Vous êtes sur la page 1sur 64

Conceitos bsicos REDES DE COMPUTADORES e HARDWARE Cluster (1) Cluster pode ser definido como um sistema onde dois

s ou mais computadores trabalham de maneira conjunta para realizar processamento pesado. Em outras palavras, os computadores dividem as tarefas de processamento e trabalham como se fosse um nico computador. Este artigo tem por objetivo mostrar os principais conceitos envolvidos, assim como os tipos e aplicaes de cluster.

Cluster (2) Uma unidade de alocao a menor poro lgica de espao em disco que pode ser alocada para armazenar um arquivo. Armazenar arquivos pequenos num sistema de arquivos com unidades de alocao grandes ir portanto desperdiar espao em disco; tal espao desperdiado denominado "fragmentao interna", devido ao fato de termos um espao que jamais ser utilizado por outro arquivo distinto. No devemos confundir isso com fragmentao externa, pois mesmo com este espao desperdiado, ainda temos blocos contnuos gravados em disco. Para tamanhos de unidades de alocao que so pequenos se comparados ao tamanho mdio de arquivo, o espao desperdiado por arquivo ser estatisticamente de cerca de metade do tamanho da unidade de alocao; para unidades de alocao maiores, o espao desperdiado ir se tornar maior. Estruturas de disco: (A) Trilha (B) Setor geomtrico (C) Setor de trilha (D) Unidade de alocao (cluster)

Hardware e Redes - Pg. 1

Bits e bytes Os computadores "entendem" impulsos eltricos, positivos ou negativos, que so representados por 1 ou 0. A cada impulso eltrico damos o nome de bit (BInary digiT). Um conjunto de 8 bits reunidos como uma nica unidade forma um byte. Nos computadores, representar 256 nmeros binrios suficiente para que possamos lidar a contento com eles. Por isso, os bytes possuem 8 bits. s fazer os clculos: como um bit representa dois tipos de valores (1 ou 0) e um byte representa 8 bits, basta fazer 2 (do bit) elevado a 8 (do byte) que igual a 256. Os bytes representam todas as letras (maisculas e minsculas), sinais de pontuao, acentos, caracteres especiais e at informaes que no podemos ver, mas que servem para comandar o computador e que podem inclusive ser enviados pelo teclado ou por outro dispositivo de entrada de dados e instrues. Para que isso acontea, os computadores utilizam uma tabela que combina nmeros binrios com smbolos: a tabela ASCII (American Standard Code for Information Interchange). Nesta tabela, cada byte representa um caractere ou um sinal. A partir da, foram criados vrios termos para facilitar a compreenso humana da capacidade de armazenamento, processamento e manipulao de dados nos computadores. No que se refere aos bits e bytes, tem-se as seguintes medidas: 1 Byte = 8 bits 1 kilobyte (KB ou Kbytes) = 1024 bytes 1 megabyte (MB ou Mbytes) = 1024 kilobytes tambm por meio dos bytes que se determina o comprimento da palavra de um computador, ou seja, a quantidade de bits que ele utiliza na composio das instrues internas, como por exemplo: 8 bits => palavra de 1 byte 16 bits => palavra de 2 bytes 32 bits => palavra de 4 bytes 64 bits => palavra de 8 bytes 1 gigabyte (GB ou Gbytes) = 1024 megabytes 1 terabyte (TB ou Tbytes) = 1024 gigabytes

Hardware e Redes - Pg. 2

Na transmisso de dados entre computadores, geralmente usam-se medies relacionadas a bits e no a bytes. Assim, h tambm os seguintes termos: 1 kilobit (Kb ou Kbit) = 1024 bits 1 megabit (Mb ou Mbit) = 1024 Kilobits 1 gigabit (Gb ou Gbit) = 1024 Megabits 1 terabit (Ou Tbit) = 1024 Gigabits

E assim por diante. Voc j deve ter percebido que, quando a medio baseada em bytes, a letra 'b' da sigla maiscula (como em GB). Quando a medio feita em bits, o 'b' da sigla fica em minsculo (como em Gb).

Sistema numrico decimal A designao de decimal para este sistema numrico, advm de usar a base 10 e usa os algarismos 0, 1, 2, 3, 4, 5, 6, 7, 8, 9. posio de cada um destes algarismos dentro do nmero est associado um determinado valor. Assim, e caminhando da direita para a esquerda, o algarismo mais direita, deve ser multiplicado por 1, o algarismo situado imediatamente esquerda deste, multiplicado por 10, o que vem a seguir por 100, etc. So os valores absolutos e relativos de um algarismo. Exemplo:

As operaes de adio, subtraco, diviso e multiplicao no sistema numrico decimal, so realizadas da maneira que todos j conhecemos, portanto, no vamos abordar este assunto.

Sistema numrico binrio o principal sistema numrico do computador O sistema numrico binrio, diferente em vrios aspectos do sistema decimal que o que ns utilizamos na vida diria. Este sistema numrico de base igual a 2 e s contm dois algarismos, que so 1 e 0. O sistema numrico binrio, o usado nos computadores e nos microcontroladores, porque , de longe, muito mais adequado ao processamento por parte destes dispositivos, que o sistema decimal. Normalmente, os nmeros binrios que iremos usar, contm 8, 16, ou 32, dgitos binrios, porque os computadores operam com canais de 8, 16 ou 32 bits. Os mais novos so compatveis com o sistema binrio operando com 64 bits.

Hardware e Redes - Pg. 3

Exemplo: 10011011 um nmero binrio com 8 dgitos Aquilo que falta para nos familiarizarmos com a lgica que usada no sistema numrico binrio, saber extrair um valor numrico decimal de uma srie de zeros e uns e, claro, de uma maneira que ns possamos entender. Este procedimento designado por converso binrio-decimal. Exemplo:

Como se pode ver, a converso de um nmero binrio para um nmero decimal feita, calculando a expresso do lado esquerdo. Consoante a sua posio no nmero, assim cada algarismo binrio traz associado um determinado valor (peso), pelo qual ele vai ser multiplicado, finalmente, adicionando os resultados de todas estas multiplicaes, obtemos o tal nmero decimal que ns j somos capazes de entender.

Sistema numrico hexadecimal O sistema numrico hexadecimal, tem uma base igual a 16. Se a base 16, vamos precisar de 16 smbolos diferentes para algarismos. No sistema hexadecimal, os algarismos so: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F. As letras A, B, C, D, E e F correspondem respectivamente aos decimais 10, 11, 12, 13, 14 e 15. Escolhemos estes smbolos, afim de tornar a escrita dos nmeros mais fcil. Tal como para o caso do sistema binrio, tambm aqui, ns podemos determinar, atravs da mesma frmula, qual o maior nmero decimal que possvel representar com um determinado nmero de algarismos hexadecimais. Exemplo: Com dois algarismos hexadecimais

Geralmente, os nmeros hexadecimais so escritos com um prefixo $ ou 0x, ou com o sufixo h, para realar o sistema numrico que estamos a utilizar. Assim, o nmero hexadecimal A37E, pode ainda ser mais correctamente escrito como $A37E, 0xA37E ou A37Eh. Para traduzirmos um nmero hexadecimal para o sistema numrico binrio, no necessrio executar qualquer clculo mas, simplesmente, substituir cada algarismo do nmero pelos dgitos binrios que o representam. Como o valor mximo representado por um

Hardware e Redes - Pg. 4

algarismo no sistema hexadecimal 15, isso significa que so precisos 4 dgitos binrios, para cada algarismo hexadecimal. Exemplo:

Se convertermos ambos os membros da identidade para o sistema numrico decimal, obtemos, em ambos os casos, o nmero decimal 228, o que comprova que no nos enganamos. Para obter o equivalente decimal a um nmero hexadecimal, precisamos de multiplicar cada algarismo do nmero, por uma potncia de 16, cujo expoente, deve corresponder posio desse algarismo, no nmero hexadecimal. Em seguida, deve-se adicionar todos os resultados obtidos. Exemplo:

Formas de transmisso de dados Bluetooth Alcance at 100 metros at 10 metros ~ 1 metro

Classe Classe 1 Classe 2 Classe 3

Potncia mxima (mW/dBm) 100 mW (20 dBm) 2.5 mW (4 dBm) 1 mW (0 dBm)

Verso 1.2 1 Mbit/s

Verso 2.0 3 Mbit/s

Verso 3.0 24 Mbit/s

Famlia IEEE 802.11a IEEE 802.11b IEEE 802.11g IEEE 802.11n

WiFi Freqncia 5 GHz 2,4 GHz 2,4 GHz 2,4 GHz e/ou 5 GHz

Alcance 24 km 11 km 11 km 206 km

Velocidades 54 Mbps 11 Mbps 54 Mbps 65 a 600 Mbps

Hardware e Redes - Pg. 5

Satlite Famlia Freqncia Alcance Velocidades Embratel 1,53 a 31 GHz Indeterminado 200 e 600 kbps O alcance determinado pela visibilidade e antenas utilizadas. Cabo Freqncia Alcance Velocidades 40 Mhz at 550 Mhz Regio atendida pela operadora 70 Kbps a 50 Mbps O alcance determinado pela disponibilidade de cabo na regio Rdio Famlia Freqncia Alcance Velocidades Provedor 2 a 20 GHz At 24 km 70 Kbps a 70 Mbps O alcance determinado pela visibilidade entre as antenas transmissoras e receptoras Via cabo de energia eltrica Famlia Freqncia Alcance Velocidades Operadora 50 a 60 Hz Indeterminado At 200 Mbps O alcance determinado pelo tipo de plstico que reveste os cabos de energia WiMAX Famlia Freqncia Alcance Velocidades Operadora 2,45 GHz At 50 km At 1 Gbps O alcance determinado pela quantidade de obstculos no espao

Famlia TV

Concluso: Quanto maior a freqncia, maior a largura de banda e portanto, maior potencial de transmisso. Essa grande capacidade de transmisso permite o compartilhamento do canal, dividindo-o para transmisso de voz, dados e imagem.

Hardware e Redes - Pg. 6

MODELOS DE CAMADAS OSI E TCP Usados para localizar cada equipamento ou funo na rede Este o formato de organizao das camadas no modelo TCP. Mas vejamos a relao com o modelo OSI. ISO / OSI Aplicao Apresentao Sesso Transporte Rede Enlace Fsica Transporte Rede Interface de Rede Transporte Rede Enlace Fsica DARPA Aplicao TCP Aplicao

7 6 5 4 3 2 1

As redes de computadores esto cada vez mais no dia a dia das pessoas, que esto conhecendo e adotando a interligao dos seus equipamentos como uma medida econmica e necessria (s vezes indispensvel) para o bom funcionamento da empresa. Elas esto divididas em vrias categorias conforme sua abrangncia geogrfica: Rede pessoal (PAN Personal rea Network) tem como objetivo interligar aparelhos computacionais diretamente, em distncias curtas, sem registro na ANATEL para liberao de faixa de operao. O exemplo mais comum so os dispositivos Bluetooth. Rede local (LAN - Local Area Network) - tem o objetivo de interligar computadores localizados na mesma sala, edifcio ou campus, possuindo uma distncia mxima de alguns quilmetros entre as estaes mais distantes. Normalmente as redes locais possuem uma taxa de transferncia de dados maior do que 1 Mbps e so propriedade de uma nica organizao; Rede metropolitana (MAN - Metropolitan Area Network) - tem o objetivo de interligar computadores dentro da mesma cidade e arredores, possuindo distncias at aproximadamente 100 Km; Rede de longa distncia (WAN - Wide Area Network) - tem o objetivo de interligar computadores distantes um do outro, ou seja, computadores localizados em cidades, estados ou mesmo pases diferentes. Normalmente as redes de longa distncia so oferecidas por empresas de telefonia, no possuindo uma faixa de velocidades especfica, pois basta o cliente ter necessidade e dinheiro que lhe ser destinada uma largura de banda adequada. As velocidades variam bastante, indo desde 1200 bps at 2,4 Gbps, logo chegando a 10 Gbps. Em qualquer rede, uma linguagem se faz necessrio para a comunicao. Esta linguagem um protocolo, e o mais usado o TCP/IP (e suas variaes e servios). Protocolo um acordo entre as partes que se comunicam, estabelecendo como se dar a comunicao. O protocolo uma descrio formal de um conjunto de regras e convenes que governam a maneira de comunicao entre os dispositivos em uma rede. Os protocolos determinam o formato, temporizao, seqncia, e controle de erros na comunicao de dados. Sem os protocolos, o computador no pode criar ou reconstruir o fluxo de bits recebido de outro computador no seu formato original.

Hardware e Redes - Pg. 7

REDES DE COMPUTADORES - COMPONENTES

HUB O hub um dispositivo que tem a funo de interligar os computadores de uma rede local (LAN). Sua forma de trabalho a mais simples se comparado ao switch e ao roteador (router): o hub recebe dados vindos de um computador e transmite-os s outras mquinas. No momento em que isso ocorre, nenhum outro computador consegue enviar sinal. A sua libertao acontece aps o sinal anterior ter sido completamente distribudo.

Hardware e Redes - Pg. 8

Switch Um switch um dispositivo da camada 2, assim como a bridge. Na verdade, um switch chamado de bridge multiporta, assim como um hub chamado de repetidor multiporta. A diferena entre o hub e o switch que os switches tomam as decises com base nos endereos MAC e os hubs no tomam nenhuma deciso. Devido s decises que os switches tomam, eles tornam uma LAN muito mais eficiente. Eles fazem isso "comutando" os dados apenas pela porta qual o host apropriado est conectado. Ao contrrio, um hub enviar os dados por todas as portas para que todos os hosts tenham que ver e processar (aceitar ou rejeitar) todos os dados.

ROTEADORES (router) O router um equipamento utilizado em redes de maior porte. Ele mais inteligente que o switch, pois alm de poder fazer a mesma funo deste, tambm tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para chegar ao seu destino. como se a rede fosse uma cidade grande e o router escolhesse os caminhos mais curtos e menos congestionados. Da o nome de router (roteador).

Hardware e Redes - Pg. 9

DMZ DMZ, em segurana da informao, a sigla para de DeMilitarized Zone ou "zona desmilitarizada", em portugus. Tambm conhecida como Rede de Permetro, a DMZ uma pequena rede situada entre uma rede confivel e uma no confivel, geralmente entre a rede local e a Internet. A funo de uma DMZ manter todos os servios que possuem acesso externo (tais como servidores HTTP, FTP, de correio eletrnico, etc) separados da rede local, limitando assim o potencial dano em caso de comprometimento de algum destes servios por um invasor. Para atingir este objetivo os computadores presentes em uma DMZ no devem conter nenhuma forma de acesso rede local.

BACKBONE No contexto de redes de computadores, o backbone (backbone traduzindo para portugus, espinha dorsal, embora no contexto de redes, backbone signifique rede de transporte) designa o esquema de ligaes centrais de um sistema mais amplo, tipicamente de elevado desempenho.

Hardware e Redes - Pg. 10

Questes de concursos sobre Redes de Computadores


Prova: CESPE - 2011 - TRE-ES - Analista - Anlise de Sistemas - Especficos 01. A instalao de um cluster possibilita simular a existncia de diversos computadores utilizando-se de um nico hardware, o que torna factvel a execuo de sistemas operacionais diferentes. Certo Errado 02. A menor quantidade de informao que um sistema operacional consegue gerenciar em um disco : a) setor. d) cluster. b) trilha. e) segmento. c) byte. Prova: CESPE - 2010 - DETRAN-ES - Analista de Sistemas 03. O cluster corresponde menor poro gerencivel de espao no disco rgido, ou seja, ao agrupamento de setores adjacentes em que um arquivo inteiro ou uma parte desse arquivo pode ser armazenado sem que jamais dois arquivos ocupem um mesmo lugar. Certo Errado Prova: FCC - 2011 - TRE-TO - Tcnico Judicirio - rea Administrativa 04. O padro de rede local no qual os dispositivos no necessitam de fios para comunicao entre si, conhecido por a) Wi-Fi. d) MAN. b) WAN. e) USB. c) LAN. 05. Suponha que um empresrio deseja informatizar os servios de sua empresa de tal forma a agilizar os servios prestados e ganhar novos clientes. Para isto, ele contratar um tcnico em informtica para ligar os computadores em rede. Assinale o nome dado ao computador que tem como funo controlar as demais estaes de trabalho quando ligado em uma rede de computadores. a) Desktop. d) Servidor. b) Netbook. e) CPU c) Notebook. Prova: FCC - 2010 - BAHIAGS - Tcnico de Processos Organizacionais - Administrativo 06. Uma sub-rede, que contm todos os servios com acesso externo, localizada entre rede externa no confivel (Internet) e uma rede local confivel a) uma ferramenta de hardening. d) um sistema de certificao digital. b) um firewall baseado em filtros. e) uma zona desmilitarizada c) um sistema de deteco de intrusos.

