Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fabrício Melo Informática para concursos @infocomfabricio 1- (INST.AOCP/ITEP.RN/AGENTE.2018) Considerando o mecanismo de busca de internet do Google, a colocação de uma frase entre aspas realiza qual ação? A) Pesquisa por uma frase exata e na ordem exata B) Pesquisa por uma frase exata sem autocorrigir gramaticalmente. C) Pesquisa por uma frase somente no idioma atual. D) Pesquisa por uma citação da frase. E) Pesquisa por uma frase contendo as palavras em qualquer ordem. Filtros do Google ”” – Aspas (pesquisa exata) ”-” – hífen (excluir da busca) ~ - til (sinônimo) AND OR - Conectivos booleanos NOT define: (definição – dicionário) filetype: (procura por arquivo) allintext: (busca dentro de um texto) intitle: (busca por título) related: (páginas do mesmo assunto) link: (páginas que fazem referência) .. – dois pontos finais (intervalo) site: www.professorfabricio.com(páginas do portal) # - Hashtag (redes sociais) $ - pesquisa de preços * - termos desconhecidos (curingas) 9/3 – operações matemáticas Opções de imagem – MP, proporção... Conversão de medidas Conversão de moedas Previsão do tempo pelo mundo Doodles 2- (INST.AOCP/ITEP.RN/AGENTE.2018) Considerando o Navegador de internet Google Chrome, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa que apresenta a sequência correta. ( ) Pode ser instalado no Sistema Operacional Windows 7. ( ) Pode ser instalado no Sistema Operacional Ubuntu Linux. ( ) Pode ser instalado no Sistema Operacional Android. ( ) Pode ser instalado no Sistema Operacional iOS. A) F – F – V – F. B) V – F – V – V. C) V – F – F – F. D) V – V – F – V. E) V – V – V – V 3- (INST.AOCP/ITEP.RN/AGENTE.2018) Assinale a alternativa que apresenta uma forma de obtenção de uma senha secreta que não necessita de nenhuma ação do usuário detentor da senha. A) Armazenagem de teclas digitadas B) Espionagem do teclado pela webcam C) Tentativas de adivinhação. D) Captura enquanto se trafega na rede, sem estar criptografada. E) Observação dos cliques do mouse em teclados virtuais BRUTE FORCE Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Qualquer computador, equipamento de rede ou serviço que seja acessível via Internet, com um nome de usuário e uma senha, pode ser alvo de um ataque de força bruta. Dispositivos móveis, que estejam protegidos por senha, além de poderem ser atacados pela rede, também podem ser alvo deste tipo de ataque caso o atacante tenha acesso físico a eles. Se um atacante tiver conhecimento do seu nome de usuário e da sua senha ele pode efetuar ações maliciosas em seu nome como, por exemplo: trocar a sua senha, dificultando que você acesse novamente o site ou computador invadido; invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas mensagens e à sua lista de contatos, além de poder enviar mensagens em seu nome; acessar a sua rede social e enviar mensagens aos seus seguidores contendo códigos maliciosos ou alterar as suas opções de privacidade; invadir o seu computador e, de acordo com as permissões do seu usuário, executar ações, como apagar arquivos, obter informações confidenciais e instalar códigos maliciosos. Um ataque de força bruta, dependendo de como é realizado, pode resultar em um ataque de negação de serviço, devido à sobrecarga produzida pela grande quantidade de tentativas realizadas em um pequeno período de tempo 4- (INST.AOCP/ITEP.RN/AGENTE.2018) Assinale a alternativa que apresenta uma forma de ataque de Internet equivalente a uma pichação. A) Web Drawning. B) Defacement. C) DDoS. D) Phishing. E) PageBuster. DEFACEMENT Desfiguração de página, defacement ou pichação, é uma técnica que consiste em alterar o conteúdo da página Web de um site. As principais formas que um atacante, neste caso também chamado de defacer, pode utilizar para desfigurar uma página Web são: explorar erros da aplicação Web; explorar vulnerabilidades do servidor de aplicação Web; explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação Web; invadir o servidor onde a aplicação Web está hospedada e alterar diretamente os arquivos que compõem o site; furtar senhas de acesso à interface Web usada para administração remota. Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes, geralmente, os atacantes alteram a página principal do site, porém páginas internas também podem ser alteradas. DOS-DDOS Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service). O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas. Nos casos já registrados de ataques, os alvos ficaram impedidos de oferecer serviços durante o período em que eles ocorreram, mas, ao final, voltaram a operar normalmente, sem que tivesse havido vazamento de informações ou comprometimento de sistemas ou computadores. Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A grande maioria dos computadores, porém, participa dos ataques sem o conhecimento de seu dono, por estar infectado e fazendo parte de botnets. Ataques de negação de serviço podem ser realizados por diversos meios, como: pelo envio de grande quantidade de requisições para um serviço, consumindo os recursos necessários ao seu funcionamento (processamento, número de conexões simultâneas, memória e espaço em disco, por exemplo) e impedindo que as requisições dos demais usuários sejam atendidas; pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores ou serviços desta rede; pela exploração de vulnerabilidades existentes em programas, que podem fazer com que um determinado serviço fique inacessível. Nas situações onde há saturação de recursos, caso um serviço não tenha sido bem dimensionado, ele pode ficar inoperante ao tentar atender as próprias solicitações legítimas. Por exemplo, um site de transmissão dos jogos da Copa de Mundo pode não suportar uma grande quantidade de usuários que queiram assistir aos jogos finais e parar de funcionar. Golpes virtuais Phishing: Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. 5- (INST.AOCP/ITEP.RN/AGENTE.2018) Assinale a alternativa que apresenta o modo de funcionamento utilizado por programas como BitTorrent e aplicativos VoIP que permitem que os usuários compartilhem arquivos ou dados entre si pela Internet. A) Bluetoofh B) FTP C) POP3 D) P2P E) B2B 6- (INST.AOCP/ITEP.RN/AGENTE.2018) Considerando o aplicativo de escritório LibreOffice Writer ( Versão 5 Instalação padrão em português), a opção de menu com ícone ¶ A) abre a configuração de parágrafo. B) mostra a página no modo de impressão. C) mostra os caracteres não imprimíveis no texto. D) abre a caixa de seleção de caracteres especiais. E) quebra linha e ajusta o cursor com a tabulação. 7- (INST.AOCP/ITEP.RN/AGENTE.2018) Considerando o aplicativo de escritório LibreOffice Writer (Versão 5, Instalação padrão em português), a tecla de atalho: Ctrl+Del elimina A) o texto até o final da palavra. B)o texto até o início da palavra. C) o texto até o final da frase. D) o texto até o final do parágrafo. E) a palavra onde se encontra o cursor. CTRL + DEL Exclui o texto até o fim da palavra CTRL + BACKSPACE Exclui o texto até o início da palavra CTRL + DEL + SHIFT Exclui o texto até o fim da frase CTRL + SHIFT + BACKSPACE Exclui o texto até o início da frase WRITER CTRL+B: NEGRITO (BOLD) CTRL+I: ITALICO (ITALIC) CTRL+U: SUBLINHADO (UNDERLINE) CTRL+O: ABRIR (OPEN) CTRL+N: NOVO (NEW) CTRL+S: SALVAR (SAVE) – CTRL+SHIFT+S: SALVAR COMO CTRL+A: SELECIONAR TUDO (ALL) CTRL+Q: SAIR (QUIT) CTRL+L: ALINHAR A ESQUERDA (LEFT) CTRL+E: CENTRALIZAR (CENTER) CTRL+R: ALINHAR A DIREITA (RIGHT) CTRL+F: LOCALIZAR (FIND) 8- (INST.AOCP/ITEP.RN/AGENTE.2018) Considerando o aplicativo de escritório Microsoft Excel 2013 (instalação padrão em