Nome do candidato Por favor, abra somente quando autorizado.

Tamanho: px
Começar a partir da página:

Download "Nome do candidato Por favor, abra somente quando autorizado."

Transcrição

1 oncurso Público Técnico dministrativo em ducação 2014 Tecnólogo em Redes Nome do candidato Por favor, abra somente quando autorizado.

2

3 instruções Gerais 1. prova terá, no máximo, 4 (quatro) horas de duração, incluído o tempo destinado à transcrição do gabarito para a Folha de Respostas. 2. ste caderno contém 50 questões de múltipla escolha, assim distribuídas: Prova de Língua Portuguesa, com 15 questões, numeradas de 01 a 15. Prova de Redação Oficial, com 05 questões, numeradas de 16 a 20. Prova de Legislação, com 05 questões, numeradas de 21 a 25. Prova de Informática ásica, com 05 questões, numeradas de 26 a 30. Prova de onhecimentos specíficos, com 20 questões, numeradas de 31 a ada questão apresenta 5 alternativas, de (a) a (e). O candidato deverá lê-las, atentamente, antes de responder a elas. 4. aso o aderno esteja incompleto ou com defeito, o candidato deverá solicitar ao aplicador, durante os primeiros 20 minutos, as providências cabíveis. 5. Nenhuma folha poderá ser destacada, durante a realização das provas, exceto a destinada para anotação na Folha de Respostas (rascunho). 6. O candidato deverá passar o gabarito para a Folha de Respostas, utilizando caneta esferográfica azul ou preta. 7. O candidato deverá entregar ao aplicador este caderno de questões e a Folha de Respostas identificada com nome e número de inscrição. 8. O candidato só poderá se retirar do recinto, após 1 (uma) hora, contada a partir do efetivo início da prova. 9. O gabarito e a relação de candidatos aprovados serão divulgados no sítio oncurso T 2014 FT-MG Tecnólogo em Redes 3

4

5 LÍNGU PortuguS e redação oficial ssédio moral: nome novo, antiga e má prática Violência! Ninguém com consciência sadia e retidão ética pode aceitar sua prática como parte obrigatória da vida; no entanto, para muita gente a violência tem uma natureza puramente física, ao machucar ou matar alguém ou algum ser vivo. Ora, ofensas, sarcasmo, xingamentos também são formas de violência. Pensemos: omo reconhecer essa violência mais sutil? Quando uma brincadeira, por exemplo, deixa de ser inofensiva e passa a ser uma ação de violência? Violência é tudo o que afeta a integridade física e mental de alguém e, por isso, conduz a algum sofrimento não consentido; assim, a violência simbólica tem a intenção de rebaixar a dignidade de alguém e nessa pessoa provocar desconforto e temor, o que, sem dúvida, inclui sarcasmos e xingamentos. violência mais sutil é aquela que se apresenta em forma de brincadeira ou sob o argumento de servir como incentivo para alguma providência da vítima. Nesse caso, brincadeira de fato é quando todos e todas se divertem e acham graça em algo; quando, em uma brincadeira, alguém não se sente engraçado (cheio de graça) e sim desgraçado (sem graça) não é mais brincadeira. Pensemos de novo: Será que eu estou praticando assédio moral com meu parceiro, meus colegas de trabalho, minha família ou outras pessoas à minha volta? omo reconheço isso? como faço para evitar essa prática? O assédio moral acontece todas as vezes em que gero constrangimento em alguém, obrigando-o a fazer algo ou impedindo-o de fazer algo fora do limite da ética da convivência reciprocamente oncurso T 2014 FT-MG Tecnólogo em Redes 5

6 saudável; também desponta assédio quando uso da minha autoridade hierárquica, ou familiar, ou econômica, para manietar a liberdade de pensamento e ação. O mais presente é o assédio em forma de humilhação; como dizia Nelson Rodrigues, O que dói na bofetada é o som. Para evitar essa prática, é preciso prestar muita atenção ao modo como a pessoa com quem convivo se sente com as minhas palavras, isto é, se estas geram desconforto subserviente ou se, de modo positivo, são acolhidas como crítica construtiva. riticar é ser capaz de escolher o que aceita e o que rejeita; ser responsável é assumir com honestidade de propósitos aquilo que pratica. Portanto, se formo para o em, a crítica e a responsabilidade irão nessa direção; se, em vez de formar, eu oculto a realidade, ou finjo que não é como é, o máximo que consigo é uma pessoa alienada. O discurso apocalíptico (O que podemos fazer? vida é assim!) é o discurso da desistência; o pessimista é alguém derrotado antes que o combate comece. Retomando sempre com ênfase o que Paulo Freire já dizia: "É preciso ter esperança, mas tem de ser do verbo esperançar, porque tem gente com esperança do verbo esperar, e, aí, não é esperança, mas pura espera". tualmente fala-se bastante, por exemplo, em bullying; penso, inclusive, que não necessitamos usar o termo em inglês, pois a existência do verbo bulir em português é suficiente, por ter o sentido de mexer de forma incômoda com alguém. Tem-se a sensação de que o bulir é algo exclusivo da escola, mas a educação que recebemos em casa pode incentivar a violência ou ajudar a combatê-la, e não devemos ficar na pura espera. temática foi agudizada nos últimos tempos por ter ganhado novas amplificações com o uso das redes sociais para disseminar também a discriminação e o preconceito; parte dos pais e educadores ainda não percebeu que, como dizem os bombeiros (e que 6 oncurso T 2014 FT-MG Tecnólogo em Redes