Hardware e Redes - Pg. 11

07. As espinhas dorsais da Internet, que possuem uma infraestrutura de alta velocidade que interliga vrias redes e garantem o fluxo da informao entre os diversos pases, so denominadas a) backbones. d) protocolos. b) roteadores. e) provedores. c) servidores.

Gabarito comentado das questes de concursos sobre Redes de Computadores


01. Errado. Ao construir um cluster, estamos integrando vrios computadores para simular um nico supercomputador. Sem um nico supercomputador, deve executar um nico sistema operacional. Opcionalmente possvel virtualizar, mas no o caso da questo. 02. Letra D. Um disco quando formatado (e atualmente vale para pendrives e SSDs), dividido em trilhas em todo o dimetro do disco, avanando para o seu interior (como os antigos discos de vinil). Estas trilhas so segmentadas em setores, divises das trilhas. Cada setor em uma determinada trilha um CLUSTER. Portanto, a menor quantidade de informao gerencivel. Cada cluster recebe uma identificao do tipo TRILHA+SETOR+NUMERO em hexadecimal, e este informado na Tabela de Alocao de Arquivos da unidade. Cada pedao de arquivo gravado em um cluster identificado no ndice da unidade, e assim a informao localizada quando solicitada. 03. Certo. O termo CLUSTER pode ser utilizado em dois contextos na rea de tecnologia de informao: CLUSTER em relao a ARMAZENAMENTO DE DADOS : a menor quantidade de espao em disco que pode ser alocada para gravar um arquivo pelo sistema operacional. Quanto menor o tamanho do cluster, tambm chamado de unidade de alocao, mais eficiente ser o armazenamento de informaes no disco. ( este uso a que se refere a questo) CLUSTER em relao REDE DE COMPUTADORES: um grupo de computadores independentes que funcionam juntos para fornecer um conjunto de servios aparentando ser um nico sistema para clientes. 04. Letra A. Wi-Fi ou Wireless Fidelity, ou Fidelidade sem fio, ou at mesmo IEEE 802.11. WAN - World Area Network - rede mundial de computadores Internet. LAN - Local Area Network - rede de computadores local. MAN - Metropolitan Area Network - rede de computadores metropolitana. USB - Universal Serial Bus (USB) , serve para ligar perifricos, sua marca o plug-and-play, conexo sem desligar o computador. 05. Letra D. Desktop rea de trabalho do computador. Netbook e Notebook so computadores portteis (com suas devidas diferenas). CPU a Unidade Central de Processamento do computador. Servidor o computador responsvel pelo gerenciamento de uma rede, geralmente um computador mais "potente" em relao aos outros computadores conectados na sua rede. 06. Letra E. DMZ, em Cincia da Computao uma sigla para de DeMilitarized Zone ou "zona desmilitarizada", em portugus. Tambm conhecida como Rede de Permetro, a DMZ uma pequena rede situada entre uma rede confivel e uma no confivel, geralmente entre a rede local e a Internet. 07. Letra A. Backbone significa espinha dorsal, e o termo utilizado para identificar a rede principal pela qual os dados de todos os clientes da Internet passam. a espinha dorsal da Internet. Esta rede tambm a responsvel por enviar e receber dados entre as cidades brasileiras ou para pases de fora. Para que a velocidade de transmisso no seja lenta, o backbone utiliza o sistema dividir para conquistar, pois divide a grande espinha dorsal em vrias redes menores.

Hardware e Redes - Pg. 12

Portas TCP e portas UDP Para uma compreenso mais fcil, usaremos o seguinte exemplo: suponha que, neste momento, voc esteja usando um navegador de internet, um cliente de e-mail e um software de comunicao instantnea. Todas essas aplicaes fazem uso da sua conexo internet, mas como o computador faz para saber quais os dados que pertencem a cada programa? Simples, pelo nmero da porta que cada um utiliza. Por exemplo, se voc est usando um programa de FTP (File Transfer Protocol), a conexo internet feita pela porta TCP 21, que uma porta convencionada a este protocolo. Se estiver baixando arquivos pelo BitTorrent, uma das portas que vo de 6881 6889 estar sendo utilizada para tal atividade. Ao todo, possvel usar 65536 portas TCP e UDP, comeando em 1. Tanto no protocolo TCP como no UDP, comum o uso das portas de 1 a 1024, j que a aplicao destas padronizada pela IANA (Internet Assigned Numbers Authority). De acordo com essa entidade, eis algumas das portas TCP mais utilizadas: :: 21 FTP File Transfer Protocol Protocolo para transferncia de arquivos; :: 23 Telnet execuo de services remotamente; :: 25 SMTP Simple Mail Transfer Protocol Protocolo Simples para transferncia de mensagens; :: 80 HTTP Hyper Text Transfer Protocol Protocolo de Transferncia de Hiper textos; :: 110 - POP3 - Post Office Protocol Protocolo de Postagem de mensagens; :: 143 IMAP Internet Message Access Protocol Protocolo de Acesso mensagens via Internet; :: 443 HTTPS - Hyper Text Transfer Protocol Secure protocolo seguro para transferncia de hipertexto. A IANA (Internet Assigned Numbers Authority) disponibiliza uma lista completa e atualizada da utilizao das portas TCP e UDP em http://www.iana.org/assignments/port-numbers Datagrama O datagrama IP a unidade bsica de dados no nvel IP. Um datagrama est dividido em duas reas, uma rea de cabealho e outra de dados. O cabealho contm toda a informao necessria que identificam o contedo do datagrama. Na rea de dados est encapsulado o pacote do nvel superior, ou seja um pacote TCP ou UDP. O formato do datagrama IP o seguinte:

Hardware e Redes - Pg. 13

Classes de endereos TCP O padro IANA divide a utilizao de IPs para redes em, basicamente, 3 classes principais e duas que podem ser consideradas secundrias. Esse diviso foi feita de forma a evitar ao mximo o desperdcio de endereos IPs que podem ser utilizados em uma rede: Classe A: 1.0.0.0 at 126.0.0.0 - Permite at 16.777.216 de computadores na rede (mximo de 126 redes); Classe B: 128.0.0.0 at 191.255.0.0 - Permite at 65.536 computadores na rede (mximo de 16.384 redes); Classe C: 192.0.0.0 at 223.255.255.254 - Permite at 256 computadores (mximo de 2.097.150 redes); Classe D: 224.0.0.0 at 239.255.255.255 - multicast Classe E: 240.0.0.0 at 255.255.255.255 multicast reservado As trs primeiras classes so assim divididas para atender as seguintes necessidades: - os endereos IP da classe A so usados em locais onde necessrio poucas redes, mas uma grande quantidade de mquinas nelas. Para isso, o primeiro byte usado como identificador da rede e os demais servem como identificador dos computadores; - os endereos IP da classe B so usados nos casos onde a quantidade de redes equivalente ou semelhante quantidade de computadores. Para isso, usa-se os dois primeiros bytes do endereo IP para identificar a rede e os restantes para identificar os computadores; - os endereos IP da classe C so usados em locais que requerem grande quantidade de redes, mas com poucas mquinas em cada uma. Assim, os trs primeiros bytes so usados para identificar a rede e o ltimo utilizado para identificar as mquinas. Quanto s classes D e E, elas existem por motivos especiais: a primeira usada para a propagao de pacotes especiais para a comunicao entre os computadores, enquanto que a segunda est reservada para aplicaes futuras ou experimentais. Vale frisar que h vrios outros blocos de endereos reservados para fins especiais. Por exemplo, o endereo 127.0.0.1 sempre se refere prpria mquina, isto , ao prprio host, razo esta que o leva a ser chamado de localhost.

Blocos de Endereos Reservados Bloco de Endereos Descrio Referncia 0.0.0.0/8 Rede corrente (s funciona como endereo de origem) RFC 1700 10.0.0.0/8 Rede Privada RFC 1918 14.0.0.0/8 Rede Pblica RFC 1700 39.0.0.0/8 Reservado RFC 1797 127.0.0.0/8 Localhost RFC 3330

Hardware e Redes - Pg. 14

128.0.0.0/16 169.254.0.0/16 172.16.0.0/12 191.255.0.0/16 192.0.2.0/24 192.88.99.0/24 192.168.0.0/16 198.18.0.0/15 223.255.255.0/24 224.0.0.0/4 240.0.0.0/4 255.255.255.255

Blocos de Endereos Reservados Reservado (IANA) Zeroconf Rede Privada Reservado (IANA) Documentao IPv6 para IPv4 Rede Privada Teste de benchmark de redes Reservado Multicasts (antiga rede Classe D) Reservado (antiga rede Classe E) Broadcast

RFC 3330 RFC 3927 RFC 1918 RFC 3330 RFC 3330 RFC 3068 RFC 1918 RFC 2544 RFC 3330 RFC 3171 RFC 1700

Os itens assinalados so os principais IPs reservados. - endereos iniciados com o 10.0.0.xxx indica um computador de uma rede privada de grande porte. - endereos iniciados com o 172.16.0.xxx indica um computador de uma rede privada de mdio porte. - endereos com o 192.168.0.xxx indica um computador de uma rede privada de mdio ou pequeno porte.

Nmeros especiais de IPs: - endereo 10.0.0.1 indica o servidor de uma rede privada de grande porte. - endereo 127.0.0.1 indica o prprio computador - endereo 192.168.xxx.1 indica o servidor de uma rede privada de pequeno ou mdio porte. - endereo 192.168.xxx.254 indica um roteador de uma rede privada de pequeno ou mdio porte.

Mscara de sub-rede Este um parmetro na configurao do protocolo TCP/IP (independentemente do sistema operacional usado). Ao contrrio do endereo IP, que formado por valores entre 0 e 255, a mscara de sub-rede formada por apenas dois valores: 0 e 255, como em 255.255.0.0 ou 255.0.0.0. onde um valor 255 indica a parte endereo IP referente rede, e um valor 0 indica a parte endereo IP referente ao host. A mscara de rede padro acompanha a classe do endereo IP: num endereo de classe A, a mscara ser 255.0.0.0, indicando que o primeiro octeto se refere rede e os trs ltimos ao host. Num endereo classe B, a mscara padro ser 255.255.0.0, onde os dois primeiros octetos referem-se rede e os dois ltimos ao host, e num endereo classe C, a mscara padro ser 255.255.255.0 onde apenas o ltimo octeto refere-se ao host.

Hardware e Redes - Pg. 15

FIREWALL Firewall (em portugus: muro corta-fogo) o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma poltica de segurana a um determinado ponto de controle da rede. Sua funo consiste em regular o trfego de dados entre redes distintas e impedir a transmisso e/ou recepo de acessos nocivos ou no autorizados de uma rede para outra. Este conceito inclui os equipamentos de filtros de pacotes e de proxy de aplicaes, comumente associados a redes TCP/IP.

DNS Domain Name Services Servios de nomes de domnio. Um recurso da internet que atualmente, por exemplo um site da Web, pode ser identificado de duas maneiras: pelo seu nome de domnio, por exemplo, www.wikipedia.org ou pelo endereo de IP dos equipamento que o hospedam (por exemplo, 208.80.152.130 o IP associado ao domnio www.wikipedia.org). Endereos de IP so usados pela camada de rede para determinar a localizao fsica e virtual do equipamento. Nomes de domnio, porm, so mais mnemnicos para o usurio e empresas. ento necessrio um mecanismo para traduzir um nome de domnio em um endereo IP. Esta a principal funo do DNS.

Hardware e Redes - Pg. 16

Questes de concursos sobre Redes de Computadores


Prova: ACAFE - 2009 - MPE-SC - Analista do Ministrio Pblico 08. Com relao ao acesso a Redes de Computadores e Conceitos de Proteo e Segurana, todas as alternativas esto corretas, exceto a: a) Para acessar um site na World Wide Web o usurio deve preencher o campo Endereo de seu navegador com a URL (Uniform Resource Locator) desejada, por exemplo, http://www.google.com.br b) O acesso a sites que exigem que os dados trafeguem de modo seguro faz uso do protocolo FTP (File Transfer Protocol), que possui recursos nativos de criptografia. c) Os navegadores possuem recursos para aumentar ou diminuir a segurana no acesso a sites. Um exemplo o bloqueio de cookies, que so pequenos arquivos utilizados pelos sites para armazenar informaes sobre o usurio e sua navegao. d) A Internet, rede de alcance mundial, pode ser considerada um ambiente hostil, no qual pessoas mal intencionadas em vrios lugares do mundo podem virtualmente realizar tentativas de invaso para obteno de informaes ou parada de servios especficos. e) Para ajudar a proteger sua conta de acesso rede importante que o usurio faa a troca de sua senha periodicamente. Prova: CESGRANRIO - 2008 - TJ-RO - Tcnico Judicirio 09. Em uma rede de computadores, a estrutura de dados unitria de transmisso constitui um a) cronograma. b) datagrama. c) fluxograma. Prova: CESGRANRIO - 2008 - TJ-RO - Tcnico Judicirio 10. Para que um computador possa se conectar a uma LAN (Local Area Network) necessrio que ele possua um(a) a) codificador. b) webcam. c) impressora. Prova: FCC - 2009 - MPE-AP - Tcnico Administrativo 11. A comunicao entre os computadores do Ministrio Pblico com o servidor Web, para enviarem solicitaes e receberem as respostas dos servios WWW, normalmente realizada por meio do protocolo a) FTP. b) POP3. c) TCP/IP. d) SMTP. e) HTTP. d) placa de rede. e) placa de som. d) organograma. e) termograma.