português), assinale a alternativa que apresenta o caminho de passos que pode ser feito para criar um gráfico de bolhas. A) Na guia “Inserir”, no grupo “gráficos”, clique em “Outros Gráficos”, clique em “Bolhas”. B) Na guia “Inserir”, no grupo “Outros Gráficos”, clique em “Outros”, clique em “Bolhas”. C) Na guia “Revisão”, no grupo “gráficos”, clique em “Novos Gráficos”, clique em “Bolhas”. D) Na guia “Revisão”, no grupo “Recursos Gráficos”, clique em “Outros Gráficos”, clique em “Bolhas”. E) Na guia “Dados”, no grupo “Inserir”, clique em “Gráficos”, clique em “Bolhas”. GUIA INSERIR 9- (INST.AOCP/ITEP.RN/AGENTE.2018) Considerando o aplicativo de escritório Microsoft Excel 2013 (Instalação padrão em português), assinale a alternativa que descreve corretamente a função: FRAÇÃOANO A) Calcula a fração de ano que representa o número de dias inteiros entre duas datas. B) Calcula, para o período de um ano, a fração do valor informado. C) Calcula, para o período de um ano, a diferença entre duas frações. D) Retorna a fração de tempo consumida entre o início do ano e uma determinada data. E) Retorna a fração de tempo faltante entre uma determinada data e o fim do ano. FRAÇÃOANO calcula a fração do ano representada pelo número de dias inteiros entre duas datas (a data_inicial e a data_final). Por exemplo, você pode usar o FRAÇÃOANO para identificar a proporção dos benefícios de um ano inteiro, ou obrigações a serem atribuídas a um termo específico. Sintaxe FRAÇÃOANO(data_inicial, data_final, [base]) A sintaxe da função FRAÇÃOANO tem os seguintes argumentos: Data_inicial Obrigatório. Uma data que representa a data inicial. Data_final Obrigatório. A data que representa a data final. Base Opcional. O tipo de base de contagem diária a ser usado. EX: 2 = 360 – 3 = 365. 10- (INST.AOCP/ITEP.RN/AGENTE.2018) Em um sistema operacional baseado em Linux, o que faz o comando de terminal: ifconfig? A) É utilizado para listar arquivos de configuração. B) É utilizado para abrir as configurações do sistema. C) É um comando inválido. D) É utilizado para configurar e inspecionar interfaces de rede. E) É utilizado para configurar uma impressora. Prompt de comando Principais nomes: SH, SHELL SCRIPT, BASH, TERMINAL, CONSOLE... Alguns comandos cat: mostra o conteúdo de um arquivo e concatena arquivos cal: exibe um calendário. cd: diretório: abre um diretório. chmod: comando para alterar as permissões de arquivos e diretórios. cp: origem destino: copia um arquivo ou diretório para outro local. grep: procura por um texto dentro de um arquivo. ls: lista os arquivos e diretórios da pasta atual. ln: criar links (atalhos) ln: hardlink. Se o arquivo for alterado o link também será. ln -s: Link simbólico, semelhante ao do Windows. Se o arquivo for alterado, quebra o link. mkdir diretório: cria um diretório. passwd: altera sua senha. ps: mostra os processos em execução. pwd: mostra o diretório em que você está. rm: arquivo: apaga o arquivo especificado. sudo: permite um usuário em particular execute vários comandos como super usuário ATENÇÃO! O prompt de comando do Linux é case sensitive; faz a diferenciação de letras minúsculas e maiúsculas. Ele reconhece os comandos principais, apenas em letras minúsculas. Link para o material: https://bit.ly/2AnwqRg 11- (INST.AOCP/ITEP.RN/AGENTE.2018) Assinale a alternativa que NÃO apresenta um ambiente de Área de Trabalho (interface gráfica ou ambiente X) existente para sistemas operacionais baseados em Linux. A) KDE B) Gnome C) XFCE D) Unity E) Xtreme Interfaces Gráficas – X-gráficos Xwindows Principais: KDE, GNOME, UNITY, XFCE, LXDE, CINNAMON e Mate... 12- (INST.AOCP/ITEP.RN/AGENTE.2018) Uma forma de evitar falhas em arquivos é utilizar um sistema, no qual haja dois HDs, e o segundo armazene uma cópia atualizada do conteúdo do primeiro. Assinale a alternativa que apresenta essa tecnologia. A) Partição Oculta. B) Backup em Nuvem. C) RAID 1. D) HD Externo. E) Recuperação do Sistema Operacional. RAID 1 – Mirroring ou espelhamento de discos Os dados são armazenados duas vezes, gravando-os tanto na unidade de dados (ou no conjunto de unidades de dados) quanto na unidade espelhada (ou conjunto de unidades). Se uma unidade falhar, o controlador usa a unidade de dados ou a unidade espelhada para recuperação de dados e continua a operação. Você precisa de pelo menos 2 unidades para uma matriz RAID 1. 