7 Janete Leão Ferraz e eu escrevemos no livro scola e preconceito) nenhum incêndio começa grande; todos principiam por uma fagulha, uma pequena chama, um disparo. ssim, a família e a escola devem recusar qualquer expressão, mesmo que mínima, de intolerância e agressão. (ortella, Mario Sergio. Não se desespere! : provocações filosóficas / Mario Sergio ortella. 3. d. Petrópolis, RJ : Vozes, Págs: ) Questão 01 Retomando sempre com ênfase o que Paulo Freire já dizia: É preciso ter esperança, mas tem de ser do verbo esperançar, porque tem gente com esperança do verbo esperar... om base no texto e, a partir desse trecho, pode-se inferir que I. esperança, derivada do verbo esperar, é um estado de inércia; II. o ato de esperar que algo aconteça é aguardar. creditar, ir atrás, é esperançar; III. esperança, derivada do verbo esperançar, é um sentimento de quem vê como possível a realização daquilo que deseja. afirmação está correta a) nos itens I, II e III. b) apenas nos itens II e III. c) apenas no item III. d) apenas nos itens I e II. e) apenas no item I. oncurso T 2014 FT-MG Tecnólogo em Redes 7

8 Questão 02 Para o autor desse texto, I. o ullying é um fenômeno que ocorre entre crianças e adolescentes, sendo restrito ao ambiente da escola. II. a educação dada pela família é um dos fatores determinantes no comportamento do indivíduo em relação à violência. III. diante de uma situação de ullying, o melhor a se fazer é esperar que a brincadeira perca a graça com o decorrer do tempo. afirmação está correta a) apenas no item I. b) apenas no item II. c) apenas no item III. d) apenas nos itens I e II. e) apenas nos itens II e III. Questão 03 O grupo de palavras acentuadas pelo mesmo motivo é: a) ética - física apocalíptico b) violência - vítima- obrigatória c) simbólica - assédio - prática d) incêndio - família - máximo e) será dói português 8 oncurso T 2014 FT-MG Tecnólogo em Redes

9 Questão 04 relação de sentido, estabelecida pelo conectivo da oração grifada, está incorretamente identificada em: a)... Também desponta assédio quando uso da minha autoridade hierárquica, ou familiar, ou econômica... (TMPORLI) b) Ninguém com consciência sadia e retidão ética pode aceitar a sua prática como parte obrigatória da vida; no entanto, para muita gente a violência tem uma natureza puramente física... (OPOSIÇÃO) c)...penso, inclusive, que não necessitamos usar o termo em inglês, pois a existência do verbo bulir em português é suficiente... (XPLIÇÃO) d)... parte dos pais e educadores ainda não percebeu que, como dizem os bombeiros (...) nenhum incêndio começa grande; todos principiam por uma fagulha, uma pequena chama, um disparo. (OMPRÇÃO) e) Para evitar essa prática, é preciso prestar muita atenção ao modo como a pessoa com quem convivo... (FINLI) oncurso T 2014 FT-MG Tecnólogo em Redes 9

10 Questão 05 O emprego da vírgula é usado para intercalar adjunto adverbial em: a)... penso, inclusive, que não necessitamos usar o termo em inglês... b)... quando, em uma brincadeira, alguém não se sente engraçado (cheio de graça)... c) Quando uma brincadeira, por exemplo, deixa de ser inofensiva e passa a ser uma ação de violência? d)... Também desponta assédio quando uso da minha autoridade hierárquica, ou familiar, ou econômica... e)... a família e a escola devem recusar qualquer expressão, mesmo que mínima, de intolerância e agressão. Questão 06 linguagem conotativa está representada em: a) Quando uma brincadeira, por exemplo, deixa de ser inofensiva e passa a ser uma ação de violência? b) ssim, a família e a escola devem recusar qualquer expressão, mesmo que mínima, de intolerância e agressão. c) Violência! Ninguém com consciência sadia e retidão ética pode aceitar sua prática como parte obrigatória da vida... d) O mais presente é o assédio em forma de humilhação; como dizia Nelson Rodrigues, 'O que dói na bofetada é o som'. e) violência mais sutil é aquela que se apresenta em forma de brincadeira ou sob o argumento de servir como incentivo para alguma providência da vítima. 10 oncurso T 2014 FT-MG Tecnólogo em Redes

11 Instrução: Para responder à questão 07, leia, atentamente, os textos e. Texto : Política e Politicalha política afina o espírito humano, educa os povos no conhecimento de si mesmos, desenvolve nos indivíduos a atividade, a coragem, a nobreza, a previsão, a energia, cria, apura, eleva o merecimento. Não é esse jogo de intriga, da inveja e da incapacidade, a que entre nós se dá a alcunha de politicagem. sta palavra não traduz ainda todo o desprezo do objeto significado. Não há dúvida que rima bem com criadagem e parolagem, afilhadagem e ladroagem. Mas não tem o mesmo vigor de expressão que os seus consoantes. Quem lhe dará com o batismo adequado? Politiquice? Politiquismo? Politicaria? Politicalha? Nesse último, sim o sufixo pejorativo queima como um ferrete, e desperta ao ouvido uma consonância elucidativa. Política e politicalha não se confundem, não se parecem, não se relacionam uma com a outra. ntes se negam, se excluem, se expulsam mutuamente. política é a arte de gerir o stado, segundo princípios definidos, regras morais, leis escritas, ou tradições respeitáveis. politicalha é a indústria de explorar o benefício de interesses pessoais. onstitui a política uma função, ou o conjunto das funções do organismo nacional: é o exercício normal das forças de uma nação consciente e senhora de si mesma. politicalha, pelo contrário, é o envenenamento crônico dos povos negligentes e viciosos pela contaminação de parasitas inexoráveis. política é a higiene dos países moralmente sadios. politicalha, a malária dos povos de moralidade estragada. (Obras ompletas de Rui arbosa. Trecho do discurso os tiradores aianos. Original na Faculdade de ireito da Universidade do Recife.) oncurso T 2014 FT-MG Tecnólogo em Redes 11