Hardware e Redes - Pg. 17

Prova: CESPE - 2010 - TRE-MT - Analista Judicirio - rea Administrativa 12. Assinale a opo que apresenta um protocolo responsvel pelo envio de mensagens eletrnicas na Internet. a) UDP b) POP3 c) SNMP d) SMTP e) RTP

Prova: CESPE - 2010 - MS - Todos os Cargos 13. Firewall o mecanismo usado em redes de computadores para controlar e autorizar o trfego de informaes, por meio do uso de filtros que so configurados de acordo com as polticas de segurana estabelecidas. Certo Errado

Prova: FCC - 2009 - MPE-SE - Analista do Ministrio Pblico Especialidade Contabilidade 14. NO um servio provido pelos servidores DNS: a) Realizar a distribuio de carga entre servidores Web replicados. b) Traduzir nomes de hospedeiros da Internet para o endereo IP e subjacente. c) Obter o nome cannico de um hospedeiro da Internet a partir de um apelido correspondente. d) Obter o nome cannico de um servidor de correio a partir de um apelido correspondente. e) Transferir arquivos entre hospedeiros da Internet e estaes clientes. Prova: FGV - 2010 - SEFAZ-RJ - Fiscal de Rendas - Prova 1 15. Para que um microcomputador conectado a uma rede possa acessar Internet, h necessidade da configurao de um parmetro conhecido como endereo IP. Considerando a verso 4 do IP, as mquinas utilizam endereos do tipo 999.999.999.999, enquadrados nas classes A, B e C, conforme as faixas ocupadas pelo primeiro octeto. Endereos IP de classe C so os mais utilizados pela maioria dos provedores brasileiros, havendo regras especficas que atestam sua validade. Assinale a alternativa que indique um endereo IP vlido de classe C. a) 10.200.40.67 b) 146.164.0.0 c) 198.128.228.35 d) 202.133.256.99 e) 255.255.255.224

Prova: CESPE - 2010 - MPS - Tcnico em Comunicao Social - Relaes Pblicas 16. Um servidor DNS (domain name service) permite identificar os endereos IP de usurios e servidores da Internet, por meio da associao de um conjunto de nmeros com domnios. Certo Errado

Hardware e Redes - Pg. 18

Gabarito comentado das questes de concursos sobre Redes de Computadores


08. Letra B. INCORRETA, o protocolo que aumenta a segurana na navegao o HTTPS - S de Secure, Segurana. HTTPS (HyperText Transfer Protocol secure ), uma implementao do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam transmitidos atravs de uma conexo criptografada e que se verifique a autenticidade do servidor e do cliente atravs de certificados digitais. A porta TCP usada por norma para o protocolo HTTPS a 443. 09. Letra B. Datagrama: estrutura de transmisso de dados utilizada em redes de computadores e telecomunicaes. Cronograma: usado para detalhar atividades a serem executadas em certo perodo. Fluxograma: utilizado para apresentar a fluxo de atividades que sero executadas. Organograma: utilizado por exemplo para representar a hierarquia de uma empresa. Termograma: utilizado na avaliao por exemplo da temperatura corporal, por mdicos. 10. Letra D. LAN significa Local Area Network (em portugus Rede Local). Trata-se de um conjunto de computadores que pertencem a uma mesma organizao e que esto ligados entre eles numa pequena rea geogrfica por uma rede, freqentemente atravs de uma mesma tecnologia (a mais usada a Ethernet). A placa de rede conecta fisicamente dois ou mais computadores em uma rede. 11. Letra E. FTP (protocolo de transferncia de arquivos) responsvel pela transferncia de arquivos pelas estaes de rede. POP3 e IMAP (protocolo de agencia de correio) responsvel pelo recebimento das mensagens de correio eletrnico (entrada) TCP/IP (protocolo de controle de transmisso de Internet) protocolo responsvel pelo "empacotamento" dos dados na origem para possibilitar sua transmisso e pelo "desempacotamento" dos dados no local de chegada/identifica um computador na rede "roteamento" SMTP/POST FIX (protocolo de transferncia de correio simples) envio de mensagens de correio eletrnico (sada) HTTP (protocolo de transferncia de hiper texto) responsvel pela transferncia de hiper texto, que possibilita a leitura das paginas da Internet pelos browsers (programas navegadores). 12. Letra D. Simple Mail Transfer Protocol (SMTP) o protocolo padro para envio de e-mails por meio da Internet. SMTP um protocolo relativamente simples, baseado em texto simples, onde um ou vrios destinatrios de uma mensagem so especificados (e, na maioria dos casos, validados) sendo, depois, a mensagem transferida. bastante fcil testar um servidor SMTP usando o programa telnet. 13. Certo. Firewall pode ser definidido como uma barreira de proteo, que controla o trfego de dados entre seu computador e a Internet (OU entre a rede onde seu computador est instalado e a Internet). Seu objetivo permitir somente a transmisso e a recepo de dados autorizados. Existem firewalls baseados na combinao de hardware e software e firewalls baseados somente em software. 14. Letra E. O DNS (Domain Name System - Sistema de Nomes de Domnios) um sistema de gerenciamento de nomes hierrquico e distribudo operando segundo duas definies: Examinar e atualizar seu banco de dados. Resolver nomes de domnios em endereos de rede (IPs). Tranferir

Hardware e Redes - Pg. 19

arquivos entre hospedeiros da Internet e estaes de cliente a nica questo que no trata do assunto, e realizado pelo protocolo FTP. 15. Letra C. Classe A: Primeiro bit 0. So endereos que iniciam com 0 a 126. Intervalo de 1.0.0.0 at 126.0.0.0 Classe B: Primeiros dois bits so 10. So endereos que iniciam com 128 a 191. Intervalo de 128.0.0.0 at 191.255.0.0 Classe C: Primeiros trs bits so 110. So endereos que iniciam com 192 a 223. Intervalo de 192.0.0.0 at 223.255.255.254 Classe D: (endereo multicast): Primeiros quatro bits so: 1110 Endereos iniciados com 224 a 239. Intervalo de 224.0.0.0 at 239.255.255.255 Classe E: (endereo especial reservado): Primeiros cinco bits so 11110 Intervalos de 240.0.0.0 at 247.255.255.254 Essa questo tem uma pegadinha bem discreta a) 10.200.40.67 - classe A b) 146.164.0.0 - classe B c) 198.128.228.35 - classe C d) 202.133.256.99 - seria classe C, mas o 256 no 3 octeto est incorreto e) 255.255.255.224 item de uma rede, como hub, roteador ou switch 16. Certo. O DNS um recurso usado em redes TCP/IP que permite ao usurio acessar computadores sem que o mesmo conhea o endereo IP da mquina. utilizado para traduzir endereos de domnios da Internet(URLs),em endereos IP e vice-versa. O servio de DNS utiliza a porta 53.

Hardware e Redes - Pg. 20

DHCP O DHCP, Dynamic Host Configuration Protocol, um protocolo de servio TCP/IP que oferece configurao dinmica de terminais, com concesso de endereos IP de host e outros parmetros de configurao para clientes de rede. O DHCP oferece trs tipos de alocao de endereos IP: Atribuio manual - Onde existe uma tabela de associao entre o Endereo MAC do cliente (que ser comparado atravs do pacote broadcast recebido) e o endereo IP (e dados restantes) a fornecer. Esta associao feita manualmente pelo administrador de rede; por conseguinte, apenas os clientes cujo MAC consta nesta lista podero receber configuraes desse servidor; Atribuio automtica - Onde o cliente obtm um endereo de um espao de endereos possveis, especificado pelo administrador. Geralmente no existe vnculo entre os vrios MAC habilitados a esse espao de endereos; Atribuio dinmica - O nico mtodo que dispe a reutilizao dinmica dos endereos. O administrador disponibiliza um espao de endereos possveis, e cada cliente ter o software TCP/IP da sua interface de rede configurados para requisitar um endereo por DHCP assim que a mquina liga. Algumas implementaes do software servidor de DHCP permitem ainda a atualizao dinmica dos servidores de DNS para que cada cliente disponha tambm de um DNS. Topologias de rede A topologia de rede descreve como o layout de uma rede de computadores atravs da qual h o trfego de informaes, e tambm como os dispositivos esto conectados a ela. Formatos: anel ou crculo, hbrida, estrela, em linha (ponto a ponto), rvore e barramento. Com a possibilidade de expanso de uma rede, a grande maioria do tipo hbrida ou completamente conectada, no seguindo algum layout mais simplista como o anel ou estrela, por exemplo.

FTP FTP significa File Transfer Protocol (Protocolo de Transferncia de Arquivos), e uma forma bastante rpida e verstil de transferir arquivos.

Hardware e Redes - Pg. 21

Questes de concursos sobre Redes de Computadores


Prova: CESGRANRIO - 2010 - Banco do Brasil - Escriturrio 17. A Internet baseia-se no protocolo TCP/IP em que o endereo IP pode ser designado de maneira fixa ou varivel. O responsvel por designar endereos IP variveis que possibilitam a navegao na Web o servidor de a) HTTP. c) DHCP. e) PHP. b) HTML. d) DNS. Prova: FCC - 2008 - MPE-RS - Agente Administrativo 18. Os dispositivos de rede de computadores que so interconectados fsica e logicamente para possibilitar o trfego de informaes pelas redes compem layouts denominados a) protocolos. c) roteamentos. e) cabeamento. b) topologias. d) arquiteturas. Prova: FCC - 2010 - TRE-AL - Tcnico Judicirio - rea Administrativa 19. A velocidade das redes de computadores normalmente medida em megabits por segundo (Mbps), que pode ser indicada em gigabits por segundo (Gbps) ou megabytes por segundo (MB/s). Uma rede com velocidade de 1 Gbps corresponde a uma taxa de transmisso terica de a) 1000 Mbps ou 12,5 MB/s. c) 125 Mbps ou 1024 MB/s. e) 12,5 Mbps ou 1024 MB/s. b) 1000 Mbps ou 125 MB/s. d) 100 Mbps ou 1000 MB/s. Prova: FCC - 2010 - TRE-AL - Analista Judicirio - rea Judiciria 20. Ao compartilhar pastas e impressoras entre computadores, evitando que pessoas no autorizadas possam acessar os arquivos pela Internet, pode-se montar a rede usando um firewall, baseado em hardware, por meio do dispositivo denominado a) hub. c) roteador. e) cross-over. b) switch. d) repetidor. Prova: CESPE - 2009 - Polcia Federal - Agente Federal da Polcia Federal 21. A sigla FTP designa um protocolo que pode ser usado para a transferncia de arquivos de dados na Internet. Certo Errado Prova: FCC - 2008 - TRT-2R - Analista Judicirio - rea Judiciria 22. A configurao de rede mais adequada para conectar computadores de ? um pavimento ? um estado , respectivamente: a) WAN, WAN, LAN. c) LAN, WAN, WAN. b) WAN, LAN, LAN. d) LAN, LAN, WAN.

? uma nao e) LAN, LAN, LAN.

Hardware e Redes - Pg. 22

Gabarito comentado das questes de concursos sobre Redes de Computadores


17. Letra C. DHCP: o protocolo de Configurao dinmica de host, oferece configurao dinmica de terminais, com concesso de endereos de IP de host, uma mscara de sub-rede e outros dados opcionais, como o default gateway, servidores de DNS.

18. Letra B. A topologia de rede descreve como o layout duma rede de computadores atravs da qual h o trfego de informaes, e tambm como os dispositivos esto conectados a ela. 19. Letra B. 1 BYTE = 8 BITS, e 1 GIGA = 1000 MEGA. Logo: 1 Gbps = 1000 Mbps ento 1 Gbps = 1000/8 Mb/s = 125MB/s. Valores tericos, porque na prtica 1000 1024. 20. Letra C. Roteador (estrangeirismo do ingls router, ou encaminhador) um equipamento usado para fazer a comutao de protocolos, a comunicao entre diferentes redes de computadores provendo a comunicao entre computadores distantes entre si. Roteadores so dispositivos que operam na camada 3 do modelo OSI de referncia. A principal caracterstica desses equipamentos selecionar a rota mais apropriada para encaminhar os pacotes recebidos. Ou seja, escolher o melhor caminho disponvel na rede para um determinado destino.

21. Certo. FTP o protocolo para transferncia de arquivos. Recurso que possibilita a transferncia de arquivos de um servidor da Internet para o micro do usurio e vice-versa (download/upload). 22. Letra C. LAN - (Local Area Network ) so redes utilizadas na interconexo de Computadores e etc com a finalidade de troca de dados. Tais redes so denominadas locais por cobrirem apenas uma

Hardware e Redes - Pg. 23

rea limitada (10 Km no mximo), ex: LAN House ou Cyber Caf. MAN - (Metropolitan Area Network) qualquer rede que atue dentro de uma rea metropolitana. So consideradas MAN quando a rea de cobertura passa dos 10 Km. WAN - (Wide Area Network) uma Rede de rea alargada ou Rede de longa distncia, tambm conhecida como Rede geograficamente distribuda, uma rede de computadores que abrange uma grande rea geogrfica, com freqncia um pas ou continente. Existe tambm a PAN - (Personal Area Network) ou Rede de rea Pessoal uma rede de computadores pessoais, formadas por ns (dispositivos conectados rede) muito prximos ao usurio (geralmente em metros).

Hardware e Redes - Pg. 24

PROVAS ANTERIORES - NOES DE INFORMTICA ACADEPOL Delegado - MG Para responder as questes abaixo, considere a configurao padro do sistema operacional Microsoft Windows 98 SE e dos aplicativos, Windows Explorer, Internet Explorer, Outlook e Microsoft Word 97. 61) Um exemplo de dispositivo de entrada pode ser: A) Leitora de cdigo de barra. B) Impressora laser. C) Monitor. D) Impressora matricial. E) Caixa de som.

62) No sistema operacional Windows qual a opo que permite alterar o formato moeda A) Vdeo. B) Cores. C) Configuraes regionais. D) Adicionar novo hardware. E) Conexes dial-up.

63) permitido atribuir a um rtulo de um disco: A) at 2 caracteres. B) at 3 caracteres. C) at 8 caracteres. D) at 11 caracteres. E) at 256 caracteres.

64) Indique a tecla que inverte o estado da tecla CAPS LOCK: A) CTRL B) ENTER C) SHIFT D) BACKSPACE E) TAB

65) No Microsoft Word uma linha rf consiste: A) na primeira linha de um pargrafo impressa sozinha na parte superior de uma pgina. B) apenas na penltima linha de um pargrafo impressa sozinha na parte inferior de uma pgina. C) tanto na penltima linha de um pargrafo impressa sozinha na parte superior quanto na inferior de uma pgina D) na primeira linha de um pargrafo impressa sozinha na parte inferior de uma pgina. E) na ltima linha de um pargrafo impressa sozinha na parte superior de uma pgina. 66) A extenso de um arquivo modelo do Microsoft Word : A) .doc B) .xls C) .bmp D) .dot E) .mdb

67) No Microsoft Word o que ser impresso quando o intervalo de impresso especificado for 1,3,5-12: A) pginas de 1 at 3, mais pginas 5 e 12 B) pginas de 1 at 3, mais pginas de 5 at 12 C) pginas 1 e 3, mais as pginas de 5 at 12 D) pginas 1 at 3 mais 5 cpias da pgina 12 E) pginas 1, 3 e 5, sendo 12 cpias da pgina 5

Hardware e Redes - Pg. 25

68) Qual dos programas abaixo se destina correo e deteco de erros: A) FORMAT B) SCANDISK C) FDISK D) DELETE E) COMMAND

69- Quando um arquivo contido apenas num pendrive for deletado a restaurao dele (arquivo) pode darse atravs do seguinte comando: A) Desfazer B) Restaurar tudo C) Undelete D) Lixeira e restaurar E) Impossvel restaurar

70) Marque a opo correta referente ao comando utilizado para abrir um modelo de documento A) Menu arquivo e enviar para B) Menu arquivo e salvar como C) Menu arquivo e novo D) Menu arquivo e salvar E) Menu arquivo e abrir

GABARITO - NOES DE INFORMTICA ACADEPOL Delegado - MG 61) Letra A. So considerados como dispositivos de entrada de dados o teclado, o mouse, um monitor touch screen, leitor de impresso digital, leitor de cdigo de barras, scanner e leitor de cartes. 62) Letra C. A alterao est nas Configuraes Regionais, no Painel de Controle, onde possvel alterar o formato da data, formato da hora e formato da moeda. 63) Letra D. Rtulo de disco o nome de uma unidade. Por padro, ela no est nomeada, mas podemos definir isto na formatao para a instalao do Windows, no processo do Gerenciador de Discos, ou ainda pelo Windows Explorer, clicando sobre o nome da unidade e pedindo Renomear. Espaos em branco so aceitos, mas caracteres especiais no. A quantidade mxima suportada de 11 caracteres. 64) Letra C. As telcas LOCK permanecem ativadas ou desativadas, podendo inverter o seu funcionamento a partir da tecla SHIFT. Por exemplo, como na questo, se estiver com CAPS LOCK ativado, todas as letras sero exibidas em maisculas, mas se usarmos o SHIFT, o CAPS LOCK desativado apenas naquele momento. O mesmo procedimento vale tambm para a NUM LOCK. Se acionarmos o SHIFT+8 com o NUM LOCK ativado, a seta para cima que ser comandada. 65) Letra D. O Word, assim como o Writer, possuem controle automtico de linhas rfs. Conforme comentado na alternativa D, a linha que fica por ltimo, sozinha, em uma pgina, no final. Se a linha estiver sozinha no incio de uma pgina, conhecida como Vivas. 66) Letra D. Modelos so os Templates. Extenso Document Office Template, DOT. No Word 2007 DOTX. 67) Letra C. A vrgula separa os intervalos individualmente e o trao separa em faixas de valores de nmeros de pginas.

Hardware e Redes - Pg. 26

68) Letra B. A opo SCANDISK utilizada para Verificao de erros.

69) Letra E. A remoo de arquivos de mdias removveis e de unidades de rede, em sua configurao padro, no possvel restaurar, porque eles no so movidos para a Lixeira do Windows. 70) Letra C. Os modelos de documentos, arquivos com extenso DOT e DOTX no so modificados em sua essncia. Eles so apenas abertos, e o procedimento de abertura do arquivo obtida com a criao de um novo arquivo, este ser DOC ou DOCX.