13- (INST.AOCP/ITEP.RN/AGENTE.2018) Arquivos com a extensão .gz são relacionados A) a Áudio. B) a Vídeo. C) ao Google. D) à Internet. E) a Arquivos compactados. cab, rar, zip, ace, arj, tar, gz, z, cab, jar, zipx, 7z, bz2, lzh Arquivos compactados 14- (INST.AOCP/ITEP.RN/AGENTE.2018) Relacione as colunas e assinale a alternativa com a sequência correta. 1. DVD. 2. Disquete. 3. Pen Drive. ( ) Também é chamado de disco Flexível. ( ) Utiliza a porta USB. ( ) Pode ser gravado apenas uma vez em algumas versões. ( ) Utiliza memória Flash. ( ) É um dispositivo de armazenamento Óptico. A) 2 – 3 – 1 – 3 – 1. B) 2 – 1 – 1 – 3 – 1. C) 1 – 1 – 2 – 3 – 1. D) 2 – 3 – 1 – 1 – 2. E) 2 – 3 – 1 – 2 – 2. 15- (INST.AOCP/ITEP.RN/AGENTE.2018) Assinale a alternativa que apresenta o dispositivo que utiliza a tecnologia descrita a seguir. “Pequenas quantidades de gás neon e xenon são depositadas em pequenas câmaras seladas, entre duas placas de vidro. Cada câmara contém dois eletrodos (um deles protegido por uma camada isolante) e também uma camada de fósforo (similar ao fósforo usado nos monitores CRT)”. A) Monitores LCD. B) Monitores de Plasma. C) Monitores OLED. D) Projetores Multimídia. E) Scanner de mesa. Monitores CRT(tubo de raios catódicos) LCD(Display de cristal líquido) Plasma LED (diodo emissor de luz) OLED (diodo emissor de luz orgânico) Resolução: Pixels (800X600) Polegadas: Diagonal da tela 16- (INST.AOCP/ITEP.RN/AGENTE.2018) Assinale a alternativa que apresenta extensões de arquivos de áudio. A) .mp3 e .doc B) .mp4 e .xls C) .avi e .jpg D) .wav e .ppt E) .ogg e .wma Os principais formatos de áudio/vídeo são: 3gp, m4v, rmvb, 3gp2, rv, avi, mp4, wav, EVRC, QCELP, wma, flv, ra, wmv, iv4, ram, iv4, m4a, rm, mpeg, ogg etc. 17- (INST.AOCP/ITEP.RN/PERITO.2018) Assinale a alternativa correta em relação ao protocolo UDP. A) É um protocolo da camada de rede. B) É orientado à conexão. C) Em termos de projeto, é mais complexo que o TCP. D) É pouco utilizado. E) Não possui um mecanismo de controle de congestionamento. 1 2 3 4 5 6 7 O UDP (User Datagram Protocol), um protocolo não orientado para a conexão, possibilita a transferência de dados na internet, com as características de não confiabilidade, isto é, a mensagem pode não chegar ao receptor ou mensagens enviadas podem chegar fora da ordem de envio. Utilizado em transporte de pacotes que exigem velocidade e não confiabilidade. Exemplos: chamadas ao vivo... UDP (Protocolo de datagrama – camada 4 – OSI) ERRO! Informação corrompida, não reenvia... Não orientado a conexão 18- (INST.AOCP/ITEP.RN/PERITO.2018) Qual das alternativas a seguir apresenta uma vantagem do uso da função de cache em servidores proxyweb? A) Navegação anônima. B) Aumento da segurança na navegação. C) Redução do uso de banda de Internet D) Bloqueio de acesso a sites indevidos. E) Autenticação dos usuários. 