12 Texto : (...) Malditos sejais, ladrões, gatunos, pichelingues, unhantes, ratoneiros, trabuqueiros dos dinheiros públicos, dos quais agadanhais, expropriais cerca de 20% de todos os orçamentos, deixando viadutos no ar, pontes no nada, esgotos a céu aberto e crianças mortas de fome, mortas de tudo, enquanto trombeteais programas populistas inócuos. (...) Malditos anjos da cara suja, malditos olhinhos vorazes, malditos espertos fugitivos da cassação; anematizados e desgraçados sejam os que levam dólares na cueca e, mais que eles, os que levam dólares às ahamas, malditos os que usam o amor ao povo para justificar suas ambições fracassadas... (...) Se eles prevalecerem, voltará o dragão da Inflação, com sete cabeças e dez chifres e sete coroas em cada cabeça, e a prostituta do traso virá montada nele, berrando todas as blasfêmias, vestida de vermelho, segurando uma taça cheia de abominações e de suas fornicações, e ela, a besta do traso, estará bêbada com o sangue dos pobres e em sua testa estará escrito: Mãe de todas as meretrizes e Mãe de todos os ladrões que paralisam nosso país. Só nos resta isso: maldizer. Portanto: que a peste negra vos devore a alma, políticos canalhas, que vossos cabelos com brilhantina vos cubram de uma gosma repulsiva, que vossas gravatas bregas vos enforquem, que os arcanjos vos exterminem para sempre! (Trechos extraídos do texto Maldita seja a pornopolítica. Jabor, rnaldo. Pornopolítica: paixões e taras na vida brasileira / rnaldo Jabor. Rio de Janeiro: Objetiva, 2006.) 12 oncurso T 2014 FT-MG Tecnólogo em Redes

13 Questão 07 onsiderando o diálogo entre os dois textos, analise as afirmações abaixo e coloque (V) para a verdadeira e, (F) para a falsa. ( ) mbos fazem referência à política e à politicalha. ( ) ambos retratam o cenário político brasileiro vivido nos últimos tempos. ( ) enquanto política é definida no Texto, politicalha está representada no Texto. ( ) no Texto, política é definida de forma objetiva, enquanto, no Texto, essa definição se dá subjetivamente. ( ) o Texto é neutro por abordar tema referente a qualquer nação, o Texto é específico por tratar de problemas políticos brasileiros. sequência correta é: a) V V F V V b) V F V V V c) F V F F F d) F F V V V e) V F F V F oncurso T 2014 FT-MG Tecnólogo em Redes 13

14 Questão 08 correspondência entre a passagem e a figura de linguagem, destacada entre parênteses, está correta em: a) s quaresmas abriam a flor depois do carnaval, os ipês em junho. (OMPRÇÃO) b) Quando a bola saía, os comentários da torcida entravam de modo agressivo. (IRONI) c) São Paulo parou para receber e ovacionar os campeões da opa do mundo. (MTÁFOR) d) eitado na areia, meu pensamento vadio era uma borboleta serena que não pousava... (MTONÍMI) e) Nenhum incêndio começa grande; todos principiam por uma fagulha, uma pequena chama, um disparo. (GRÇÃO) 14 oncurso T 2014 FT-MG Tecnólogo em Redes

15 Questão 09 substituição do termo sublinhado pelo pronome destacado entre parênteses está incorreta em: a) Letramento é o que as pessoas fazem com as habilidades de leitura e de escrita em um contexto especifico e como elas relacionam essas habilidades com suas necessidades,valores e práticas sociais. Magda Soares, professora titular emérita da Faculdade de ducação da UFMG (elas) b) O mais valioso de todos os talentos é aquele de nunca usar duas palavras quando uma basta - THOMS JFFRSON, X-PRSI- NT NORT-MRINO (aquele) c) Quem escreve deve saber que suas criações não são mais suas, mas de quem as lê. - LÁUI LTTI, SRITOR RSILIR (as) d) Se você deseja dizer uma coisa, não há mais que uma solução: dizê-la. JN-LU GOR, INST FRNÊS (la) e) língua portuguesa tem mais que 50 palavras. Usem-nas. - MINO RT, JORNLIST RSILIRO. (nas) oncurso T 2014 FT-MG Tecnólogo em Redes 15

16 Questão 10 nalise as frases seguintes,considerando as vozes dos textos destacadas entre parênteses. I. omo lhe surgem as ideias? Há algum padrão? (iscurso direto) II. ntes de começar um livro, você faz esboço, planeja a história, inspira-se em pessoas reais? (iscurso direto) III. "Nas crônicas, a autora parece alegre, atenta a filhos e netos, mas sua literatura é de conflitos e incomunicabilidade". (iscurso direto) IV. Hesita em classificar seu novo livro como ensaio sobre o viver. iz ser escritora intuitiva e não acadêmica. (iscurso indireto) Trechos extraídos e adaptados de Lya Luft, ntre Perdas e Ganhos, Língua Portuguesa, no 3, Nº40, Fevereiro de 2009). São corretos apenas os itens: a) I e II b) I e III c) I, II e III d) II, III e IV e) I, II, e IV. 16 oncurso T 2014 FT-MG Tecnólogo em Redes

17 Questão 11 O uso linguístico está de acordo com as normas da língua culta em: a) Os partidos políticos vivem a degladiar entre si. b) algum tempo, São Paulo era a capital dos emigrantes. c) Não se conseguiu apurar porque a atriz se ausentou da TV. d) Naquela festa exibida pela novela, só havia gente rica e granfina. e) iluminação da avenida melhorou com a instalação de lâmpadas fluorescentes. Questão 12 frase está de acordo com as normas da língua culta em: a) Só nos resta isso: maldizer. b) Justiça é tudo, justiça é as virtudes todas. c) Nos últimos meses, vende-se apartamentos por preço vil. d) evem haver cinco premiados naquela turma de formandos. e) quele jovem ator teve problemas de saúde a cerca de um mês. oncurso T 2014 FT-MG Tecnólogo em Redes 17