Hardware e Redes - Pg. 27

PROVAS ANTERIORES - NOES DE INFORMTICA Cespe/UnB Escrivo da Polcia Federal

A figura acima mostra a parte superior de uma janela do Internet Explorer 7 (IE7) em execuo em um computador com sistema operacional Windows, em que a pgina da Web http://www.google.com.br est sendo acessada. Com relao a essa janela, ao IE7 e a conceitos de Internet, julgue os itens que se seguem. , a pgina que estiver sendo exibida no navegador passar a ser a pgina inicial 1. Ao se clicar o boto do IE7 sempre que este navegador for aberto. 2. O Google um instrumento de busca que pode auxiliar a execuo de diversas atividades, como, por exemplo, pesquisas escolares. Julgue os itens a seguir, acerca de hardware e de software usados em computadores pessoais. 3. ROM um tipo de memria no voltil, tal que os dados nela armazenados no so apagados quando h falha de energia ou quando a energia do computador desligada. 4. Existem dispositivos do tipo pendrive que possuem capacidade de armazenamento de dados superior a 1 bilho de bytes. Esse dispositivo pode comunicar-se com o computador por meio da porta USB.

Considerando a figura, que mostra uma janela do Word 2002 (XP), com um texto em edio, em que nenhuma parte est formatada como negrito, julgue os prximos itens.

Hardware e Redes - Pg. 28

5. Ao se clicar direita da palavra devidamente e, em seguida, clicar o boto exibido direita da referida palavra.

, o smbolo

ser

6. Ao se aplicar um clique duplo em um local da barra de ttulo que no contenha boto ou cone, a janela mostrada ser maximizada. 7. O contedo da primeira linha do texto mostrado ser centralizado, aps a realizao da seguinte seqncia de aes: selecionar a referida linha; pressionar e manter pressionada a tecla CTRL, acionar a tecla C, pressionando-a e liberando-a, liberar a tecla CTRL.

Julgue os itens a seguir, considerando a figura, que mostra uma planilha em edio no Excel 2002, com uma lista de preos unitrios de mesas e cadeiras, bem como a quantidade a ser adquirida em cada item. 8. Para se calcular o preo total das oito cadeiras a serem adquiridas, suficiente clicar a clula D3, digitar =B3*C3 e, em seguida, teclar ENTER. 9. Ao se clicar a clula C3 e, em seguida, se clicar o boto Com relao Internet, julgue o item abaixo. 10. Na tecnologia TCP/IP, usada na Internet, um arquivo, ao ser transferido inteiro (sem ser dividido em vrios pedaos), e transita sempre por uma nica rota entre os computadores de origem e de destino, sempre que ocorre a transmisso. , a clula B3 ser selecionada.

Hardware e Redes - Pg. 29

Considerando a figura acima, que apresenta o esquema de uma rede de computadores conectada Internet, na qual se destacam elementos nomeados de #1 a #10, julgue os itens a seguir, a respeito de redes de computadores, segurana de redes e segurana da informao. 11. A figura acima apresenta pelo menos trs redes de computadores, sendo que duas delas adotam arquitetura ponto a ponto. 12. Caso uma aplicao em execuo no elemento #10 envie com sucesso um pedido http para um servidor web em funcionamento em #6 e recebe como resposta uma pgina HTML com centenas de kilobytes, o fluxo de pacotes estabelecido entre os dois hosts ser filtrado obrigatoriamente pelo dispositivo #3. 13. O endereo IP 10.0.0.253 deve ser usado na URL inserida em um browser em funcionamento em #10 para viabilizar a comunicao entre esse browser e um servidor http em funcionamento na porta 80 do dispositivo #7, caso no seja possvel usar um servidor de DNS em #10. 14. Se uma aplicao cliente de correio eletrnico, em funcionamento em #5, recupera o conjunto de emails de um usurio de servio de e-mail do tipo POP3 localizado em #10, ento o fluxo de pacotes UDP deve ser estabelecido entre esses computadores.

Hardware e Redes - Pg. 30

15. Se o elemento #10 estabelece uma comunicao bem sucedida com um servio em #8 por meio de uma VPN (virtual private network) com tunelamento, ento os nmeros dos hosts de origem e destino de alguns dos pacotes que passam por #9 so, respectivamente 200.252.137.135 e 192.168.0.1. Com relao a bancos de dados e processo de informao, julgue os itens seguintes. 16. O uso de chaves estrangeiras em bancos de dados que adotam modelos relacionais permite que o fortalecimento da caracterstica de integridade de dados seja melhor do que o das caractersticas de confidencialidade, autenticidade e disponibilidade de dados e informaes. 17. O ciclo de vida da informao em uma organizao pode corresponder s seguintes fases: criao e recebimento, distribuio, uso, manuteno e descarte.

Considerando a figura acima, que apresenta uma janela com algumas informaes da central de segurana do Windows de um sistema operacional (host) de uso pessoal ou corporativo, julgue os prximos itens, a respeito de segurana da informao. 18. A atualizao automtica disponibilizada na janela exibida acima uma funo que est mais relacionada distribuio de novas funes de segurana para o sistema operacional do que distribuio de novos patches (remendos) que corrijam vulnerabilidades de cdigo presentes no sistema operacional. 19. Na figura acima, o firewall assinalado como ativado, em uma configurao padro, possui um conjunto maior de regras para bloqueio de conexes originadas de fora do computador do que as conexes originadas de dentro do computador. 20. A configurao de proteo contra malwares exposta na figura indica que existe no host uma base de assinaturas de vrus instalada na mquina.

Hardware e Redes - Pg. 31

Gabarito comentado
1. Errado. Um item certo deve estar certo em qualquer caso possvel, e no apenas em uma ou outra interpretao ou situao particular. Ao se clicar o referido boto, a pgina definida atualmente como inicial ser exibida, e no haver redefinio da pgina inicial. . Em outras palavras, a pgina atual no se torna a pgina inicial ao clicar no cone 2. Certo. O Google , de fato, um instrumento de busca. O termo instrumento bastante amplo, e pode ser usado para designar tanto ferramentas fsicas como virtuais e conceituais, inclusive websites. Embora o enunciado afirme que o navegador esteja sendo usado em um computador com sistema operacional Windows Vista, ele no afirma, de forma explcita nem implcita, que o Google uma ferramenta do Windows. Inclusive, a figura mostra o acesso ferramenta de busca do Google, que , usualmente, denominada simplesmente de Google. O uso do artigo definido masculino em "o Google", assim como a incluso da URL na figura, deixam claro que o item se refere ao website, e, no, empresa Google. Alm da pgina inicial do Google, existe o Google Scholar (Acadmico), destinado especificamente a este fim, onde a sua pesquisa est restrita a documentos oficiais- http://scholar.google.com.br/

3. Certo. A memria ROM , por definio, no voltil. E a sentena apresentada no texto sobre esse componente eletrnico est correta. Nos casos em que a BIOS pode ser atualizada sem a substituio da memria, ela no implementada por ROM, e, sim, por outro tipo de memria. A definio de ROM apresentada est de acordo com a de todos os livros-textos na rea. 4. Certo. No Brasil, o 1 bilho corresponde, inequivocamente, a 1.000.000.000, e um milho de bytes um nmero um pouco inferior a 1 gigabyte. Sem dvida, existem pendrives com capacidade muito superior a esse valor. A palavra "byte" pode ser escrita iniciando com letra minscula. A diferena entre 1 bilho de bytes, 1.000.000.000 de bytes e 1.073.741.824 de bytes depende do modelo comercial adotado. Em todos, a nomenclatura de GB (gigabyte). 5. Errado. Na figura, no h smbolo de pargrafo aps a palavra "devidamente", o que indica que o pargrafo no termina imediatamente aps essa palavra. Outro detalhe que corrobora essa observao que as margens direita e esquerda da pgina podem ser claramente identificadas. E o ato de se clicar o referido boto no ir causar a incluso desse smbolo. Na verdade, o ato de se clicar o referido boto simplesmente far que todos os smbolos de pargrafo, que, na figura, esto sendo exibidos em outras posies, sejam ocultados.

Hardware e Redes - Pg. 32

utilizado apenas para exibir ou no os caracteres no imprimveis. Na imagem a E o boto seguir, procurei organizar todos os caracteres no imprimveis, e tambm uma breve explicao sobre eles.

6. Certo. O boto de maximizar est indicado na regio superior direita da janela, deixando claro que, no estado mostrado na figura, a janela no est maximizada. O fato da desktop no ser ilustrado no deixa implcito que a janela est maximizada, j que o comando diz que a figura mostra a janela e, no, toda a desktop. Portanto, um clique duplo em uma regio livre da barra de ttulo (ou seja, que no contenha os botes na extremidade direita da barra ou o cone na extremidade esquerda da mesma) far que a janela seja maximizada. O comando geral includo no incio da prova deixa claro que a expresso clique duplo se refere a clique duplo com o boto esquerdo do mouse, em configurao padro (para pessoas destras). O item deixa claro, sem sombra de dvida, que o referido clique sobre a barra de ttulo. 7. Errado. A ao descrita faz que a seleo seja copiada para a rea de transferncia, e, no, que a linha seja centralizada. Para centralizar, usando o teclado, a combinao CTRL+E.

Hardware e Redes - Pg. 33

8. Certo. Houve falha de impresso na figura da planilha de Excel. Em algumas provas, no foi mostrada a linha pontilhada que divide as colunas A, B e C, o que poderia indicar que as clulas esto mescladas, de modo que o resultado no seria o apresentado no item. Considerando que o problema existe, a melhor soluo a anulao do item, dado que, embora seja bastante artificial, possvel mesclar as clulas, gerando uma tela como a mostrada, sem linha. Mas se no fosse anulada, a questo estaria Certo, de qualquer forma. 9. Errado. O item est errado, pois o boto citado desfaz a ltima ao, e no tem a funo de selecionar a clula esquerda da clula atualmente selecionada. Para selecionar a clula B3, aps clicar na clula C3, basta deslocar o cursor uma vez esquerda. 10. Errado. Os arquivos em geral no so enviados inteiros, e, sim, quebrados em pedaos, que podem percorrer rotas diferentes. A diviso existe para adequar o arquivo no tamanho de cada pacote de dados TCP.

11. Errado. possvel que os dois hosts diretamente conectados Internet utilizem-se de protocolos e enlaces ponto a ponto, que caracterizem redes ponto a ponto, mas isso no explicitamente mencionado. No concurso a questo foi anulada, porque o gabarito oficial informou como Certo. 12. Errado. O funcionamento dos protocolos de roteamento TCP/IP no garante que os pacotes passem por #3, pois o fluxo de #6 para #10 pode seguir pelo host #8. A figura inclusive descreve um fluxo que sai da rede #4 (onde se localiza #6) e que no passa pelo host #3. Dessa forma, os pacotes que saem de #6 podem seguir por #8 e no por #3. A figura no possui textos em lngua inglesa que exijam nvel de interpretao de lngua estrangeira alm do usual. O uso de termos em lngua inglesa adotado na figura (Firewall, host, traffic flow, internet, honey, client, system, server, dhcp, nat) consistente com o nvel de anglicismo comumente adotado na prtica na rea de informtica. O cone empregado para fazer referncia ao elemento #3 de um firewall, item explicitamente exigido no edital de concurso. O entendimento do vmware no necessrio para anlise do que se pede. A apresentao, na figura, de um esquema que adota virtualizao (baseado no vmware) pode tornar mais complexo o entendimento do esquema e o isolamento dos elementos relevantes necessrios anlise do item, mas no influencia o julgamento correto do item. Mesmo que se considere que fisicamente existe um nico equipamento que virtualize os hosts #5, #6, #7 e #8, ainda assim as redes vmnet8 e vmnet1 existem no plano lgico (so redes reais). O host #10 pode se comunicar com um servidor www que est em #6, desde que #2 faa o devido redirecionamento 13. Errado. #10 no pode acessar #7 atravs do endereo IP 10.0.0.253 porque se trata de um endereo privado, usado dentro da rede pblica acessvel pelo host identificado por #2. Seria obrigatrio o

Hardware e Redes - Pg. 34

14.

15.

16.

17.

18.

uso do endereo IP de #2 na URL para que se tivesse acesso eventual a um servidor HTTP em funcionamento no host #7. O uso do texto "deve ser usado na URL inserida em um browser" est correto, uma vez que a URL contm um campo host, no qual se pode usar um endereo de domnio ou um endereo IP. A questo solicita para que sejam avaliadas as condies de acesso ao host quando no possvel usar-se um servidor DNS. Errado. O protocolo POP3 baseado no uso de conexes TCP e no pacotes UDP. O item informa que um fluxo de pacotes UDP deve ser estabelecido, quando no h, de fato, esta obrigatoriedade ou mesmo expectativa. Errado. O nmero 192.168.0.1 indica um servidor de rede interna, e no pode ser usado para numerar um item de uma VPN. Este nmero de IP reservado. Certo. O candidato deve ponderar que no h 100 por cento de segurana, e que, portanto, o desenho e a implementao de um sistema de informao jamais alcanar a plenitude de integridade, confidencialidade, disponibilidade e autenticidade. No entanto, segundo a teoria e prtica do modelo relacional, chaves estrangeiras tm por objetivo fundamental o fortalecimento da INTEGRIDADE REFERENCIAL em bancos de dados. A integridade referencial uma importante forma de integridade de dados e (ou) informaes, pois evita que algumas inseres, alteraes ou remoes indevidas de um registro de uma tabela possam ser efetuadas tendo em vista a existncia de outros registros, possivelmente em outras tabelas. Portanto, chaves estrangeiras fortalecem primariamente a integridade. Este mesmo tipo de fortalecimento no pode ser estabelecido diretamente acerca do uso de chaves estrangeiras para melhoria da confidencialidade, autenticidade e disponibilidade, pois isto depender da aplicao especfica de banco de dados e sistema de informao. No entanto, deve-se considerar que durante o projeto de um sistema de informaes toda deciso de projeto influencia a segurana, de uma forma direta ou indireta, e que em algumas situaes o uso de chaves estrangeiras poder fortalecer a disponibilidade, confidencialidade e autenticidade de sistemas e informaes. Certo. Embora hajam inevitveis variaes terminolgicas acerca do tratamento da informao e dos arquivos, as fases do enunciado do item so coerentes com o ciclo da informao proposto por autores e praticantes da cincia e tecnologia da informao. Embora algumas informaes devam ser arquivadas permanentemente, o descarte parte do processo. O arquivamento permanente, bem como o armazenamento de documentos e registros pode ser includo sob a fase de manuteno. A eliminao de documentos mencionada na Lei 8159/91 refere-se ao gerenciamento de arquivos e no da informao em geral. Consiste numa referncia explcita destruio do suporte fsico que contm uma informao. O uso do conceito de descarte mais amplo que o indicado na Lei, mas no inconsistente com o que ela afirma. Errado. As informaes foram apresentadas na figura em qualidade suficiente para a anlise solicitada aos candidatos, bem como foram igualmente apresentadas com o mesmo tamanho a todos os candidatos. O enunciado do item "A atualizao automtica disponibilizada na janela exibida acima" no d margens a ambiguidade acerca do tipo de atualizao automtica cuja anlise foi solicitada ao usurio: trata-se da atualizao automtica que se encontra abaixo de firewall, e que visa primariamente a distribuio de correes contra vulnerabilidades de segurana presentes no sistema operacional, sendo de carter secundrio a distribuio de novas funes. Adicionalmente,

Hardware e Redes - Pg. 35

a atualizao de proteo contra spyware e outros malware tambm no incorre de forma geral na implementao de novas funes de segurana, mas sim na atualizao dos registros de assinaturas de spyware, atualizao esta que no se constitui em nova funo de segurana do sistema operacional. As atualizaes automticas procuram corrigir problemas do sistema operacional, atravs de patches de segurana, que podem ser crticos ou no. A atualizao manual poder ser realizada pelo site www.windowsupdate.com para cpias original do sistema operacional Windows. 19. Certo. A imagem apresenta claramente o firewall no estado ativado, sendo esta informao suficiente para o julgamento do item, independente da verso do sistema operacional ser XP ou Vista. O firewall do windows, em sua configurao padro, o fornecido pela prpria distribuio do sistema operacional (caso contrrio no seria uma configurao padro), e bloqueia primariamente conexes de origem externa, sendo possvel o registro de regras de exceo, que permitem o recebimento de conexes de origem externa. Dessa forma, existe pelo menos uma regra de bloqueio na entrada. No seu modo de firewall padro, o firewall do windows no permite o bloqueio de conexes de origem interna. Dessa forma, existem 0 (zero) regras de bloqueio na conexo de origem interna (conexo de sada). Dessa forma, correta a afirmao de que "o firewall assinalado como ativado, em sua configurao padro, possui um conjunto maior de regras para bloqueio de conexes originadas de fora do computador do que para as conexes originadas de dentro do computador". 20. Errado. H diferenas entre os conceitos de vrus, malwares, spywares, trojans, adwares etc. A Central de Segurana apresentada na figura informa que no foi detectada a presena de antivrus no computador. A configurao da proteo contra malwares, por meio do Windows Defender, indica que existe instalada na mquina uma base de assinaturas de malwares. No entanto, embora um vrus seja uma classe especfica de malware, o Windows Defender no possui uma base de assinaturas de vrus, mas sim de outros malwares como trojans e pop-ups. Uma demonstrao precisa dessa ausncia de cobertura do Windows Defender acerca de vrus que na prpria janela da Central de Segurana apresentada separada: (i) a proteo contra vrus e (ii) a proteo contra (outros) malwares. Para mais informaes ver http://www.microsoft.com/brasil/athome/security/spyware/software/about/productcomparisons. mspx. Dessa forma, correto afirmar que no h evidncias da existncia de uma base de assinaturas de vrus no computador apresentado, ou seja errado afirmar que "existe no host uma base de assinaturas de vrus instalada na mquina", o que torna o item errado.