19- (INST.AOCP/ITEP.RN/PERITO.2018) Qual das alternativas a seguir apresenta uma vantagem no uso da permuta entre processos na memória (swapping)? A) Ganho de desempenho. B) Processamento paralelo real. C) Economia de memória principal. D) Aumento do grau de multiprogramação no sistema. E) Memória ilimitada. Memória Virtual Pode receber outros nomes: page-file, paginação, paginada, swap ou memória de troca Espaço variável e reservado no disco rígido Criada na instalação do Sistema Operacional (Windows, Linux...)Quando utilizada o sistema fica extremamente lento Dica: Reserva da RAM 20- (INST.AOCP/ITEP.RN/PERITO.2018) ACLs são utilizadas para gerenciar o controle de acesso a arquivos e diretórios em sistemas operacionais. Quais são as classificações de usuários, utilizadas em sistemas operacionais Linux, para gerenciar o acesso aos arquivos? A) Proprietário e Grupo. B) Usuário e Superusuário. C) Usuário e Papel. D) Usuário e Administrador. E) Proprietário, Grupo e Outros. 21- (INST.AOCP/ITEP.RN/PERITO.2018) Considerando os recursos disponíveis em um sistema operacional Windows 7, se Bob quiser utilizar um computador que está sendo utilizado por Alice, como é feito a permuta dos usuários? A) Alice deve desligar ou reiniciar o computador para que Bob possa utilizá-lo. B) Alice deve fazer logoff para que Bob consiga fazer login. C) Ambos podem utilizar o sistema no mesmo console, simultaneamente. D) Alice não precisa fazer logoff. Há um recurso que permite que Bob faça o login sem encerrar a sessão de Alice. E) Alice não precisa fazer logoff. Entretanto o login de Bob encerrará a sessão de Alice. 22- (INST.AOCP/ITEP.RN/PERITO.2018) Em um sistema operacional Linux baseado em Debian, qual é o diretório no qual é armazenada a maior parte dos arquivos de registros, os quais contêm as operações realizadas por programas instalados no sistema? A) /proc B) /var C) /log D) /etc E) /usr Estrutura de diretórios Principais: Konqueror, Nautilus, Dolphin, XFE... Estrutura de diretórios / - Diretório raiz, armazena todos os outros; /bin – Armazena os executáveis dos comandos básicos do sistema; /boot – É onde ficam o kernel e os arquivos de boot (inicialização) do sistema; /cdrom - O diretório /cdrom não faz parte do padrão FHS, mas você pode encontrá-lo no Ubuntu e em outras versões do sistema operacional. É um local temporário para CD-ROMs inseridos no sistema. No entanto, o local padrão para a mídia temporária está dentro do diretório /media; /dev – Dispositivos de entrada/saída (disquete, disco rígido, paca de som, etc). Todos os arquivos contidos nesse diretório (/dev/hda, /dev/dsp, /dev/fd0, etc) são ponteiros para dispositivos de hardware. /etc – Armazena os arquivos de configuração do sistema, como se fossem o arquivo de registro do Windows; /home – Aqui ficam as pastas e os arquivos dos usuários. O root tem acesso a todas elas, mas cada usuário só tem acesso às suas próprias pastas. /lib – Bibliotecas do sistema, como se fosse o diretório System32 do Windows; /media - O diretório /media contém subdiretórios em que os dispositivos de mídia removível inserido no computador são montados. Por exemplo, quando você insere um CD, DVD, PENDRIVE em seu sistema Linux, um diretório será criado automaticamente dentro do diretório /media. Você pode acessar o conteúdo do CD dentro desse diretório. /mnt – Ponto de montagem para dispositivos de hardware que estão em /dev. O leitor de Cd encontrado em /dev/fd0, por exemplo, será montado em /mnt/cdrom. Ao contrário do Windows, onde os discos e partições aparecem como C:, D:, E:, no GNU/Linux eles aparecem como hda1, hda2, hdb, sdb, cdrom, etc; /opt – Possui os softwares que não fazer parte da instalação padrão do GNU/Linux; /proc – É criado na memória (portanto, não ocupa espaço em disco) pelo kernel e fornece informações sobre ele e os processos ativos; /root – Diretório local do superusuário (root); /run - O diretório /run é relativamente novo, e oferece aos aplicativos um local padrão para armazenar arquivos temporários, como soquetes e identificações de processos. Esses arquivos não podem ser armazenados em /tmp, pois os arquivos localizados em /tmp podem ser apagados; /sbin – Contém arquivos referentes à administração e manutenção de hardware e