18 Questão 13 concordância verbal NÃO está de acordo com as normas da língua culta em: a) Outrora poderiam existir opiniões diferentes sobre o assunto. b) Não provém dos resultados daquela partida os males sofridos. c) Não sabemos qual de nós deve se submeter ao concurso público. d) Quando percebemos, restavam apenas alguns objetos imprestáveis. e) Se V.xa determinar o que se deve fazer, a obra será executada. Questão 14 afirmativa que NÃO apresenta emprego de concordância conforme as normas da Língua ulta é: a) Mais de um coração de guerreiro batia apressado. b) Para aquela festa a provisão era alguns quilos de arroz. c) s milhares de pessoas presenciaram o incidente que ocorreu depois do show. d) Porque a verdade é que somos nós que fabricamos os próprios aspectos da natureza. e) ram as paixões, os vícios, os afetos personalizados que ilustravam seus poemas. 18 oncurso T 2014 FT-MG Tecnólogo em Redes

19 Questão 15 nalise a charge a seguir: (harge publicada em 15/02/2014 no site a situação apresentada pela charge, pode-se inferir que I. é crescente a violência nos centros urbanos. II. há demora do stado na resolução dos conflitos sociais. III. há retrocesso da sociedade ao realizar a justiça com as próprias mãos. resposta correta está a) apenas no item I. b) apenas no item II. c) apenas no item III. d) apenas nos itens I e II. e) nos itens I, II e III. oncurso T 2014 FT-MG Tecnólogo em Redes 19

20 Questão 16 Nas comunicações oficiais I. a forma dos atos normativos obedece a certa tradição; II. deve-se usar a linguagem conotativa para que haja uma única interpretação; III. devem-se respeitar os princípios da impessoalidade e clareza, uniformidade e concisão. afirmação correta está a) apenas no item I. b) apenas no item II. c) apenas no item III. d) apenas nos itens I e III. e) nos itens I, II e III. 20 oncurso T 2014 FT-MG Tecnólogo em Redes

21 Questão 17 Na Redação Oficial, a decorre da ausência de expressões individuais de quem comunica. necessidade de empregar determinado nível de linguagem, nos atos e expedientes oficiais, decorre de sua. s comunicações oficiais devem obedecer a certas regras de. datilográfica e a correta diagramação são elementos indispensáveis na padronização das comunicações oficiais. sequência que preenche corretamente as lacunas acima é: a) finalidade clareza - forma impessoalidade b) forma impessoalidade finalidade clareza c) impessoalidade finalidade forma clareza d) clareza forma finalidade impessoalidade e) impessoalidade forma clareza finalidade oncurso T 2014 FT-MG Tecnólogo em Redes 21

22 Questão 18 João da Silva, funcionário do FT MG, inconformado com a indisponibilidade de vagas no estacionamento do ampus I, resolve escrever para o iretor desse entro, solicitando providências para o aumento dessas vagas. Nessa situação, sobre o ofício que esse funcionário deve elaborar, pode-se afirmar que a) o local e a data devem ser por extenso e com alinhamento à esquerda. b) o vocativo deve ser expresso por pronome de tratamento, seguido do nome da pessoa indicada. c) o destinatário deve se compor de dois únicos itens: nome e endereço da pessoa a quem João deve se dirigir. d) o fecho, conforme o cargo ocupado pelo destinatário, deve ser o termo "respeitosamente". e) o endereçamento, no envelope, deve ser o Senhor Fulano de Tal v. mazonas, n o elo Horizonte - MG 22 oncurso T 2014 FT-MG Tecnólogo em Redes

23 Questão 19 onsiderando as normas da Redação Oficial, está correto o emprego do pronome e sua concordância em: a) Vossa xcelência conheces o assunto. b) Vossa Senhoria nomeará vosso secretário. c) Sua xcelência concordastes com aquele questionamento. d) Vossa xcelência estava atarefado naquele domingo. e) Sua Senhoria foste indicado pela maioria do partido. oncurso T 2014 FT-MG Tecnólogo em Redes 23

24 Questão 20 onforme o Manual de Redação Oficial da Presidência, coloque (V) para a afirmação verdadeira e, (F) para a afirmação falsa. ( ) xposição de Motivos, de acordo com sua finalidade, apresenta uma forma básica de estrutura. ( ) viso é um documento expedido exclusivamente por Ministros de stado para autoridades da mesma hierarquia. ( ) evem constar do cabeçalho ou do rodapé do Ofício o nome do órgão ou setor; endereço postal; telefone e endereço de correio eletrônico. ( ) O Memorando é uma comunicação entre unidades administrativas de órgãos diferentes, que podem estar hierarquicamente em um mesmo nível ou nível diferente. sequência correta é: a) F V V F b) V V V F c) V F F V d) F F V V e) F V V V 24 oncurso T 2014 FT-MG Tecnólogo em Redes

25 LGISLÇÃO QUSTÃO 21 onstituição Federal de 1988, quando trata sobre a dministração Pública, veda a adoção de requisitos e critérios diferenciados para a concessão de aposentadoria aos abrangidos pelo regime próprio de previdência dos servidores públicos, ressalvados os casos de servidores a) de carreira tecnológica. b) da administração fazendária. c) dos portadores de deficiência. d) de carreira da dministração Indireta. e) do magistério na educação básica e no ensino superior. oncurso T 2014 FT-MG Tecnólogo em Redes 25

26 QUSTÃO 22 Segundo a onstituição Federal de 1988, a extinção do cargo ou a declaração de sua desnecessidade acarretará a) demissão do servidor não estável. b) disponibilidade do servidor, sendo ele estável ou não. c) o servidor posto em disponibilidade com remuneração integral. d) o servidor aposentado com proventos proporcionais ao tempo de contribuição. e) eventual aproveitamento do servidor, colocado em disponibilidade em outro cargo. 26 oncurso T 2014 FT-MG Tecnólogo em Redes