Hardware e Redes - Pg. 36

Lista de Exerccios 1
1 - O processamento e o controle das instrues executadas em um computador so funes da a) unidade central de processamento. b) memria secundria. c) memria principal. 2 - Considere a seguinte configurao de um computador e assinale a opo correta. Core2Duo 2GHz, 1GB de RAM e 400GB de disco rgido a) A capacidade total do disco rgido 401GB. b) A capacidade dos dispositivos de entrada/sada 400GB. c) A capacidade da memria somente de leitura 401GB. d) A capacidade do sistema operacional 1GB. e) A capacidade da memria principal 1GB. 3 - Em um computador executando o sistema operacional Windows, possvel listar todos os componentes de hardware instalados ao selecionar, no Painel de Controle, a opo a) Gerenciador de dispositivos. b) Centro de rede e compartilhamento. c) Gerenciador de programas e recursos. 4 - Ao utilizar o BrOffice Writer, para exibir a barra de ferramentas de Desenho, seleciona-se: a) Inserir Objeto Plug-in b) Exibir Barra de status c) Inserir Figura Digitalizar 5 - Para configurar o endereo (URL) do site inicial do navegador Web Internet Explorer verso 7, selecionase a opo Ferramentas, Opes da Internet e depois em a) Conexes b) Avanadas c) Contedo 6 - Determinado usurio, ao acessar um site WEB utilizando um login e uma senha de autenticao, obtm acesso a mensagens eletrnicas enviadas e recebidas por meio da Internet. Indique o servio Internet que este usurio est acessando. d) Privacidade e) Geral d) Exibir Barras de ferramentas Desenho e) Editar Alteraes Mostrar d) Gerenciador de desempenho. e) Gerenciador de segurana. d) unidade lgica e aritmtica. e) unidade de controle.

Hardware e Redes - Pg. 37

a) Correio eletrnico. b) Hipertexto. c) Sistema operacional de navegao.

d) Sistema de navegador Web. e) Segurana Internet.

7 - O sistema desenvolvido com o objetivo de auxiliar no controle e acompanhamento de tarefas, tais como controle de estoque e folha de pagamento em empresas, denominado a) operacional. b) Windows Word. c) de informao. d) Internet. e) de correio eletrnico (email).

8 - Para acessar os computadores de uma empresa, os funcionrios devem informar a matrcula e uma senha de acesso para a realizao das suas atividades. A respeito desse controle, correto afirmar que: I. Visa a segurana da informao. II. Evita o acesso indevido a documentos confidenciais por parte de pessoas externas. III. Controla o acesso aos sistemas de informao da empresa. Assinale a opo correta. a) Apenas as afirmaes I e II so corretas. b) As afirmaes I, II e III so corretas. c) Apenas as afirmaes II e III so corretas. 9 - Indique a opo que caracteriza uma rede de computadores. a) Windows b) Sistema de informao c) LINUX d) Internet e) Internet Explorer d) Apenas as afirmaes I e III so corretas. e) Nenhuma das afirmaes correta.

10- O hardware, cuja funo fornecer o ponto de acesso de um computador a uma rede de computadores, a) o sistema operacional. b) a placa-me. c) a unidade central de processamento. d) o barramento de endereos. e) a placa (ou interface) de rede.

Lista de Exerccios 2 Assinale Certo ou Errado


1. O termo POP3 refere-se tecnologia que permite a implementao do servio de Internet denominado webmail, garantindo a segurana e privacidade absolutas na troca de mensagens de correio eletrnico. 2. Considere a seguinte situao hipottica. Para que um cliente acesse os seus dados bancrios por meio da Internet, o Banco do Brasil, para aumentar a segurana nesse acesso, passou a exigir o cadastramento do nmero MAC da interface de rede do computador utilizado pelo cliente no acesso ao stio do banco.

Hardware e Redes - Pg. 38

Nessa situao, correto concluir que, para cada provedor de acesso que o cliente utilize para acessar o stio do banco, novo cadastro dever ser efetuado, pois, para cada provedor, haver um nmero MAC especfico. 3. Os navegadores Mozilla Firefox 2 e Internet Explorer 7 (IE7) tm, em comum, o fato de serem distribudos gratuitamente e disponibilizarem recursos bastante semelhantes, como agregadores RSS (really simple syndication) e navegao em mltiplas pginas por meio de abas. 4. O protocolo IPv6, uma proposta que permite aumentar o nmero de endereos IP e, com isso, aumentar o nmero de novos stios web. 5. Registros de domnios do tipo .br, so controlados pela autoridade certificadora nacional, que, no Brasil, o Ministrio das Relaes Exteriores. 6. A expresso banda larga, refere-se a recursos que permitem a um usurio acessar servios da Internet com taxas de transmisso de informao superiores s obtidas em redes de acesso convencionais, tais como as redes de acesso denominadas dial-up. Taxas da ordem de 2 Mbps, em vez de 56 kbps, constituem exemplo da diferena de taxas obtidas em redes de acesso banda larga e dialup, respectivamente. 7. A oportunidade de atacar sistemas em tempo real e de utilizar a capacidade ociosa de mquinas contaminadas para ataques, pode ser explorada utilizando-se botnets, que so aplicativos de controle de computadores utilizados por criminosos virtuais. 8. O Mozilla Firefox consiste em um pacote de aplicativos integrados, no qual se encontra uma ferramenta que permite a edio, a alterao e a criao de pginas web. Essas facilidades no so encontradas no IE7, que est limitado apenas para funcionar como navegador na Internet. 9. Confidencialidade, integridade e disponibilidade so caractersticas diretamente relacionadas segurana da informao que podem ser ameaadas por agentes maliciosos. Em particular, a perda de disponibilidade acontece quando determinada informao exposta ao manuseio de pessoa noautorizada, que, utilizando falha no equipamento causada por motivo interno ou externo, efetua alteraes que no esto sob o controle do proprietrio da informao. 10. Por meio do Internet Explorer, possvel que o usurio acesse recursos da denominada Web 2.0.

Gabarito comentado Lista de exerccios 1


1 A: A CPU ou UCP (Unidade Central de Processamento) composto de um ncleo de processamento. No ncleo de processamento, encontramos a ULA (Unidade Lgica Aritmtica) responsvel pelos clculos lgicos e matemticos, Registradores, Unidades de Controle e Decodificadores de instruo. 2 E: A ESAF, assim como o CESPE, usa palavras sinnimas para referenciar os dispositivos do computador. A memria RAM conhecida como memria de trabalho ou memria principal. (Algumas bancas consideram como principal a RAM e ROM) 3 A: O Gerenciador de dispositivos uma ferramenta administrativa do Windows XP e do Windows Vista que pode ser usada para gerenciar os dispositivos em um computador. Geralmente, administradores ou

Hardware e Redes - Pg. 39

usurios com direitos administrativos utilizam o Gerenciador de dispositivos para examinar o status do hardware e atualizar drivers de dispositivo. A atualizao de drivers pode ser realizada pelo site www.windowsupdate.com (para cpias originais do Windows). Administradores que tenham um conhecimento abrangente sobre o hardware do computador tambm podem usar os recursos de diagnstico do Gerenciador de dispositivos para resolver conflitos de dispositivos e alterar configuraes de recursos. Em geral, o Gerenciador de dispositivos usado para: Exibir status dos drivers de dispositivo, Atualizar drivers de dispositivo, Definir configuraes de drivers de dispositivo, Remover drivers de dispositivo, Solucionar problemas relacionados aos drivers de dispositivo. 4 D: a questo que exigiria, talvez, a maior familiaridade como Writer, mas que pode at ser respondida pela eliminao, graas aos conhecimentos sobre o Word. O acesso ao item desenho, usando o BR Office Writer editor de texto d-se por meio da barra de menu Exibir, Barra de Ferramentas e Desenho. A primeira alternativa no aplicvel, porque todo objeto depende de um plug-in para ser inserido no aplicativo. A segunda opo, simplesmente mostra a barra inferior, onde aparecem a linha, coluna, quantidade de palavras, etc. A terceira opo aciona o scanner, webcam ou cmera fotogrfica para captura de imagens. A ltima opo exibe as alteraes que o usurio realizou no documento. 5 E: Quando usamos o IE7 Internet Explorer verso 7 tudo ocorre na barra de menu FERRAMENTAS, Opes de Internet, GERAL. 6 A: Os protocolos POP3, SMTP e IMAP esto sempre presentes nas provas. O uso de nome e senha para acessar email na internet o exemplo de webmail para acesso ao correio eletrnico. Hotmail, GMail e outros servios via Internet (quando voc acessa o seu e-mail pelo navegador de Internet) so exemplos de webmails. 7 C: Os programas de computador podem ser divididos em diversas formas. Sistemas de Informao so uma subdiviso dos programas de computador e permitem como diz a questo da prova ...auxiliar no controle e acompanhamento de tarefas, tais como controle de estoque e folha de pagamento em empresas.... Poderamos, tambm, responder essa questo por eliminao, porque o sistema operacional prov a comunicao entre os aplicativos e o hardware, via drivers. O Windows Word no existe, mas sim o Microsoft Word. Sistemas de Internet, conforme mostrado em aula, o Internet Explorer, Mozilla Firefox e Google Chrome, entre outros. 8 B: Segurana da Informao procedimento tcnico realizado pelos auditores e tcnicos de informtica para controlar acesso a equipamentos e programas de computador. Uma das tcnicas para aumentar a segurana da informao o uso de senhas (fortes), que serve para autenticar e controlar acesso aos sistemas. 9 D: Internet a interconexo de diversas redes de computadores menores (LAN e MAN) e computadores individuais. Na Internet agregamos servios, enquanto que o estudo de uma WAN se d apenas pelo tamanho da rede, que distribuda geograficamente.

Hardware e Redes - Pg. 40

10 E: Placa de rede, interface de rede ou NIC Network Interface Card - o dispositivo que trabalha com dados digitais pulsos eltricos rpidos na ordem de 10 / 100 / 1000 Mbps -, recebendo endereamento IP e que fornece acesso a interconexo de um cabo para acesso rede de computadores ou Internet.

Gabarito comentado Lista de Exerccios 2


1 Errado. Em webmail IMAP, enquanto que SMTP e POP3 so protocolos para clientes de e-mail como Outlook, Outlook Express e Mozilla Thunderbird. 2. Errado. O nmero MAC uma identificao em numerao hexadecimal nica e exclusiva para cada dispositivo que acessa uma rede. E mesmo que o cliente do banco mude de provedor, o seu endereo MAC no ser alterado. Ele s ser alterado quando trocar a placa de rede ou seu computador. 3. Certo. Nas imagens a seguir, observe o local que indica a presena de RSS no navegador.

4. Certo. Uma das diferenas mais marcantes entre o IPv4 e o IPv6 est no tamanho do endereo IP. Com 128 bits, o IPv6 possui quatro vezes mais bits de endereos que o IPv4. 5. Errado. No Brasil, o Comit Gestor da Internet no Brasil o responsvel pelos domnios do tipo .br.

Hardware e Redes - Pg. 41

6. Certo. 7. Certo. 8. Errado. Os navegadores de Internet, Mozilla Firefox ou Internet Explorer no permitem a edio, a alterao ou criao de pginas web. O nico recurso possvel a visualizao do cdigo fonte, como mostrado na imagem a seguir.

9. Errado. A perda de disponibilidade significa a perda de acesso. A perda relatada na questo um questo de integridade, onde a informao foi alterada e perdeu a sua integridade original. 10. Certo. No apenas o IE7, mas recursos como blogs, Twitter, comunidades como Orkut, Facebook, e outros representam os novos recursos da Web 2.0, onde a participao do usurio, criando contedos, influencia no desenvolvimento da prpria Internet.

Hardware e Redes - Pg. 42

Concurso de Ingresso Carreira de Escrivo de Polcia EP 1/2000 So Paulo/SP

31) Qual o grupo de ferramentas no qual voc pode alterar as configuraes de seu computador, desde a incluso de programas e fontes, at a personalizao de sua rea de trabalho? a. Painel de controle. b. Gerenciador de arquivos. c. Gerenciador de programas. d. Comando executar.

32) Para fazer um "Backup" (cpia) de arquivos no WINDOWS, qual o procedimento correto? a. Iniciar, painel de controle, acessrios, ferramentas de sistema, backup. b. Iniciar, programas, acessrios, ferramentas de sistema, backup. c. Iniciar, programas, configuraes, ferramentas de sistema, acessrios, backup. d. Iniciar, configuraes, acessrios, acessrios, ferramentas de sistema, backup. 33) "Uma figura que representa um programa, uma unidade de disco, um arquivo, uma pasta ou outro item" trata- se de um a. protocolo. b. documento. c. arquivo jpeg. d. cone.

34) No programa WORD, o recurso que alinha os pargrafos, igualmente esquerda e direita, dando ao documento uma aparncia de ordem, denomina- se: a. alinhar. b. justificar. c. estilos. d. satlite.

35) Para criar grficos de dados visveis na Planilha EXCEL voc ter que a. selecionar os dados e clicar sobre o boto "incluir grfico". b. selecionar os dados e clicar sobre o boto "assistente grfico". c. selecionar os dados e clicar sobre o boto "criar grfico". d. escolher o comando "opes" do menu utilitrios. 36) A Rede em Anel (RING), uma rede a. local. b. remota. c. de longa distncia. d. virtual .

Hardware e Redes - Pg. 43

37) Para criar grficos de dados visveis na Planilha EXCEL voc ter que: a. selecionar os dados e clicar sobre o boto "incluir grfico". b. selecionar os dados e clicar sobre o boto "auxiliar grfico". c. selecionar os dados e clicar sobre o boto " criar grfico". d. escolher o comando "opes" do menu utilitrios. 38) Qual dos itens abaixo no se enquadra na categoria de Software (programas)? a. Sistemas operacionais. b. Aplicativos. c. Utilitrios. d. Adaptadores de rede.

39) " um erro da codificao ou lgica que faz um programa funcionar mal ou produzir resultados incorretos". Estamos nos referindo a a. "buffer". b. "bug". c. "bridge". d. "break".

40) "Uma parte reservada da memria na qual so mantidos temporariamente espera de uma oportunidade para completar sua transferncia para um meio de armazenamento ou uma outra localizao da memria". Estamos no referindo : a. "break". b. "bridge". c. "buffer". d."bug".

