto de vista do cliente e não do servidor. c) Incorreta: O usuário pode. d) Correta. e) Incorreta: Têm como função controlar o envio confiável de mensagens de sinal. 08. A a) Correta: É a definição de criptografia pública. b) Incorreta: O sistema de criptografia pública se baseia em pares de chaves e não numa chave única. c) Incorreta: São somente duas chaves e não três. d) Incorreta: Essa é a definição de criptografia simétrica e não pública. e) Incorreta: Essa afirmação não é verdadeira. É possível criptografar assinaturas digitais. 09. B a) Incorreta: É um processo de acesso às variáveis armazenadas e não um conjunto de variáveis. b) Correta: Esse mecanismo carrega, armazena e permite a configuração dos dispositivos. c) Incorreta: Os itens descritos são sistemas e topologias de rede. d) Incorreta: Este protocolo auxilia no controle de tráfego da rede e não no rastreamento específico de mensagens. e) Incorreta: Seria SMTP. 10. B Pincel copia e cola formatação.