27 QUSTÃO 23 O procedimento de licitação visa a selecionar a proposta mais vantajosa para a dministração Pública. Há situações, entretanto, em que a legislação considera a licitação dispensável ou inexigível. onsiderando essas situações, julgue os itens abaixo, colocando (V) para verdadeiro e, (F) para falso. ( ) É inexigível a licitação em casos de guerra ou grave perturbação da ordem. ( ) Na dispensa de licitação é exigida justificação, entretanto o mesmo não ocorre nos casos de inexigibilidade, considerando que é inviável a competição. ( ) omprovado caso de superfaturamento, tanto nos casos de inexigibilidade quanto nos casos de dispensa, responderão solidariamente pelos danos causados à Fazenda Pública o fornecedor/prestador de serviço e o agente público responsável. ( ) Para a contratação de profissional de qualquer setor artístico consagrado pela crítica especializada e pela opinião pública, é permitida a inexigibilidade de licitação. ( ) Justifica o reconhecimento de dispensa de licitação casos de aquisição de bens junto à representante comercial exclusivo, caracterizando inviabilidade de competição. sequência correta é: a) F, F, F, V, V b) F, V, F, V, F c) V, F, F, V, V d) F, F, V, V, F e) V, F, V, F, V oncurso T 2014 FT-MG Tecnólogo em Redes 27

28 QUSTÃO 24 Os cursos de educação profissional e tecnológica poderão ser organizados por eixos tecnológicos. onsiderando isso, a educação profissional e tecnológica NÃO abrangerá o seguinte curso: a) mestrado científico. b) qualificação profissional. c) educação profissional tecnológica de graduação. d) educação profissional técnica de nível médio. e) educação profissional tecnológica de pós-graduação. 28 oncurso T 2014 FT-MG Tecnólogo em Redes

29 QUSTÃO 25 No que tange aos crimes praticados contra a dministração Pública, segundo o ecreto-lei nº 2848 de 1940 (ódigo Penal rasileiro), é correto afirmar que a) para efeitos penais, é considerado funcionário público quem exerce cargo público estável. b) praticar ato de ofício contra disposição expressa de lei, para satisfazer interesse ou sentimento pessoal, caracteriza-se como crime de prevaricação. c) é considerado peculato o ato de exigir para si ou para outrem, direta ou indiretamente, ainda que fora da função ou antes de assumi-la, mas em razão dela, vantagem indevida. d) apropriar-se de dinheiro, valor ou qualquer outro bem móvel, público ou particular que o funcionário público tenha posse em razão do cargo caracteriza corrupção passiva. e) solicitar, para si ou para outrem, direta ou indiretamente, ainda que fora da função ou antes de assumi-la, mas em razão dela, vantagem indevida, caracteriza o crime de concussão. oncurso T 2014 FT-MG Tecnólogo em Redes 29

30 Informática ásica QUestão 26 respeito dos sistemas operacionais Windows e GNU/Linux, assinale (V) para as afirmativas verdadeiras ou (F) para as falsas. ( ) Os arquivos salvos na área de trabalho de um usuário no Windows podem ser acessados por meio do sistema operacional GNU/Linux, instalado no mesmo computador. ( ) Um programa de antivirus, instalado e configurado no Windows, evita que o GNU/Linux, instalado no mesmo computador, se contamine com um vírus. ( ) O firewall do Windows pode ser utilizado para bloquear o acesso à internet do sistema operacional GNU/Linux, instalado no mesmo computador. sequência correta encontrada é a) V, F, F. b) F, F, F. c) F, V, V. d) F, V, F. e) V, V, V. 30 oncurso T 2014 FT-MG Tecnólogo em Redes

31 Questão 27 Uma planilha do Microsoft xcel contém duas tabelas, uma com as informações de vendas (nome do vendedor, valor vendido, e a comissão) e a outra contendo a porcentagem utilizada para o cálculo das comissões dos vendedores. porcentagem da comissão (células F4, F5, e F6) varia de acordo com o valor da venda (células 4, 5 e 6) de tal maneira que quanto maior a venda, maior a porcentagem da comissão. Para vendas acima de 0.00, a comissão é de 10%; para vendas maiores ou iguais a , a comissão é de 20%; e para vendas maiores ou iguais a , a comissão é de 30%. eseja-se inserir uma fórmula na célula 4 de tal maneira que ela apresente a porcentagem correta da comissão do respectivo vendendor ( José ). fórmula que pode ser utilizada para resolver este problema é: a) =PROV(4;4:$F6;2;1) b) =PROV(4;$$4:$F$6;1;1) c) =PROV(4;$$4:$F$6;2;0) d) =PROH(4;4:F6;2;1) e) =PROH(4;$$4:$F$6;1;1) oncurso T 2014 FT-MG Tecnólogo em Redes 31

32 Questão 28 O Microsoft Word permite I. inserir uma fórmula matemática no texto, utilizando o editor de equações. II. colocar em negrito uma frase de um documento no formato PF. III. colocar senha de acesso em um documento. IV. formatar a fonte de um arquivo do tipo html. stão corretas as afirmativas a) I e III. b) II e IV. c) II e III. d) I, II e IV. e) I, III e IV. 32 oncurso T 2014 FT-MG Tecnólogo em Redes

33 Questão 29 O Windows 7 permite que I. mais de um usuário esteja conectado ao sistema ao mesmo tempo. II. um documento seja impresso a partir do Windows xplorer. III. um usuário padrão do sistema instale programas sem senha de administrador. IV. o login seja realizado automaticamente no sistema sem utilizar senha. V. a extensão de um arquivo seja alterada. stão corretas as afirmativas a) I e III. b) I e II. c) II, IV e V. d) II, III, IV e V. e) I, II, IV e V. oncurso T 2014 FT-MG Tecnólogo em Redes 33