Hardware e Redes - Pg. 44

Gabarito comentado das questes de concursos Concurso de Ingresso Carreira de Escrivo de Polcia EP 1/2000 31. Letra A. As ferramentas que permitem alterar as configuraes do computador esto agrupadas no Painel de Controle, acessvel pelo (XP) Iniciar, Configuraes, Painel de Controle. No Windows 7 est em boto Incio, Painel de Controle. O Gerenciador de Arquivos o Windows Explorer, que permite acesso indireto ao Painel de Controle. O Gerenciador de Programas um item do Painel de Controle, que permite acesso s configuraes de aplicativos instalados no Windows e tambm a caractersticas do prprio Windows. J o comando Executar, por si s, no acessa o Painel de Controle. necessrio executar o item CONTROL. 32. Letra B. A cpia de segurana um acessrio do Windows, chamado Backup, e est disponvel na lista de Ferramentas de Sistemas. 33. Letra D. A representao simblica de um item no computador realizada por um cone. Este cone um arquivo ICO que pode ser editado por aplicativos de desenho. 34. Letra B. O alinhamento simultneo realizado pelo item Justificar, disponvel no menu Formatar/Pargrafo/Alinhamento, Justificado, ou no Microsoft Fluent (2007) Incio, Justificar. A tecla de atalho CTRL+J. 35. Letra B. Na verdade, a seleo dos dados dispensvel, mas acionar o Assistente Grfico necessrio. Entre as opes, esta a correta. 36. Letra A. Este tipo de topologia, caracterizada pela ligao entre todos os membros na forma de crculo ou anel, uma rede local. Redes de curto alcance como PAN so montadas na topologia ponto-a-ponto. Redes de longo alcance na topologia na forma mista, envolvendo topologia estrela, barramento e demais possibilidades. As redes WAN so completamente mistas, full connected (completamente conectadas). 37. Anulada. O motivo foi a duplicidade com a questo 35. 38. Letra D. O adaptador de redes um hardware. 39. Letra B. O termo BUG atualmente pouco usado, mas refere-se a erros de programao, compilao ou execuo. quando um software trava, por exemplo. 40. Letra C. O buffer tambm um termo pouco usado atualmente, porque os dispositivos possuem quase a mesma velocidade, e o sincronismo realizado em janelas de tempo cada vez menores.

Hardware e Redes - Pg. 45

Concurso Polcia Civil Investigador de Polcia ACADEPOL 2009 Preambular So Paulo/SP 81 - O que Spyware? a) Um software que, uma vez instalado, rene informaes sobre os hbitos de navegao na internet do usurio. b) Ferramenta desenvolvida pela IBM que usa comandos simples, baseados em palavras em ingls. c) Programa da famlia do shareware ou freeware para controlar a bios do computador. d) Software projetado para detectar e eliminar vrus de computador. e) Software projetado para detectar e eliminar somente os vrus que afetam a memria do computador. 82 - O que Ransomware? a) Software antivrus criador pelo norte-americano David Ransom. b) Um software que, ao infectar um computador, criptografa todo ou parte do disco rgido. c) Programa da famlia do shareware ou freeware para controlar a bios do computador. d) Software projetado para detectar e eliminar vrus da memria Ransom. e) Programa da famlia do shareware ou freeware para controlar a bios do computador. 83 - O que Trojan Horse? a) Programa que controla a forma de acesso para as placas pci. b) Tambm conhecido como Cavalo de Tria que, quando instalado, evita um ataque malicioso ao computador. c) Um software que, ao infectar um computador, libera uma porta para uma possvel invaso. d) Software projetado para controlar as invases pela porta AGP (Advanced Graphics Port). e) Tecnologia usada na internet para gravar programas com a extenso *.trh. 84 - O que Rootkit? a) Nome tcnico do ponto inicial de uma rvore binria (root node). b) Conjunto de softwares que auxilia na criao de um root device c) Elemento particular de uma estrutura em rvore que permite alcanar todos os outros elementos dessa estrutura. d) Uma rotina que cria na estrutura hierrquica de diretrios em disco o ponto de entrada na rvore de diretrios. e) Tipo de malware com a funo de se camuflar, impedindo que seu cdigo seja encontrado por qualquer antivrus.

Hardware e Redes - Pg. 46

85 - O que Firmware? a) A condio que aparece, quando o resultado de uma operao aritmtica excede a capacidade de armazenamento do espao determinado, para receber este resultado em um computador. b) Interface bsica do sistema operacional do Macintosh, que permite ao usurio examinar o contedo de diretrios. c) Uma ou mais lminas inflexveis revestidas com um material que permite a gravao magntica de dados digitais. d) Conjunto de instrues essenciais para o funcionamento de um dispositivo, geralmente armazenado em um chip de memria ROM ou memria Flash. e) Byte existente no incio de um trilha de disco e que tem por funo indicar se esta trilha est correta ou defeituosa. 86 - O que HTML? a) Linguagem de formatao de texto. b) Linguagem de programao. c) Tecnologia usada em monitores de cristal lquido. d) Porta encontrada na maioria dos hubs, que permite interligar dois hubs utilizando um cabo de rede comum. e) Tecnologia de transmisso de dados sem fio. 87 - O que HTTP? a) Programa geralmente fornecido como parte dos processadores de texto que faz a separao silbica de palavras. b) Linguagem de programao, tambm conhecida como Java. c) Linguagem de formatao de texto. d) Protocolo de comunicao usado para transferir informao entre um servidor e um cliente. e) Linguagem de programao, tambm conhecida como Visual Basic. 88 - O que IP? a) Navegador da internet para acesso a sites de contedo livre. b) Software de desenvolvimento que combina a funo de editor e compilador de forma perfeitamente integrada. c) Endereo que indica o local de um determinado equipamento (geralmente computadores) em uma rede privada ou pblica. d) Processo segundo o qual um computador faz contato com um terminal, a fim de dar a este a oportunidade de transmitir uma mensagem que esteja pronta. e) Protocolo de comunicao usado para movimentar dados entre dois servidores ou programas em estaes de trabalho.

Hardware e Redes - Pg. 47

89 - Qual das alternativas contm apenas extenses de arquivos de vdeo? a) ra, dat e wma. b) dot, vob e mov. c) mpg, avi e rtf d) wmv, asf e rmvb. e) bin, swf e vob.

90 - Qual das alternativas contm apenas extenses de arquivos de formato de compresso? a) cab, zip e hlp. b) arj, lzh e rar. 91 - O que Cookie? a) Um sistema de mquina virtual que gera interao geral de tempo compartilhado. b) Arquivo do tipo biscoito que evita que o servidor possa rastrear padres e preferncias do usurio. c) Circuitos integrados, com formato de biscoito, que trabalham com baixa corrente eltrica, diminuindo o calor durante o funcionamento. d) Ferramenta que evita, em uma visita posterior ao mesmo site, utilizar informao armazenada para personalizar o que ser enviado ao usurio. e) Um grupo de dados trocados entre navegador e o servidor, colocado num arquivo de texto criado no computador do utilizador. 92 - Qual o nome do endereo de um recurso ou pgina, disponvel em uma rede (internet ou intranet)? a) dns b) dot c) url d) config e) wps c) tar, ice e pdf. d) asp, ace e uue. e) bz2, sxc e xls.

93 - Qual a funo dos servios, como TinyURL.com, micURL ou 1URL? a) Servidores de webmail. b) Provedores para conversas on-line, atravs de url. c) Organizar grupos de discusso. d) Encurtadores de url. e) Servidores de email, atravs de url.

94 - Como chamada a tecnologia de acesso rpido que usa a linha telefnica para a transmisso de dados do servidor para o cliente? a) Iden. b) Wi-Fi. c) ADSL. d) Dial-up. e) Adware.

95 - Qual dos programas no um browser? a) Samba. b) Kalel. c) Opera. d) Viola. e) Arena.

Hardware e Redes - Pg. 48

96 - Qual das alternativas abaixo no um sistema operacional? a) Snow Leopard. b) Debian. c) Ubuntu. d) Malibu. e) Gentoo.

97 - Qual o nome da ferramenta que permite descobrir o caminho feito pelos pacotes de dados por uma rede de computadores, desde a sua origem at o seu destino? a) Traceroute. b) Inetd. c) Ipconfig. d) Telnet. e) Home.

98 - Qual o nome da ferramenta que serve para traduzir nomes de domnio para os nmeros de IP correspondentes, consultando os servidores de DNS? a) Ping. b) Recall. c) Callip. d) Nslookup. e) Babel.

99 - Qual o nome da ferramenta, comum ao Windows, Unix e Linux, utilizada para se obterem informaes sobre as conexes de rede (sada e entrada), tabelas de roteamento e informaes sobre a frequncia de eventos da utilizao da interface na rede? a) Whois. b) Ipstat. c) Lsof. d) Netstat. e) Figer.

100 - Qual o nome da ferramenta ou programa usado para monitorar o trfego de redes e descobrir portas abertas ou outras falhas de segurana? a) Single System. b) SMTP. c) SIMM. d) SNMP. e) Sniffer.

Gabarito comentado das questes de concursos Polcia Civil Investigador de Polcia ACADEPOL 2009 Preambular 81. Letra A. Spyware um tipo de praga digital. Ele pode ser detectado e removido com softwares como o Windows Defender (que faz parte do Sistema Operacional Windows) e antivrus como o Microsoft Security Essentials. Para concursos, bom saber que no h um antivrus padro no ambiente Windows, ao contrrio de outras definies como os Clientes de E-mail (Office XP Outlook, Windows XP - Outlook Express, Windows Vista - Windows Live Mail, Windows 7 Windows Mail).

Hardware e Redes - Pg. 49

82. Letra B. um procedimento de criptografia aplicado por esta praga digital, mais conhecida como sequestro virtual. O software criptografa os dados do usurio, tornando-os inacessveis, e o usurio s obtm acesso depois do pagamento de dinheiro ou algum benefcio para o hacker sequestrador. Na prtica, so cavalos de tria que cobram resgate. Ou seja, os Ransomwares so softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do contedo do disco rgido. Os responsveis pelo software exigem da vtima, um pagamento pelo "resgate" dos dados. Ransomwares so ferramentas para crimes de extorso e so extremamente ilegais. O PC Cyborg Trojan, foi o primeiro cdigo de um ransomware conhecido. Nomes de alguns Ransomwares conhecidos: Gpcode-B e PGPCoder. 83. Letra C. Trojan Horse mais conhecido como Cavalo de Tria. um tipo de praga digital que aps ser instalada no computador, abre as portas de conexo para novas infeces. Existem 65.536 portas TCP, sendo algumas conhecidas pelos seus servios, como FTP 21, http 80, HTTPS 443. Entretanto, existem muitas que so reservadas ou sem uso. So estas portas que o cavalo de tria libera acesso, permitindo ao invasor acesso e controle total sobre o computador e arquivos do usurio infectado. 84. Letra E. Rootkits so um tipo de malware cuja principal inteno se camuflar, impedindo que seu cdigo seja encontrado por qualquer antivrus. Isto possvel por que estas aplicaes tm a capacidade de interceptar as solicitaes feitas ao sistema operacional, podendo alterar o seu resultado. 85. Letra D. As memrias somente leitura, da categoria ROM, incluem o chip de BIOS. O chip de BIOS possui um programa conhecido como SETUP, que permite configurar o computador. Estas informaes gravadas em um chip somente leitura, o ROM-BIOS, conhecido como Firmware. 86. Letra A. HyperText Markup Language, uma linguagem de formatao de textos para construo de sites na Internet, por exemplo. A sua traduo Linguagem de Marcao de HiperTextos. 87. Letra D. O protocolo http (Hyper Text Transfer Protocol Protocolo de Transferncia de Hiper textos) utilizado para navegar nas pginas de Internet, usando um navegador ou browser. O protocolo http, como visto anteriormente, utiliza a porta TCP 80. A variao HTTPS (Secure) utiliza a porta TCP 443 e permite a transferncia segura de dados de sites da Internet. 88. Letra C (segundo o gabarito), mas possvel entender que a Letra E tambm est correta. IP Internet Protocol, e quando dizemos NMERO IP, estamos nos referindo a uma codificao de 4 octetos (IP v4) numerados de 0 a 255, divididos em 5 classes. Se falamos IP dentro da sigla TCP/IP, estamos nos referindo especificamente ao protocolo de transmisso de Intenet, que pode ser usado dentro de Intranets, porque TCP um protocolo de controle de transmisso de datagramas. 89. Letra D. WMV Windows Media Vdeo, formato padro do Windows Media Player para vdeo. ASF um formato de vdeo desenvolvido pela Microsoft, e tambm associado ao Windows Media Player. J a ltima opo o RMVB a extenso do arquivo compacto de vdeo da Real Media, e usamos o Real Player para visualizar o seu contedo. 90. Letra B. Para resolver esta questo, basta observar as outras extenses conhecidas e eliminar as demais alternativas. HLP da opo A arquivo de ajuda, help. PDF da opo C arquivo porttil da Adobe, o Portable Document Format. ASP um arquivo criado com comandos Active Server Pages, para pginas de Internet. E XLS citado na opo E uma planilha do Excel 2002/2003. A extenso ARJ descompactado pelo programa ARJ, a extenso LZH pelo programa LHA e a extenso RAR pelo Winrar.

Hardware e Redes - Pg. 50

91. Letra E. Os arquivos denominados como cookies registram a navegao do usurio, e permitem a comunicao do computador local com o computador remoto. Algumas destas informaes so usadas para personalizao de servios, como pgina pessoal em redes sociais. 92. Letra C. O nome de um recurso na rede determinado pela URL associada, que significa Uniform Resource Locator, ou em uma traduo livre, Localizador de Recursos Universal. Cada dispositivo possui um endereo MAC (seqncia hexadecimal com 6 nmeros nica), a este endereo ser atribudo um nmero de IP (seqncia numrica com 4 octetos, segundo as classes A, B, C, D ou E), e a este nmero IP teremos um endereo URL associado. Veja a seguir exemplos: Endereo MAC 01 23 45 67 89 AB AB CD EF 98 76 54 98 76 54 32 10 AB Nmero IP 200.210.45.78 127.0.0.1 10.0.0.1 URL www.exemplo.com.br Localhost Servidorweb.uol.com.br

93. Letra D. Os sites citados, como o TinyURL, micURL, 1URL, alm de Bit.ly, goo.gl e tantos outros, so encurtadores de URL. Eles criam um atalho para um endereo de Internet longo. Eles se tornaram muito populares recentemente, com o advento do Twitter (servio de microblog com limite de 140 caracteres por mensagem). 94. Letra C. A tecnologia de acesso rpido que usa a linha telefnica convencional o padro xDSL, e no caso da Telefnica, do estado de So Paulo, a ADSL. 95. Letra B. Apenas o KALEL no um browser. Os demais so, em suas respectivas pocas. Em 1992, para Macintosh (Apple), o Samba. Em 1994 o Opera para Windows, Linux e Mac OS. Viola para Unix em 1992. Arena para UNIX tambm (servidores de grande porte, concorrentes do Windows Server e IBM OS), em 1993. 96. Letra D. Snow Leopard o codinome de uma verso de Mac OS. Debian, Ubuntu e Gentoo so variaes (distribuies) Linux. 97. Letra A. O comando TRACEROUTE original do Linux. No Windows o TRACERT, como na imagem a seguir.

Hardware e Redes - Pg. 51

98. Letra D. O comando NSLOOKUP permite a consulta de informaes de registro de IP via servidores DNS.

99. Letra D. O comando NETSTAT apresenta as conexes TCP ativas. Para um usurio com conhecimentos de rede, consegue identificar trfego no autorizado na rede.

100. Letra E. O monitoramento do trfego de rede realizado pela ferramenta SNIFFER, que uma categoria de software, mais conhecido como farejadores. Eles capturam os datagramas, analisam o trfego e enviam para o destinatrio. Existem sniffers do bem e tambm softwares maliciosos.