software; /srv – O diretório /srv contém “dados para serviços prestados pelo sistema”. Se você usa o servidor Apache em um site, provavelmente armazena os arquivos do seu site em um diretório dentro do /srv. /sys - A pasta sys tem basicamente a mesma finalidade atribuída ao diretório proc; /tmp – Arquivos temporários; /usr – É o diretório com o maior número de arquivos, incluindo bibliotecas (/usr/lib) e executáveis (/usr/bin) dos principais programas; /usr/X11 – arquivos do sistema do gerenciador de janelas; /usr/man – manuais online; /var – Arquivos variáveis, que mudam com frequência. Armazena arquivos de logs e bancos de dados. Diretório no qual é armazenada a maior parte dos arquivos de registros, os quais contêm as operações realizadas por programas instalados no sistema 23- (INST.AOCP/ITEP.RN/PERITO.2018) Qual dos malwares a seguir é capaz de se propagar de forma independente, espalhando suas réplicas através de outros equipamentos de rede, geralmente através da exploração de vulnerabilidades? A) Spyware. B) Cavalo de Troia. C) Ransomware. D) Vírus. E) Worm. Malwares Worm ou vermes: Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Brad-Pitt.EXE Worm Malwares Virus: Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Vírus MECANISMO DE INFECÇÃO - Meios ou formas pelas quais um vírus se propaga, habilitando-o a se reproduzir. É também conhecido como Vetor de Infecção. MECANISMO DE ATIVAÇÃO - Evento ou condição que determina quando a carga útil é ativada ou entregue. Às vezes, é conhecido como Bomba Lógica. CARGA ÚTIL - O que o vírus faz, além de se espalhar. A carga útil pode envolver algum dano ou atividade benigna, porém notável. Malwares Trojans ou cavalos de Tróia: São programas introduzidos de diversas maneiras em um computador com o objetivo de controlar o seu sistema. Trojan Malwares Spyware: Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Spyware Malwares Ransomware: Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. Ransomware 24- (INST.AOCP/ITEP.RN/PERITO.2018) Qual é o nome da topologia sem fio cuja rede não dispõe de uma estação-base (ex: access point) para oferecer serviços (ex: distribuição de IPs e roteamento) aos seus hosts? A) 802.11g B) 802.11n C) Modo infraestrutura. D) Ad hoc. E) Bluetooth. É uma expressão que, também, pode expressar sem cabeça. Em telecomunicações, o termo é empregado para designar o tipo de rede que não possui um nó ou terminal especial para o qual todas as comunicações convergem e que as encaminha para os respectivos destinos (este terminal é geralmente designado por ponto de acesso). Desta forma, uma Rede de computadores Ad-hoc é aquela na qual todos os terminais funcionam como roteadores, encaminhando de forma comunitária as comunicações advindas de seus terminais vizinhos. AD-HOC – IEEE 802.11 Bluetooth é um padrão global de comunicação sem fio e de baixo consumo de energia que permite a transmissão de dados entre até 8 dispositivos compatíveis com a tecnologia. Para isso, uma combinação de hardware e software é utilizada para permitir que essacomunicação ocorra entre os mais diferentes tipos de aparelhos. A transmissão de dados é feita através de radiofrequência, permitindo que um dispositivo detecte o outro independente de suas posições, desde que estejam dentro do limite de proximidade. Bluetooth – IEEE 802.15 Wi-Fi é um conjunto de especificações para redes locais sem fio (WLAN - Wireless Local Area Network) baseada no padrão IEEE 802.11. O nome Wi-Fi é tido como uma abreviatura do termo inglês "Wireless Fidelity”. Com a tecnologia Wi-Fi, é possível implementar redes que conectam computadores e outros dispositivos compatíveis (telefones celulares, consoles de videogame, impressoras, etc) que estejam próximos geograficamente. Wi-Fi – IEEE 802.11 Até o Próximo Treinamento! @infocomfabricio
Compartilhar