34 Questão 30 Internet xplorer permite I. acessar sites seguros por meio do protocolo HTTPS. II. remover o histórico de navegação de um dia específico. III. instalar plugins para a exibição de conteúdos específicos. IV. detectar e remover vírus de sites inseguros. stão corretas as afirmativas a) II, III e IV. b) I, III e IV. c) I, II e IV. d) I, II e III. e) I, II, III e IV. 34 oncurso T 2014 FT-MG Tecnólogo em Redes

35 onhecimentos específicos Questão 31 m relação a asos de uso UML, podemos afirmar que a) são artefatos visuais do projeto e não são considerados requisitos. b) são documentos de texto narrativos, utilizados para descobrir e registrar requisitos. c) a seção escopo descreve um caminho típico de sucesso que satisfaz os interesses e interessados. d) atores são papéis desempenhados, exclusivamente, por pessoas e que são satisfeitos por meio do uso dos serviços do sistema. e) seu diagrama tem valor primário e apresenta o funcionamento interno do sistema, devendo ser o foco em um PU (Projeto Unificado). oncurso T 2014 FT-MG Tecnólogo em Redes 35

36 Questão 32 O Java é uma linguagem de programação e plataforma utilizada na construção de sistemas de informação. Sobre esse tema, NÃO se pode afirmar que a) o Java Server Faces é um framework Java, utilizado para auxiliar no desenvolvimento de interfaces de usuários em aplicações na plataforma J2S. b) a conexão de aplicações Java, com um banco de dados para envio de instruções SQL, é realizada através de um conjunto de classes e interfaces, denominada J. c) o JR é o ambiente de execução Java, constituído de uma máquina virtual JVM, classes de núcleo e bibliotecas da plataforma Java. d) na plataforma J2, o container Web é responsável pela gerência da execução de páginas JSP e Servlets. e) em um container Web, o diretório W-INF contém o arquivo de descrição web.xml para implantação de aplicativos Web. 36 oncurso T 2014 FT-MG Tecnólogo em Redes

37 Questão 33 m relação ao gerenciamento de transações e as propriedades que garantem a integridade de uma transação, marque a segunda coluna de acordo com a primeira. 1. tomicidade 2. onsistência 3. Isolamento 4. urabilidade 5. onformidade ( ) o final da transação, garante que cada campo esteja preenchido com valores válidos dentro do seu domínio de dados, assim como válidos nos relacionamentos entre tabelas. ( ) Garante que transações sejam executadas ou canceladas por completo. ( ) Garante manter os dados permanentes ao final de uma transação realizada com sucesso. sequência correta, é ( ) Garante que cada transação tenha acesso privado aos dados de que necessita. a) 5, 1, 4, 3. b) 2, 4, 1, 3. c) 5, 4, 1, 2. d) 2, 1, 4, 3. e) 2, 3, 1, 5. oncurso T 2014 FT-MG Tecnólogo em Redes 37

38 Questão 34 onsiderando a gestão da segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada para comprometer a segurança de sistemas e informações, é uma definição de a) vulnerabilidade. b) ameaça. c) risco. d) impacto. e) ataque. 38 oncurso T 2014 FT-MG Tecnólogo em Redes

Nome do candidato Por favor, abra somente quando autorizado.

Nome do candidato Por favor, abra somente quando autorizado. oncurso Público Técnico dministrativo em ducação 2014 uditor Nome do candidato Por favor, abra somente quando autorizado. instruções Gerais 1. prova terá, no máximo, 4 (quatro) horas de duração, incluído

Leia mais

Nome do candidato Por favor, abra somente quando autorizado.

Nome do candidato Por favor, abra somente quando autorizado. oncurso Público Técnico dministrativo em ducação 2014 ngenheiro letricista Nome do candidato Por favor, abra somente quando autorizado. instruções Gerais 1. prova terá, no máximo, 4 (quatro) horas de

Leia mais

Nome do candidato Por favor, abra somente quando autorizado.

Nome do candidato Por favor, abra somente quando autorizado. oncurso Público Técnico dministrativo em ducação 2014 Programador Visual Nome do candidato Por favor, abra somente quando autorizado. instruções Gerais 1. prova terá, no máximo, 4 (quatro) horas de duração,

Leia mais

Nome do candidato Por favor, abra somente quando autorizado.

Nome do candidato Por favor, abra somente quando autorizado. oncurso Público Técnico dministrativo em ducação 2014 Pedagogo Nome do candidato Por favor, abra somente quando autorizado. instruções Gerais 1. prova terá, no máximo, 4 (quatro) horas de duração, incluído

Leia mais

Nome do candidato Por favor, abra somente quando autorizado.

Nome do candidato Por favor, abra somente quando autorizado. oncurso Público Técnico dministrativo em ducação 2014 nalista da Tecnologia da Informação Nome do candidato Por favor, abra somente quando autorizado. instruções Gerais 1. prova terá, no máximo, 4 (quatro)

Leia mais

Concurso Público. Prova Prática. Tecnólogo em Redes. Técnico Administrativo em Educação 2014. NÃO escreva seu nome ou assine em nenhuma folha da prova

Concurso Público. Prova Prática. Tecnólogo em Redes. Técnico Administrativo em Educação 2014. NÃO escreva seu nome ou assine em nenhuma folha da prova Concurso Público Técnico Administrativo em Educação 2014 Prova Prática Tecnólogo em Redes NÃO escreva seu nome ou assine em nenhuma folha da prova INSTRUÇÕES 1. A duração da prova é de 03 (três) horas.

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Nome do candidato Por favor, abra somente quando autorizado.