Hardware e Redes - Pg. 52

Concurso Escrivo de Polcia do Estado de So Paulo ACADEPOL 2010 81- O switch um dispositivo de rede a) quem, assim como o hub e gateway, interliga computadores de redes diferentes b) destinado a interligar computadores em uma rede local c) que no pode ser utilizado para isolar o trafego entre seguimentos de uma mesma rede. d) utilizado tanto para segmentar uma rede como interligar equipamentos de redes deferentes e) que s atua na camada de regenerao de dados do modelo OSI 82- O modelo OSI (Open System Interconnection) composto pela camadas de a) aplicao, apresentao, sesso, transporte, rede, lgica ou enlace e fsica b) representao, regenerao, apresentao, sesso, fsica, negociao, enlace e rede. c) representao, aplicao, sesso, negociao, lgica, enlace e apresentao. d) fsica, lgica ou enlace, transporte, regenerao, sesso, apresentao e aplicao. e) modelagem, aplicao, apresentao, transporte, rede, lgica e fsica. 83- O componente de rede que tem a capacidade de conectar redes completamente distintas e possui as sete camadas do modelo OSI denominado a - ponte b - hub c - gateway d - switch e- crossover

84- A memria incorporada nos microcomputadores destinada a aumentar a taxa de transferncia entre a RAM e o processador denominada memria a- virtual b- principal c- secundria d- cache e- ROM

85-Em um computador o sistema de arquivo parte do a- sistema operacional responsvel pela alocao do recurso, que corresponde aos dados armazenados sob a forma de arquivos b- Microsoft Word responsvel pela alocao do recurso , que corresponde aos dados armazenados sob a forma de arquivos c- hard disk (HD) Word responsvel pela alocao do recurso, que corresponde aos dados armazenados sob forma de arquivos. d- microcomputador, denominada memria cache, responsvel pela alocao de recurso, que corresponde aos dados armazenados sob a forma de arquivos

Hardware e Redes - Pg. 53

e- hardware responsvel pela alocao do recurso, que corresponde aos dados armazenados sob a forma de arquivo 86. Assinale a seqncia numrica abaixo que pode representar o endereo IP (Internet Protocol) vlido de um microcomputador em uma rede. A) 10.260.25.200 B) 10.35.29.129 C) 10.0.40.290 D) 10.0.290.129 E) 10.35.260.290

87. Uma forma de identificar o fabricante de uma placa de rede sem qualquer inscrio por meio do endereo: a) IP b) TOKEN c) 10BASE2 d) MAC e) IMAC

88- Na configurao de uma interface de rede de um computador, o parmetro destinado a filtrar os endereos IPs que no so do domnio e a rote-lo para um gateway, caso esse exista na rede, conhecido por a- mscara da subrede b- host name c- internet protocol d- TCP/IP e- ponte

89 - Uma rede peer-to-peer utilizada para o compartilhamento de a- domnios e swicth b- aplicaes de banco de dados c- disco rgido e monitores 90- O processo de espelhamento de parties tambm conhecido como a- administrao de disco b- stripe sets c- scandisk d- Raid 1 e- mirrored setings d- mscara de subrede e- arquivos e perifricos

91- O sistema de arquivos NTFS utiliza um mecanismo de gravao seguro e rpido conhecido como a- lazy-write b- bios c- I/O system d- fast-write e- carreful-write

92- A tabela conhecida como ARP cache destinada ao armazenamento da correlao entre os endereos a- IP e de domnio b- MAC e IP c- MAC e de domnio d- IP e TCP e- MAC e TCP

93- Um endereo IP formado por um conjunto de

Hardware e Redes - Pg. 54

a- 4 octetos b- 8 octetos

c- 16 octetos d- 32 octetos

e- 64 octetos

94 - So exemplos de protocolos de camada de aplicao do modelo OSI a- SMTP, UTP, TCP e HTTP b- UTP, TCP, IP e POP c- SMTP, DNS, FTP e HTTP d- Socket, DNS, FTP e IP e- TCP/IP, DNS, UDP, e SMTP

95- O valor numrico 1.099.511.627.776 equivale a um a- terabyte b- terabit c- gigabyte d- gigabit e- petabyte

96- O padro Fast Ethernet da arquitetura Ethernet indica que a taxa de transferncia da rede pode atingir a velocidade de ate a- 10 megabits b- 1000 megabits c- 100 megabytes d- 100 megabits e- 1000 megabytes

97- O FSB (Front side bus), tambm conhecido como barramento frontal, realiza a ligao entre a- o processador (CPU) e o chipset b- o chipset a memria RAM c- a BIOS e a memria RAM 98- Considerando um HD, o termo cluster indica a- cilindro b- um conjunto de trilhas c- a localizao fsica da FAT d- um conjunto de setores e- uma partio d- o chipset e a placa me e- a memria cache e a memria RAM

99- So reconhecidas como tecnologias (arquiteturas) utilizadas em redes de longo alcance (WAN) a a- ARPANET, X.25, ATM, Frame Relay e token ring b- ARPANET, X.25, ATM, Frame relay e SDMS c- ARPANET, FDDI, ATM, Frame relay e SDMS 100- O protocolo UDP (user datagram protocol) a- fornece servio e transporte orientado conexo, com garantia de entrega seqenciada dos dados b- realiza a conexo entre dois computadores permitindo simular que um deles seja terminal do outro c- fornece servio de transporte sem conexo, com entrega rpida, mas no confivel, dos pacotes. d- responsvel por fornecer os endereos IP automaticamente aos computadores da rede local e- o responsvel por estabelecer conexo fim-a-fim entre dois hosts (computadores) envolvidos na comunicao. d- ARPANET, X.25, IEEE 802.11, Frame relay e SDMS e- ARPANET, FDDI, IEEE 802.11 e token ring

Hardware e Redes - Pg. 55

Gabarito comentado das questes de concursos Escrivo de Polcia do Estado de So Paulo ACADEPOL 2010 81. Letra D. O switch o equipamento central de uma rede estrela, assim como o HUB, que regenera os sinais. Serve para interligar computadores de UMA mesma rede local. Ele no capaz de fazer roteamento, ou seja, enderear e encaminhar pacotes de dados (datagramas) entre redes diferentes. Este o papel do roteador. E o roteador, para comunicar entre redes de diferentes classes, precisa do NAT (Network Address Translator) ativado. 82. Letra A. Modelo OSI / ISO (Open System Interconnection), responsvel por dividir a rede em 7 camadas: 1- Camada Fsica; 2- Camada de Enlaces; 3- Camada de redes (IP); 4- Camada de Transporte (TCP / UTP); 5- Camada de Sesso; 6- Camada de Apresentao; 7- Camada de Aplicao.

Hardware e Redes - Pg. 56

83. Letra C. Gateway ou Passarela um computador com duas ou mais placas de rede ou um equipamento dedicado que serve basicamente para interligar redes diferentes ou ainda, traduzir protocolos. Como o gateway traduz pacotes da rede local para Internet e vice-versa, entende-se que est acima da camada fsica (OSI camada 1), que define caractersticas de dispositivos eltricos. 84. Letra D. A memria cach existe dentro e ao redor do processador. Ela pode ser L1 (level 1, nvel 1) quando est dentro do encapsulamento de ncleo do processador, operando a uma velocidade prxima do mesmo. A memria cach L2 (level 2, nvel 2) est entre o processador e a memria RAM, permitindo sincronizao de dados em tempos diferentes. 85. Letra A. a forma pelo qual o Sistema Operacional grava e l os arquivos no disco rgido. a organizao hierrquica dos dados (arquivos e diretrios). Sistema de arquivos a parte do sistema operacional onde os arquivos so nomeados, armazenados e organizados. 86. Letra B. Endereo IP: Primeiramente devemos lembrar que o endereo IP a identificao numrica e nica, atribuda a cada host ou n (computadores, routers, etc..) que tem a funo de diferenci-los na rede pblica ou privada. Podemos associar o endereo IP atribudo a um host ao nosso RG que nico, no se repete e nos identifica. Atualmente todos os endereos IPs que so fornecidos esto padro IPV4, mas provavelmente at 2012, migraro para o modelo IPV6. O padro IPV4 composto de 32 bits, ou seja, 4 grupos de 8 bits, chamado de octeto. Logo seu formato atual : IPV4 = x.x.x.x - octeto (4 grupos X 8 bits = 32 bits) Geralmente, o endereo representado pelo valor decimal de cada octeto separado por um ponto (por exemplo: 192.168.7.27). O endereo IP divido em 5 classes: A, B, C, D e E. Como as classes D e E so reservadas para testes, apenas as classes A, B e C so utilizadas para endereos IP vlidos e o que diferencia uma classe de endereos da outra o valor do primeiro octeto. Endereo IP de classe A - Endereo IP de difuso ponto a ponto que varia de 1.0.0.1 a 126.255.255.254. O primeiro octeto indica a rede e os trs ltimos indicam o host na rede. Endereo IP de classe B - Endereo IP de difuso ponto a ponto que varia de 128.0.0.1 a 191.255.255.254. Os dois primeiros octetos indicam a rede e os dois ltimos indicam o host na rede. Endereo IP de classe C - Endereo IP de difuso ponto a ponto que varia de 192.0.0.1 a 223.255.255.254. Os trs primeiros octetos indicam a rede e o ltimo indica o host na rede. Existem endereos IP que so reservados para serem usados em redes privadas, e se apresentam dentro das seguintes faixas: Classe A: 10.0.0.0 a 10.255.255.255 Classe B: 172.16.0.0 a 172.31.255.255 Classe C: 192.168. 0.0 a 192.168.255.255 87. Letra D. O endereo MAC (do ingls Media Access Control) o endereo fsico da estao, ou melhor, da interface de rede. um endereo de 48 bits, representado em hexadecimal. O protocolo responsvel pelo controle de acesso de cada estao rede Ethernet. Este endereo o utilizado na camada 2 (Enlace) do Modelo OSI. Exemplo: 00:00:5E:00:01:03 Os trs primeiros octetos so destinados identificao do fabricante, os 3 posteriores so fornecidos pelo fabricante. um endereo nico, i.e., no existem, em todo o mundo, duas placas com o mesmo endereo. Em mquinas com Windows XP, Windows 2000 ou Windows 98 instalados pode-se verificar o endereo MAC da placa ou interface de rede atravs do comando ipconfig com o parmetro /all, ou tambm com o comando getmac atravs do prompt no Windows XP.

Hardware e Redes - Pg. 57

88. Letra A. Uma mascara de sub-rede um parmetro na configurao do protocolo TCP/IP, independentemente do sistema operacional usado. A mscara de sub-rede formada por apenas dois valores, 0 e 255, onde o valor 255 indica a parte do endereo IP referente rede e o valor 0 indica a parte endereo IP referente ao host. Temos 3 razes topolgicas para criar sub-redes: 1. Ultrapassar limitaes de distncia. Algum hardware de rede tem limitaes de distncia rgidas. Como, por exemplo, o tamanho mximo de um cabo ethernet de 500 metros (cabo grosso) ou 300 metros (cabo fino). O comprimento total de uma ethernet de 2.500 metros, para distncias maiores usamos routers de IP. 2. Interligar redes fsicas diferentes. Os routers podem ser usados para ligar tecnologias de redes fsicas diferentes e incompatveis. 3. Filtrar trfego entre redes. O trfego local permanece na sub-rede. Mscara de rede ou subrede, ao contrrio do protocolo IP, pode receber apenas dois nmeros: 255 e 0. O nmero 255 identifica a rede. O nmero 0 identifica a estao (computador). Por exemplo: 255.255.0.0. A filtragem dos IP (mquinas com endereamento IP) que podem ou no seguir para outra rede, depende, primeiramente do proxy, depois da programao do swicth (que autoriza ou no passar a outro segmento da rede) e do firewall (que protege a rede). 89. Letra E. Rede peer to peer (P2P) ou rede no hierrquica serve para conectar computador sem que haja um servidor (ou servidores), cada computador no possui papel fixo, compartilham dados e perifricos/dispositivos. O Peer-to-Peer ( Ponto-a-Ponto) uma topologia de redes caracterizada pela descentralizao das funes na rede, onde cada terminal realiza tanto funes de servidor quanto de cliente. Uma rede Peer-to-Peer foi criada com o intuito de compartilhar dispositivos e dados, e no servios. As estaes intermedirias atuam simplesmente como repetidoras da informao; pois ignorada por todos os ns exceto pelo n destinatrio. OBS: A topologia pontoa-ponto recebe outras denominaes como: P2P, rede linear, rede distribuda ou rede no hierrquica. 90. Letra D. RAID 1 espelha discos apenas (= mirror), preciso pelo menos dois discos. Parties podem estar em nico disco, o que torna absurda a resposta oficial. RAID (Redundant Array of Inexpensive Drives), ou Conjunto Redundante de Discos Independentes um espelhamento simples, rpido e confivel entre dois discos, cuja principal finalidade fazer o backup de um disco em outro. O sistema RAID consiste em um conjunto de dois ou mais discos rgidos com dois objetivos bsicos: 1 - Tornar o sistema de disco mais rpido (isto , acelerar o carregamento de dados do disco), atravs de uma tcnica chamada diviso de dados (data striping ou RAID 0); 2 - Tornar o sistema de disco mais seguro, atravs de uma tcnica chamada espelhamento (mirroring ou RAID1). Essas duas tcnicas podem ser usadas isoladamente ou em conjunto. RAID (Conjunto Redundante de Discos Independentes). O RAID se presta para espelhar discos ou garantir a integridade de arquivos e dados. O RAID no se presta a fazer espelhamento de parties, pois partio uma diviso lgica de um disco rgido, apenas. 91. Letra A. NTFS o sistema de arquivo seguro da Microsoft. O NTFS utiliza caractersticas de careful write e lazy write. O lazy write no 100% seguro e rpido, como induz a questo. O NTFS o sistema de arquivos recomendado para Windows 2000 e Windows XP porque oferece suporte a vrios recursos no proporcionados por outros sistemas, como permisses de arquivo e pasta, criptografia, suporte a volumes grandes e gerenciamento de arquivos esparsos. Estes so alguns recursos exclusivos do NTFS: 1. Compactao 2. Cotas de disco 3. Criptografia 4. Pontos de

Hardware e Redes - Pg. 58

montagem No NTFS, o sistema mantm um log de todas as operaes realizadas. Com isto, mesmo que o micro seja desligado bem no meio da atualizao de um arquivo, o sistema poder, durante o prximo boot, examinar este log e descobrir exatamente em que ponto a atualizao parou, tendo a chance de automaticamente corrigir o problema. Alm de reduzir a perda de tempo, a possibilidade de perda de dados muito menor. 92. Letra B. ARP um protocolo que trabalha no conjunto TCP/IP. O ARP trabalha na trade IP, ICMP na camada OSI 3 e no protocolo IP. Faltou dado detalhado para resolver a questo. ARP(Address Resolution Protocol) um protocolo usado para encontrar um endereo Ethernet (MAC) a partir do endereo IP. A alternativa para as mquinas que no suportem ARP um pr-mapeamento (esttico) dos endereos. Lembrando: Ethernet uma tecnologia de interconexo para redes locais - Local Area Networks (LAN) - baseada no envio de pacotes. Ela define cabeamento e sinais eltricos para a camada fsica, e formato de pacotes e protocolos para a camada de controle de acesso ao meio (Media Access Control - MAC) do modelo OSI. 93. Letra A. Cada n IP representado por 4 conjuntos de nmeros, e esses conjuntos recebem o nome de octeto. Ex.: 192.168.0.1, onde cada nmero decimal tem sua representao binria. Atualmente todos os endereos IPs que so fornecidos esto padro IPV4, mas provavelmente at 2012, migraro para o modelo IPV6. O padro IPV4 composto de 32 bits, ou seja, 4 grupos de 8 bits, chamado de octeto. Logo seu formato atual : IPV4 = x.x.x.x (4 grupos X 8 bits = 32 bits) 94. Letra C. A camada de aplicao um termo utilizado em redes de computadores para designar a stima camada do modelo OSI. responsvel por prover servios para aplicaes de modo a prover a existncia de comunicao em rede entre processos de diferentes computadores. Os protocolos que trafegam nesta camada so: HTTP, SMTP, FTP, SSH, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, Ping. 95. Letra A. 96. Letra D. Fast Ethernet um termo USADO para vrios padres da Ethernet que levam o trfego de dados taxa nominal de 100 Mbit/s. Obs: Ethernet um padro de rede que usa topologia de barramento ou estrelada. Os ns de rede so conectados por cabo coaxial, cabo de fibra ptica ou por cabeamento de par tranado. Os dados so enviados em quadros de comprimento varivel contendo informaes de controle e entrega, e at 1.500 bytes de dados. O padro Ethernet fornece transmisso de banda-base a 10 megabits (10 milhes de bits) por segundo. 97. Letra A. O barramento frontal funciona como uma conexo entre a CPU e o restante do hardware atravs do chipset. Chipset um grupo de circuitos integrados ou chips, que so projetados para trabalhar em conjunto e que so geralmente comercializados como um produto nico. 98. Letra D. O termo cluster pode ter dois significados. 1 - Conjunto de computadores que utiliza de um tipo especial de sistema operacional classificado como sistema distribudo. 2 - Cruzamento de uma trilha com um setor de um disco formatado. Um HD (Hard Disc) possui vrios clusters que sero

Hardware e Redes - Pg. 59

usados para armazenar dados de um determinado arquivo. Com essa diviso em trilhas e setores, possvel criar um endereamento que visa facilitar o acesso a dados no contguos. 99. Letra B. WAN - (Wide rea Network) uma rede de longa distncia, tambm conhecida como Rede geograficamente distribuda, uma rede de computadores que abrange com freqncia um pas ou continente. ARPANet, acrnimo em ingls de Advanced Research Projects Agency Network (ARPANet) do Departamento de Defesa dos Estados Unidos da Amrica, foi a primeira rede operacional de computadores base de comutao de pacotes, e o precursor da Internet. Rede X.25: uma arquitetura de rede de pacotes definida nas recomendaes do ITU-T. A rede X.25 fornece uma arquitetura orientada conexo para transmisso de dados sobre uma rede fsica sujeita a alta taxa de erros. A verificao desses erros feita em cada n da rede, o que acarreta alta latncia e inviabiliza a rede X.25 para a transmisso de voz e vdeo. Frame Relay: uma arquitetura de rede de pacotes de alta velocidade e sucessor natural da rede X.25. O Frame Relay permite vrios tipos de servio at altas velocidades de comunicao entre ns da rede, por exemplo, DS3 (45 Mbps). Com a evoluo e uso de meios de transmisso confiveis (por exemplo, cabos ticos), viabilizou a comunicao entre redes locais (LAN) e um servio oferecido comumente pelas operadoras. Tipicamente mais caro que o servio X.25. Rede ATM (Asynchronous Transfer Mode): uma tecnologia de rede usada para WAN (e tambm para backbones de LAN), suporte a transmisso em tempo real de dados de voz e vdeo. A topologia tpica da rede ATM utiliza-se de switches que estabelecem um circuito lgico entre o computador de origem e destino, deste modo garantindo alta qualidade de servio e baixa taxa de erros. A tecnologia de transmisso e comutao de dados utiliza a comutao de clulas como mtodo bsico de transmisso, uma variao da comutao de pacotes onde o pacote possui um tamanho reduzido. Por isso, a rede ATM altamente escalvel, permitindo velocidades entre ns da rede como: 1.5Mbps, 25Mbps, 100Mbps, 155Mbps, 622Mbps, 2488Mbps (2,5Gbps), 9953Mbps (10Gbps). SDMS (Switched multimegabit data services) Permite troca de longo alcance e oferece apenas troca de dados at 9 Kb (pacotes), portanto no se trata de uma topologia de rede. 100. Letra C. O User Datagram Protocol (UDP) um protocolo simples da camada de transporte. O protocolo UDP no confivel. Caso garantias sejam necessrias, preciso implementar uma srie de estruturas de controle, tais como retransmisses,controle de fluxo, etc. Tambm dizemos que o UDP um servio sem conexo, pois no h necessidade de manter um relacionamento longo entre cliente e o servidor. Assim, um cliente UDP pode criar um socket, enviar um datagrama para um servidor e imediatamente enviar outro datagrama com o mesmo socket para um servidor diferente. Da mesma forma, um servidor poderia ler datagramas vindos de diversos clientes, usando um nico socket. Obs.: Socket uma porta de transporte dos protocolos TCP ou UDP junto com um endereo de rede.

Hardware e Redes - Pg. 60

Glossrio termos comuns nas questes de concursos


ASSINATURA DIGITAL um cdigo que includo na mensagem ou no texto e que identifica o remetente da mensagem. A mensagem ou texto criptografado com a chave privada do usurio, criando assim uma espcie de assinatura digital, ara ser descriptografada utilizada a chave pblica. AUTORIDADE CERTIFICADORA uma entidade que emite certificados digitais, responsveis pelo estabelecimento e a garantia da autenticidade de chaves pblicas pertencentes a usurios ou a outras autoridades de certificao. uma entidade em que todos os envolvidos confiam. BACKUP cpia de segurana, usa basicamente o seguinte conceito: toda vez que um arquivo criado ou alterado seu status marcado com um X. Isto significa que todo arquivo marcado necessita de backup. Podem ser utilizados os seguintes backups: NORMAL copia todos os arquivos selecionados e marca cada arquivo como tendo sofrido backup. INCREMENTAL copia os arquivos criados ou alterados desde o ltimo backup e desmarca o atributo de arquivamento, ou seja, avisa que j foi feito backup daquele arquivo. Assim, o backup incremental conter apenas os arquivos que foram criados ou alterados desde o ltimo backup. DIFERENCIAL copia os arquivos criados ou alterados desde o ltimo backup e no desmarca o atributo de arquivamento, ou seja, qualquer arquivo que tenha sido criado ou alterado desde o primeiro backup ficar sempre marcado e todas as vezes que for feito um backup diferencial ele ser copiado. Assim, este tipo de backup sempre contm todos os arquivos que so diferentes do primeiro por isso chamado de diferencial. BANCO DE DADOS conjunto agregado e estruturado de informaes armazenadas em um sistema de computao de forma a permitir o acesso seletivo. BANCO DE DADOS RELACIONAL coleo de tabelas que se relacionam, identificadas cada uma por um nome nico. CERTIFICADO DIGITAL so arquivos de computador emitidos por entidades certificadoras e tem por objetivo garantir que o emissor de uma mensagem ou documento realmente quem ele diz ser. CHAVE ESTRANGEIRA usada para definir o relacionamento entre duas tabelas. A chave estrangeira formada pela chave primria de outra tabela. O campo chave estrangeira pode ser repetido, e pode haver mais de uma chave estrangeira para cada registro. CHAVE PRIMRIA um campo ou um conjunto de campos que identifica de forma exclusiva cada registro. CLUSTER em relao a ARMAZENAMENTO DE DADOS - a menor quantidade de espao em disco que pode ser alocada para gravar um arquivo pelo sistema operacional. Quanto menor o tamanho do cluster, tambm chamado de unidade de alocao, mais eficiente ser o armazenamento de informaes no disco. CLUSTER em relao REDE DE COMPUTADORES um grupo de computadores independentes que funcionam juntos para fornecer um conjunto de servios aparentando ser um nico sistema para clientes. COOKIES so pequenos arquivos gravados pelos websites no disco rgido do usurio (quando este acessa determinados sites). Um cookie no um vrus, mas interfere na privacidade do usurio. Pode ser desativado no Internet Explorer 5 e Internet Explorer 6 com Windows XP, atravs do item Opes da Internet do menu Ferramentas Alto para o Nvel de Segurana da Internet no item Segurana. DHCP servio que atribui um endereo IP automaticamente a uma mquina cliente quando esta faz uma solicitao para o servidor DHCP. Este servidor atribuir um endereo IP que no esteja sendo utilizado por um perodo pr-determinado pelo administrador. DIAL UP uma conexo com um provedor de acesso utilizando acesso discado.

Hardware e Redes - Pg. 61

FIREWALL impede que usurios da Internet tenham acesso a rede interna. Dispositivo de segurana que monitora o trfego de informao entre uma rede de computadores e a Internet, impedindo o acesso de usurios no autorizados ou entrada de dados sem prvia permisso. Baseia-se num servidor PROXY que faz a intermediao do trfego controlando acessos, tem como principal objetivo proteger a rede contra ataques externos. FTP principal funo: acessar servidores e transferir arquivos. Protocolo de aplicao mais utilizado para transferncia de arquivos. A transferncia de arquivos FTP sempre feita utilizando 2 portas TCP/IP diferentes, a porta 20 para o processo de transferncia de dados e a porta 21 para o processo de controle dessa transferncia. Quando o usurio no utiliza login e senha para acesso ao FTP, chama-se FTP annimo que trabalha na porta 69 do TCP/IP. GATEWAY dispositivo que interliga redes heterogneas. capaz de traduzir e conectar protocolos distintos, como, por exemplo, traduzir pacotes X.25 em pacotes Ethernet. Roteador de alta capacidade. HOST = servidor mquina configurada para prestar os mais variados servios aos clientes. Computador ligado permanentemente rede que mantm um repositrio de servios para outros computadores na Internet. HTML linguagem padro, de mbito internacional, para a programao de sites na web ( uma linguagem e no um protocolo). Linguagem utilizada para criar documentos hipertexto usados nas pginas web. Uma pgina web um arquivo que contm comandos escritos em HTML e que fica armazenada no servidor, essas pginas so transferidas do servidor para o computador do usurio (cliente) atravs do protocolo HTTP. HTTP um protocolo utilizado para transferncia de hipertexto. Pode transferir textos, udio e imagens. Assim, uma URL que comea com HTTP especifica que o usurio est requisitando este servio a um servidor de HTTP. Estas informaes esto organizadas em pginas reunidas em sites e so criadas utilizando uma linguagem especfica necessrio a utilizao de um programa especfico (navegador) que possibilite a exibio destas pginas (por exemplo o Internet Explorer). IMAP protocolo para recuperao de mensagens (pela porta 143 TCP/IP) INTERNET2 uma verso da Internet que est sendo desenvolvida na rea acadmica com parcerias. Utiliza e pesquisa novas tecnologias, protocolos e servios para fins acadmicos, governamentais e de pesquisa. INTRANET rede interna de uma empresa que se comunica utilizando padres de comunicao e ferramentas da Internet para fornecer informaes aos usurios na rede privada. Pode ser implementada atravs de uma estrutura fsica da prpria empresa ou utilizando estrutura da Internet atravs de uma VPN. IP protocolo de endereamento fornecido pelo TCP/IP, sistema orientado a conexo que garante a entrega de pacotes no destino, na seqncia correta. MEMRIA CACHE a memria intermediria entre a RAM e o processador e com tempo de acesso menor que o tempo de acesso da memria RAM. Memria ROM memria que normalmente s permite leitura, j vem gravada de fbrica e normalmente no pode ser regravada. Contm os seguintes programas: BIOS, POST e Setup. Programas armazenados em memria ROM so chamados firmware. Tipos de memria ROM: PROM Rom programvel, comprada virgem e s pode ser programada uma nica vez. EPROM memria cujo contedo pode ser apagado com raio ultravioleta. Pode ser reprogramada um nmero limitado de vezes. EEPROM memria que pode ser apagada, toda ou parte e reprogramada eletricamente.

Hardware e Redes - Pg. 62

FLASH ROM pode ser apagada eletricamente, mas no possvel apagar apenas uma parte como na EEPROM. S permite reprogramar toda a memria, mesmo quando desejamos alterar apenas um dado. Alguns autores a chamam de Flash RAM. Memria VIRTUAL expanso da memria principal RAM no disco rgido (HD) MPEG padro de compresso de dados para vdeo digital em formato de arquivo, desenvolvido por um grupo de trabalho pertencente ao ISSO. MPEG1 codifica vdeo de qualidade VHS com uma taxa transmisso de 1.5 mbps. MPEG2 codifica vdeo com qualidade de TV digital com taxa de transmisso de 2 a 10 mbps. MPEG3 codifica vdeo com qualidade HDTV com taxa de transmisso em torno de 40 mbps. MPEG4 desenvolvido para alcanar a mesma qualidade do DVD comercial mas com a vantagem de poder ter a mdia gravada em CD-ROM normal de dados. No necessita de conversores para exibir arquivos gravados em MPEG2. Navegadores = paginadores = browser = visualizadores = programas especficos para visualizar as pginas da Internet. PLUG IN programa adicional para paginadores web, habilita funes extras como exibio de vdeo clipes, imagens 3D, apresentaes multimdia, etc. POOL de Impresso deve ser formado por duas ou mais impressoras conectadas a um servidor de impresso que agir como uma nica impressora (portanto, devem ter o mesmo driver). O trabalho de impresso enviado a impressora remota e o servidor de impresso se encarrega de distribuir os trabalhos para as impressoras disponveis no pool. POP3 - protocolo/servidor de recebimento de mensagens PROTOCOLO conjunto de regras e convenes para envio de informaes em uma rede. RAM memria interna principal do computador, sua caracterstica ser voltil, baseada em chips semicondutores. Armazena os programas que esto em execuo e os dados necessrios ao processamento. SRAM mais rpida e mais cara, usada na memria cach e na memria CMOS (setup). DRAM mais lenta e mais barata, usada como memria principal da mquina. Tipos de DRAM: DDR SDRAM duas vezes mais rpida que a SDRAM. Usa circuitos de sincronizao que aumentam sua velocidade. Suporta transferir dois dados por cada ciclo de clock dobrando a velocidade de acesso. SISTEMA GERENCIADOR DE BANCO DE DADOS coleo de dados inter relacionados e um conjunto de programas para acessar. SISTEMA OPERACIONAL um sistema integrado de programas que gerencia as operaes da CPU, controla os recursos e atividades de entrada/sada e de armazenamento e fornece vrios servios de apoio a medida em que o computador executa os programas aplicativos dos usurios. o mais importante pacote de software de um computador. Ele executa atividades que minimizam a necessidade de intervenes dos usurios, como, por exemplo, imprimir arquivos, salvar, etc. Essas e muitas outras atividades requisitadas pelos usurios so executadas e administradas pelo sistema operacional instalado na mquina. Qualquer aplicativo s pode ser inicializado aps a carga do sistema operacional o processo de boot (inicializao) finalizado quando o sistema operacional carregado para a memria. SMTP protocolo/servidor de envio de mensagens (pela porta 25 TCP/IP) SNMP protocolo de rede usado para gerenciar redes TCP/IP. Software de gerenciamento que permite visualizar toda a rede, bem como informaes detalhadas de cada um dos participantes. Usurios de SNMP so administradores de rede altamente qualificados.

Hardware e Redes - Pg. 63

SSH transmisso de dados de forma criptografada, por isto mais seguro (utiliza a porta 22 da pilha TCP/IP). SSL um protocolo baseado em chave pblica, proporciona privacidade e confiabilidade sobre a Internet. SSL o padro de fato atualmente para conexes entre browser Internet e servidores de informao Internet. Estes protocolos, que usam certificados de chave pblica para autenticar clientes e servidores, dependem de uma infra-estrutura de chave pblica para amplo uso. TABELA conjunto de linhas que so chamadas de registro, e conjunto de colunas que so chamadas de campos. TCP/IP protocolo padro da Internet. Um computador que no tenha o protocolo TCP/IP instalado no poder acessar a Internet. URL uma maneira uniforme de localizar um recurso na Web. Quando escrevemos HTTP ou FTP, estamos solicitando um recurso a um destes servidores, portanto a sintaxe semelhante, uniforme, a nica mudana o servidor solicitado. USB barramento externo que d suporte a instalao plug and play, permitindo que se conecte um dispositivo com a mquina ligada (um pen drive, por exemplo). Em cada porta USB possvel conectar at 127 dispositivos, desde que se utilize um HUB. VNC o protocolo (conjunto de ferramentas) que permite acessar uma mquina remotamente. Disponvel para Windows, Unix e Linux (utiliza as portas 5800 e 5900 da pilha TCP/IP). VPN rede segura que utiliza a Internet com sua principal rede backfone para conectar redes internas ou Intranets de uma ou vrias empresas. Ou, rede particular que utiliza infra-estrutura de uma rede pblica de telecomunicaes como a Internet, por exemplo, para transmisso de informaes confidenciais. Transporta voz e dados. VPN, VNC, SSH, TELNET so protocolos que permitem acessar uma mquina remotamente. Prxima aula: Aplicativos de Escritrio Estatstica do curso Modalidade Questes de concursos (Certo/Errado) Questes de concursos (Alternativas) Total Aula 1 27 53 80 Esta aula 35 87 122 Total 62 140 202

Fernando Nishimura de Arago Administrador de Redes e Professor de Informtica


Colaborador Microsoft - Profissional 5 Estrelas (Brasil) e Microsoft Community Contributor (mundo)

Endereo eletrnico: mediugorie@hotmail.com Twitter = http://twitter.com/mediugorie Blog = http://mediugorie.wordpress.com Facebook - http://www.facebook.com/mediugorie LinkedIn http://www.linkedin.com/in/fernandonishimura

Microsoft - http://bit.ly/profile-microsoft Technet - http://bit.ly/profile-answers Answers - http://bit.ly/profile-answer MSDN - http://bit.ly/profile-msdn

Hardware e Redes - Pg. 64

Vous aimerez peut-être aussi