PROF PAULO MAXIMO, MSc pmaximo@gmail - PowerPoint PPT Presentation

slide1 n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
PROF PAULO MAXIMO, MSc pmaximo@gmail PowerPoint Presentation
Download Presentation
PROF PAULO MAXIMO, MSc pmaximo@gmail

play fullscreen
1 / 39
PROF PAULO MAXIMO, MSc pmaximo@gmail
104 Views
Download Presentation
hova
Download Presentation

PROF PAULO MAXIMO, MSc pmaximo@gmail

- - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

  1. PROF PAULO MAXIMO, MSc pmaximo@gmail.com

  2. Network

  3. Network

  4. WiFi

  5. WiFi

  6. TCP/IP • HTTP • FTP • SMTP • POP3 Protocolos

  7. IPV4 a.b.c.d 0 a 255 IP

  8. REDES ESPECIAIS 127.0.0.1 (localhost)‏ 192.168.x.y 10.0.x.y IP

  9. Roteador • Backbone • Switch IP

  10. TCP/IP • HTTP • FTP • SMTP • POP3 Protocolos

  11. Porta Servidor Serviço Host Conceitos

  12. 32 milhões de livros, 750 milhões de artigos, 25 milhões de músicas, 500 milhões de imagens, 500 mil filmes, 3 milhões de programas de televisão e 100 bilhões de páginas web (50 PetaBytes)‏ • Web terá 988 ExaBytes em 2010, • (988.000.000.000.000.000.000 bytes)‏

  13. PRATICANDO...(exemplos de questões de provas anteriores)‏

  14. O protocolo de acesso à Internet chama-se: (A) TCP/IP (B) HTML (C) WWW (D) SMTP (E) HTTP

  15. O componente do Windows que é necessário para a configuração de uma conexão via linha discada é (A) a discagem automática. (B) o acesso à rede dial-up. (C) a conexão direta via cabo. (D) o Serviço do Internet Mail. (E) o Microsoft Exchange.

  16. Uma conexão a uma rede 100 Mbps é capaz de: (A) 100 MBps (B) 12.5 Mbps (C) 12.5 MBps (D) 100 kBps (E) 12.5 kMbps

  17. Um usuário aumentaria a taxa detransmissão obtida em sua conexão à Internet pormeio de seu provedor atual, caso adotasse atecnologia Bluetooth, que, além de permitir taxasda ordem de até 22,5 Mbps em acessos wireless,dispensa a necessidade de provedor de acesso.

  18. Analise as seguintes afirmações relativas ao uso da Internet. I. Um serviço hospedado em um servidor na Internet pode ser acessado utilizando-se o número IP do servidor, como também a URL equivalente do serviço disponibilizado pelo referido servidor.

  19. II. O endereço IP 161.148.231.001 é um exemplo de endereço IP que pode ser válido. III. Para acessar a Internet é necessário apenas que o computador tenha uma placa de rede ligada à linha telefônica, permitindo, assim, uma conexão dial-up de alta velocidade.

  20. IV. Para uma conexão à Internet com alta velocidade, isto é, velocidades superiores a 2Mbps, pode-se optar por uma ADSL ligada à porta serial do computador, o que dispensa o uso de adaptadores de rede, modens e qualquer outro tipo de conexão entre o computador e a ADSL.

  21. Indique a opção que contenha todas as afirmações verdadeiras. (A) I e II (B) II e III (C) III e IV (D) I e III (E) II e IV

  22. Num sentido amplo, qualquer dispositivo outécnica que recusa o acesso de usuários não autorizados a um host denomina-se (A) log (B) antivírus (C) firewall (D) criptógrafo (E) protocolo SNMP

  23. O modem em uma placa instalada nocomputador é um componente de rede do tipo (A) cliente (B) protocolo (C) serviço (D) adaptador (E) meio físico

  24. Uma pesquisa na Internet, navegandopelas páginas dos sites, é realizadautilizando-se de umprograma denominado (A) browser (B) modem (C) protocolo (D) home-page (E) provedor de acesso

  25. O conjunto de protocolos utilizados pela Internet permite a interconexão de diferentes redes para a transmissão de pacotes de dados. Com relação a esses protocolos e serviços a eles relacionados é correto afirmar que (A) dial-up é um termo utilizado na Internet para designar o ato de copiar arquivos de um computador remoto para a máquina do usuário, via FTP.

  26. (B) um servidor gateway na Internet oferece um serviço de busca que, a partir de uma palavra chave, localiza a informação desejada em uma grande base de dados, normalmente hospedada em outro servidor na Internet. (C) os dados transferidos pelo protocolo HTML podem conter apenas texto. (D) os dados transferidos pelo protocolo HTTP podem conter texto, áudio ou imagens.

  27. (E) os cookiessão vírus muito utilizados para rastrear e manter as preferências de um usuário ao navegar pela Internet.

  28. O administrador da rede informou que o servidor SMTP que atende a empresa não está funcionando. Para os usuários que utilizam esse servidor, isto significa que, enquanto o problema persistir, (A) o único serviço prejudicado será o de recebimento de e-mail. (B) o envio e o recebimento de e-mail devem ser feitos pelo servidor POP3 e, conseqüentemente,esses doisprocedimentos ficarão um pouco lentos.

  29. (C) os serviços de recebimento e envio de e-mail foram paralisados. (D) o único serviço prejudicado será o deenvio de e-mail. (E) não será possível navegar na Internet.

  30. Analise as seguintes afirmações relacionadas a conceitos básicos de Internet, Intranet e redes de computadores. I. Um backboneé a interconexão central de uma rede internet. Pode ser entendido como uma espinha dorsal de conexões que interliga pontos distribuídos de uma rede, formando uma grande via por onde trafegam informações. II. Fingeré um serviço Internet que permite obter informações sobre usuários de uma máquina.

  31. III. Downloadé o processo de transferência de uma cópia de um arquivo presente em um computador remoto para outro computador através da rede. O arquivo recebido é gravado em disco no computador local e apagado do computador de origem. IV. FTP é o protocolo padrão da Internet, usado para transferência de e-mail entre computadores.

  32. Indique a opção que contenha todas as afirmações verdadeiras. (A) I e II (B) II e III (C) III e IV (D) I e III (E) II e IV

  33. HTML x HTTP x WWW Definições...

  34. Na Internet, cada página WWW possui umendereço único, que é chamado de a) e-mail b) servidor c) TCP/IP d) home-page e) URL

  35. phishing • spoofing • sniffing • spyware • adware • worms, vírus, trojans Segurança

  36. I. Programas que se replicam e se espalham de umcomputador a outro, atacando outros programas, áreas ou arquivos em disco. II. Programas que se propagam em uma rede, semnecessariamente modificar programas nas máquinasde destino. III. Programas que parecem ter funções inofensivas,porém, têm outras funções sub-reptícias. Os itens I, II e III correspondem, respectivamente, a: (A) cavalo de tróia, vírus e worms (B) worms, vírus e cavalo de tróia (C) worms, cavalo de tróia e vírus (D) vírus, worms e cavalo de tróia (E) vírus, cavalo de tróia e worms