Nome do candidato Por favor, abra somente quando autorizado. oncurso Público Técnico dministrativo em ducação 2014 ngenheiro de Segurança do Trabalho Nome do candidato Por favor, abra somente quando autorizado. instruções Gerais 1. prova terá, no máximo, 4 (quatro)

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

TRE/MG (15/03/2008) CESPE QUESTÃO 6

TRE/MG (15/03/2008) CESPE QUESTÃO 6 TRE/MG (15/03/2008) CESPE QUESTÃO 6 Considerando a janela do Word 2003 ilustrada acima, que contém um documento em processo de edição no qual o título está selecionado, assinale a opção correta. A O parágrafo

Leia mais

C A D E R N O D E P R O V A S

C A D E R N O D E P R O V A S CONCURSO PÚBLICO ASSEMBLEIA LEGISLATIVA DO ESTADO DE MINAS GERAIS C A D E R N O D E P R O V A S CADERNO 3 ESPECIALIDADE: ANALISTA DE SISTEMAS/ÁREA III (SUPORTE TÉCNICO) PROVA: CONHECIMENTOS ESPECÍFICOS

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Boa Prova! Edital 046/2009/SEADM DATA DA PROVA: 15/11/2009

Boa Prova! Edital 046/2009/SEADM DATA DA PROVA: 15/11/2009 Edital 046/2009/SEADM DATA DA PROVA: 15/11/2009 LEIA ESTAS INSTRUÇÕES: 1 Identifique-se na parte inferior desta capa; 2 Você dispõe de quatro horas para responder todas as questões e preencher o Cartão

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 2 Arquitetura de Data Center Ambientes Colaborativos A história dos sistemas

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

PROVA COMENTADA DO MINISTÉRIO DA FAZENDA AO CARGO DE ASSISTENTE TÉCNICO-ADMINISTRATIVO

PROVA COMENTADA DO MINISTÉRIO DA FAZENDA AO CARGO DE ASSISTENTE TÉCNICO-ADMINISTRATIVO PROVA COMENTADA DO MINISTÉRIO DA FAZENDA AO CARGO DE ASSISTENTE TÉCNICO-ADMINISTRATIVO Olá pessoal da Editora Ferreira. Abraços a todos! Vamos responder e comentar as questões de informática de uma maneira

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Manual do Usuário Microsoft Apps

Manual do Usuário Microsoft Apps Manual do Usuário Microsoft Apps Edição 1 2 Sobre os aplicativos da Microsoft Sobre os aplicativos da Microsoft Os aplicativos da Microsoft oferecem aplicativos para negócios para o seu telefone Nokia

Leia mais

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br Correio Eletrônico Outlook Express Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br O Microsoft Outlook é o principal cliente de mensagens e colaboração para ajudá-lo a obter os melhores

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Nós, Hilti (Brasil) Comercial Ltda. (coletivamente, referido como Hilti, "nós", "nosso" ou "a gente") nessa Política

Leia mais

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014 Concurso Público Técnico Administrativo em Educação 2014 Prova Prática - parte 2 Técnico Laboratório Informática NÃO escreva seu nome ou assine em nenhuma folha da prova PROVA PRÁTICA - TÉCNICO LABORATÓRIO

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

Informática. Informática. Valdir. Prof. Valdir

Informática. Informática. Valdir. Prof. Valdir Prof. Valdir Informática Informática Valdir Prof. Valdir Informática Informática PROVA DPF 2009 Julgue os itens subseqüentes, a respeito de Internet e intranet. Questão 36 36 - As intranets, por serem

Leia mais

Serviços Remotos Xerox Um passo na direção certa

Serviços Remotos Xerox Um passo na direção certa Serviços Remotos Xerox Um passo na direção certa Diagnóstico de problemas Avaliação dos dados da máquina Pesquisa de defeitos Segurança garantida do cliente 701P41699 Visão geral dos Serviços Remotos Sobre

Leia mais

PREFEITURA MUNICIPAL DE BOM DESPACHO-MG PROCESSO SELETIVO SIMPLIFICADO - EDITAL 001/2009 CARGO: MONITOR DE INCLUSÃO DIGITAL CADERNO DE PROVAS

PREFEITURA MUNICIPAL DE BOM DESPACHO-MG PROCESSO SELETIVO SIMPLIFICADO - EDITAL 001/2009 CARGO: MONITOR DE INCLUSÃO DIGITAL CADERNO DE PROVAS CADERNO DE PROVAS 1 A prova terá a duração de duas horas, incluindo o tempo necessário para o preenchimento do gabarito. 2 Marque as respostas no caderno de provas, deixe para preencher o gabarito depois

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 2: Políticas de Segurança e Respostas Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Estar derrotado é sempre uma condição temporária. Desistir é o que o torna

Leia mais

POLÍTICAS DE USO DA REDE SEM FIO

POLÍTICAS DE USO DA REDE SEM FIO POLÍTICAS DE USO DA REDE SEM FIO Departamento de Tecnologia da Informação Públicado em julho de 2014 Cachoeiro de Itapemirim ES Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

Configuração de Digitalizar para E-mail

Configuração de Digitalizar para E-mail Guia de Configuração de Funções de Digitalização de Rede Rápida XE3024PT0-2 Este guia inclui instruções para: Configuração de Digitalizar para E-mail na página 1 Configuração de Digitalizar para caixa

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Introdução. O que é Serviços de Terminal

Introdução. O que é Serviços de Terminal Introdução Microsoft Terminal Services e Citrix MetaFrame tornaram-se a indústria padrões para fornecer acesso de cliente thin para rede de área local (LAN), com base aplicações. Com o lançamento do MAS

Leia mais

Prova do INSS 2012 Cargo Técnico FCC

Prova do INSS 2012 Cargo Técnico FCC Prova do INSS 2012 Cargo Técnico FCC Prof(a) Ana Lucia de Informática 18. Pedro trabalha em uma pequena imobiliária cujo escritório possui cinco computadores ligados em uma rede com topologia estrela.

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Aplicação Cliente. Consumo Indevido do Ambiente de Autorização

Aplicação Cliente. Consumo Indevido do Ambiente de Autorização Projeto Manifesto Eletrônico de Documentos Fiscais Aplicação Cliente Consumo Indevido do Ambiente de Autorização Março 2014 Pág. 1 / 9 Prazos de entrada em vigência das orientações e possíveis ações restritivas:

Leia mais

GABARITO - B. manuel@carioca.br

GABARITO - B. manuel@carioca.br NOÇÕES DE INFORMÁTICA EDITORA FERREIRA PROVA MPRJ -TÉCNICO ADMINISTRATIVO - TADM NCE-UFRJ CORREÇÃO - GABARITO COMENTADO Considere que as questões a seguir referem-se a computadores com uma instalação padrão

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

FACSENAC. SISGEP SISTEMA GERENCIADOR PEDAGÓGICO DRP (Documento de Requisitos do Projeto de Rede)

FACSENAC. SISGEP SISTEMA GERENCIADOR PEDAGÓGICO DRP (Documento de Requisitos do Projeto de Rede) FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Descrição Autor 1.0 03/10/2011 Primeira Edição

Leia mais

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

Servidor IIS. Sorayachristiane.blogspot.com

Servidor IIS. Sorayachristiane.blogspot.com Servidor IIS Servidor IIS IIS Serviço de informação de Internet; É um servidor que permite hospedar um ou vários sites web no mesmo computador e cria uma distribuição de arquivos utilizando o protocolo

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. NÃO ESQUEÇA de assinar a LISTA DE PRESENÇA.

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. NÃO ESQUEÇA de assinar a LISTA DE PRESENÇA. INSTRUÇÕES Verifique, com muita atenção, este Caderno de QUESTÕES que deve conter 14 (quatorze) questões, sendo 03 (três) de Língua Portuguesa e 10 (dez) de Conhecimentos Específicos e 1 (uma) questão

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos Programa de Nível de Serviço do Ariba Cloud Services Garantia de Acesso ao Serviço Segurança Diversos 1. Garantia de Acesso ao Serviço a. Aplicabilidade. A Garantia de Acesso ao Serviço cobre a Solução

Leia mais

Questionário de RC Nota3

Questionário de RC Nota3 Questionário de RC Nota3 Entrega: Individual e escrita à mão. Data de entrega: 30/10. Em todas as questões deverão constar o desenvolvimento da sua resposta, caso contrário a questão será desconsiderada.

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 3 Virtualização de Sistemas 1. Conceito Virtualização pode ser definida

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao mesmo tempo desenvolver

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO QUESTÕES CESGRANRIO 10/04/2012 AO VIVO DE PETRÓLEO E DERIVADOS... QUESTÃO 21 - Um determinado usuário trabalha em uma rede que possui o servidor anpout.gov.br para envio de e-mails e o servidor anpin.gov.br

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?

O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa? Que tipo de navegadores são suportados? Preciso permitir 'cookies' O que são 'cookies' da sessão? O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

Orientações para implantação e uso de redes sem fio

Orientações para implantação e uso de redes sem fio Orientações para implantação e uso de redes sem fio Define requisitos e orientações técnicas para implantação e uso de redes sem fio na Universidade Estadual de Campinas. I. Introdução Este documento apresenta

Leia mais

Gerenciamento de Serviços de TI com base na ITIL

Gerenciamento de Serviços de TI com base na ITIL Gerenciamento de Serviços de TI com base na ITIL Information Technology Infrastructure Library ou Biblioteca de Infraestrutura da Tecnologia da Informação A TI de antes (ou simplesmente informática ),

Leia mais

Guia de uso do Correio Eletrônico Versão 1.1

Guia de uso do Correio Eletrônico Versão 1.1 Guia de uso do Correio Eletrônico Versão 1.1 Índice Introdução ao Serviço de E-mail O que é um servidor de E-mail 3 Porque estamos migrando nosso serviço de correio eletrônico? 3 Vantagens de utilização

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Obrigado por acessar a BaxTalent, uma ferramenta do processo de inscrição online para vaga de trabalho da Baxter. Antes de usar a BaxTalent você deve ler esta política de privacidade.

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

Serviço de Hospedagem de Sites. Regras de Uso: Serviço de Hospedagem de Sites

Serviço de Hospedagem de Sites. Regras de Uso: Serviço de Hospedagem de Sites Serviço de Hospedagem de Sites Regras de Uso: Serviço de Hospedagem de Sites Dados Gerais Identificação do documento: Regras de Uso - Serviço de Hospedagem de Sites - V1.0 Projeto: Regras de Uso: Serviço

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Aplicação Cliente. Consumo Indevido do Ambiente de Autorização

Aplicação Cliente. Consumo Indevido do Ambiente de Autorização Projeto Conhecimento de Transporte Eletrônico Nota Técnica 2012/006 Aplicação Cliente Consumo Indevido do Ambiente de Autorização Setembro 2012 Pág. 1 / 9 Prazos de entrada em vigência das orientações

Leia mais

Balanceamento de carga: Conceitos básicos

Balanceamento de carga: Conceitos básicos Balanceamento de carga: Conceitos básicos Introdução A tecnologia de balanceamento de carga está viva e está bem; de fato, ela é a base sobre a qual operam os application delivery controller (ADCs). A

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

Apresento a resolução da prova para Agente da Polícia Federal. Observe as possibilidades de recurso que anotei nas questões.

Apresento a resolução da prova para Agente da Polícia Federal. Observe as possibilidades de recurso que anotei nas questões. Olá, pessoal, Apresento a resolução da prova para Agente da Polícia Federal. Observe as possibilidades de recurso que anotei nas questões. Para proferir uma palestra acerca de crime organizado, um agente

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

Modelo: H.264 Câmera IP (1.0 Megapixels) guia de instalação rápida

Modelo: H.264 Câmera IP (1.0 Megapixels) guia de instalação rápida 1 Modelo: H.264 Câmera IP (1.0 Megapixels) guia de instalação rápida 1. Colocado diretamente no desktop Colocou a câmera IP na posição adequada 2 2. Montagem na parede O suporte com o parafuso de bloqueio

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais