Nome do candidato Por favor, abra somente quando autorizado.

Tamanho: px
Começar a partir da página:

Download "Nome do candidato Por favor, abra somente quando autorizado."

Transcrição

1 oncurso Público Técnico dministrativo em ducação 2014 Tecnólogo em Redes Nome do candidato Por favor, abra somente quando autorizado.

2

3 instruções Gerais 1. prova terá, no máximo, 4 (quatro) horas de duração, incluído o tempo destinado à transcrição do gabarito para a Folha de Respostas. 2. ste caderno contém 50 questões de múltipla escolha, assim distribuídas: Prova de Língua Portuguesa, com 15 questões, numeradas de 01 a 15. Prova de Redação Oficial, com 05 questões, numeradas de 16 a 20. Prova de Legislação, com 05 questões, numeradas de 21 a 25. Prova de Informática ásica, com 05 questões, numeradas de 26 a 30. Prova de onhecimentos specíficos, com 20 questões, numeradas de 31 a ada questão apresenta 5 alternativas, de (a) a (e). O candidato deverá lê-las, atentamente, antes de responder a elas. 4. aso o aderno esteja incompleto ou com defeito, o candidato deverá solicitar ao aplicador, durante os primeiros 20 minutos, as providências cabíveis. 5. Nenhuma folha poderá ser destacada, durante a realização das provas, exceto a destinada para anotação na Folha de Respostas (rascunho). 6. O candidato deverá passar o gabarito para a Folha de Respostas, utilizando caneta esferográfica azul ou preta. 7. O candidato deverá entregar ao aplicador este caderno de questões e a Folha de Respostas identificada com nome e número de inscrição. 8. O candidato só poderá se retirar do recinto, após 1 (uma) hora, contada a partir do efetivo início da prova. 9. O gabarito e a relação de candidatos aprovados serão divulgados no sítio oncurso T 2014 FT-MG Tecnólogo em Redes 3

4

5 LÍNGU PortuguS e redação oficial ssédio moral: nome novo, antiga e má prática Violência! Ninguém com consciência sadia e retidão ética pode aceitar sua prática como parte obrigatória da vida; no entanto, para muita gente a violência tem uma natureza puramente física, ao machucar ou matar alguém ou algum ser vivo. Ora, ofensas, sarcasmo, xingamentos também são formas de violência. Pensemos: omo reconhecer essa violência mais sutil? Quando uma brincadeira, por exemplo, deixa de ser inofensiva e passa a ser uma ação de violência? Violência é tudo o que afeta a integridade física e mental de alguém e, por isso, conduz a algum sofrimento não consentido; assim, a violência simbólica tem a intenção de rebaixar a dignidade de alguém e nessa pessoa provocar desconforto e temor, o que, sem dúvida, inclui sarcasmos e xingamentos. violência mais sutil é aquela que se apresenta em forma de brincadeira ou sob o argumento de servir como incentivo para alguma providência da vítima. Nesse caso, brincadeira de fato é quando todos e todas se divertem e acham graça em algo; quando, em uma brincadeira, alguém não se sente engraçado (cheio de graça) e sim desgraçado (sem graça) não é mais brincadeira. Pensemos de novo: Será que eu estou praticando assédio moral com meu parceiro, meus colegas de trabalho, minha família ou outras pessoas à minha volta? omo reconheço isso? como faço para evitar essa prática? O assédio moral acontece todas as vezes em que gero constrangimento em alguém, obrigando-o a fazer algo ou impedindo-o de fazer algo fora do limite da ética da convivência reciprocamente oncurso T 2014 FT-MG Tecnólogo em Redes 5

6 saudável; também desponta assédio quando uso da minha autoridade hierárquica, ou familiar, ou econômica, para manietar a liberdade de pensamento e ação. O mais presente é o assédio em forma de humilhação; como dizia Nelson Rodrigues, O que dói na bofetada é o som. Para evitar essa prática, é preciso prestar muita atenção ao modo como a pessoa com quem convivo se sente com as minhas palavras, isto é, se estas geram desconforto subserviente ou se, de modo positivo, são acolhidas como crítica construtiva. riticar é ser capaz de escolher o que aceita e o que rejeita; ser responsável é assumir com honestidade de propósitos aquilo que pratica. Portanto, se formo para o em, a crítica e a responsabilidade irão nessa direção; se, em vez de formar, eu oculto a realidade, ou finjo que não é como é, o máximo que consigo é uma pessoa alienada. O discurso apocalíptico (O que podemos fazer? vida é assim!) é o discurso da desistência; o pessimista é alguém derrotado antes que o combate comece. Retomando sempre com ênfase o que Paulo Freire já dizia: "É preciso ter esperança, mas tem de ser do verbo esperançar, porque tem gente com esperança do verbo esperar, e, aí, não é esperança, mas pura espera". tualmente fala-se bastante, por exemplo, em bullying; penso, inclusive, que não necessitamos usar o termo em inglês, pois a existência do verbo bulir em português é suficiente, por ter o sentido de mexer de forma incômoda com alguém. Tem-se a sensação de que o bulir é algo exclusivo da escola, mas a educação que recebemos em casa pode incentivar a violência ou ajudar a combatê-la, e não devemos ficar na pura espera. temática foi agudizada nos últimos tempos por ter ganhado novas amplificações com o uso das redes sociais para disseminar também a discriminação e o preconceito; parte dos pais e educadores ainda não percebeu que, como dizem os bombeiros (e que 6 oncurso T 2014 FT-MG Tecnólogo em Redes

7 Janete Leão Ferraz e eu escrevemos no livro scola e preconceito) nenhum incêndio começa grande; todos principiam por uma fagulha, uma pequena chama, um disparo. ssim, a família e a escola devem recusar qualquer expressão, mesmo que mínima, de intolerância e agressão. (ortella, Mario Sergio. Não se desespere! : provocações filosóficas / Mario Sergio ortella. 3. d. Petrópolis, RJ : Vozes, Págs: ) Questão 01 Retomando sempre com ênfase o que Paulo Freire já dizia: É preciso ter esperança, mas tem de ser do verbo esperançar, porque tem gente com esperança do verbo esperar... om base no texto e, a partir desse trecho, pode-se inferir que I. esperança, derivada do verbo esperar, é um estado de inércia; II. o ato de esperar que algo aconteça é aguardar. creditar, ir atrás, é esperançar; III. esperança, derivada do verbo esperançar, é um sentimento de quem vê como possível a realização daquilo que deseja. afirmação está correta a) nos itens I, II e III. b) apenas nos itens II e III. c) apenas no item III. d) apenas nos itens I e II. e) apenas no item I. oncurso T 2014 FT-MG Tecnólogo em Redes 7

8 Questão 02 Para o autor desse texto, I. o ullying é um fenômeno que ocorre entre crianças e adolescentes, sendo restrito ao ambiente da escola. II. a educação dada pela família é um dos fatores determinantes no comportamento do indivíduo em relação à violência. III. diante de uma situação de ullying, o melhor a se fazer é esperar que a brincadeira perca a graça com o decorrer do tempo. afirmação está correta a) apenas no item I. b) apenas no item II. c) apenas no item III. d) apenas nos itens I e II. e) apenas nos itens II e III. Questão 03 O grupo de palavras acentuadas pelo mesmo motivo é: a) ética - física apocalíptico b) violência - vítima- obrigatória c) simbólica - assédio - prática d) incêndio - família - máximo e) será dói português 8 oncurso T 2014 FT-MG Tecnólogo em Redes

9 Questão 04 relação de sentido, estabelecida pelo conectivo da oração grifada, está incorretamente identificada em: a)... Também desponta assédio quando uso da minha autoridade hierárquica, ou familiar, ou econômica... (TMPORLI) b) Ninguém com consciência sadia e retidão ética pode aceitar a sua prática como parte obrigatória da vida; no entanto, para muita gente a violência tem uma natureza puramente física... (OPOSIÇÃO) c)...penso, inclusive, que não necessitamos usar o termo em inglês, pois a existência do verbo bulir em português é suficiente... (XPLIÇÃO) d)... parte dos pais e educadores ainda não percebeu que, como dizem os bombeiros (...) nenhum incêndio começa grande; todos principiam por uma fagulha, uma pequena chama, um disparo. (OMPRÇÃO) e) Para evitar essa prática, é preciso prestar muita atenção ao modo como a pessoa com quem convivo... (FINLI) oncurso T 2014 FT-MG Tecnólogo em Redes 9

10 Questão 05 O emprego da vírgula é usado para intercalar adjunto adverbial em: a)... penso, inclusive, que não necessitamos usar o termo em inglês... b)... quando, em uma brincadeira, alguém não se sente engraçado (cheio de graça)... c) Quando uma brincadeira, por exemplo, deixa de ser inofensiva e passa a ser uma ação de violência? d)... Também desponta assédio quando uso da minha autoridade hierárquica, ou familiar, ou econômica... e)... a família e a escola devem recusar qualquer expressão, mesmo que mínima, de intolerância e agressão. Questão 06 linguagem conotativa está representada em: a) Quando uma brincadeira, por exemplo, deixa de ser inofensiva e passa a ser uma ação de violência? b) ssim, a família e a escola devem recusar qualquer expressão, mesmo que mínima, de intolerância e agressão. c) Violência! Ninguém com consciência sadia e retidão ética pode aceitar sua prática como parte obrigatória da vida... d) O mais presente é o assédio em forma de humilhação; como dizia Nelson Rodrigues, 'O que dói na bofetada é o som'. e) violência mais sutil é aquela que se apresenta em forma de brincadeira ou sob o argumento de servir como incentivo para alguma providência da vítima. 10 oncurso T 2014 FT-MG Tecnólogo em Redes

11 Instrução: Para responder à questão 07, leia, atentamente, os textos e. Texto : Política e Politicalha política afina o espírito humano, educa os povos no conhecimento de si mesmos, desenvolve nos indivíduos a atividade, a coragem, a nobreza, a previsão, a energia, cria, apura, eleva o merecimento. Não é esse jogo de intriga, da inveja e da incapacidade, a que entre nós se dá a alcunha de politicagem. sta palavra não traduz ainda todo o desprezo do objeto significado. Não há dúvida que rima bem com criadagem e parolagem, afilhadagem e ladroagem. Mas não tem o mesmo vigor de expressão que os seus consoantes. Quem lhe dará com o batismo adequado? Politiquice? Politiquismo? Politicaria? Politicalha? Nesse último, sim o sufixo pejorativo queima como um ferrete, e desperta ao ouvido uma consonância elucidativa. Política e politicalha não se confundem, não se parecem, não se relacionam uma com a outra. ntes se negam, se excluem, se expulsam mutuamente. política é a arte de gerir o stado, segundo princípios definidos, regras morais, leis escritas, ou tradições respeitáveis. politicalha é a indústria de explorar o benefício de interesses pessoais. onstitui a política uma função, ou o conjunto das funções do organismo nacional: é o exercício normal das forças de uma nação consciente e senhora de si mesma. politicalha, pelo contrário, é o envenenamento crônico dos povos negligentes e viciosos pela contaminação de parasitas inexoráveis. política é a higiene dos países moralmente sadios. politicalha, a malária dos povos de moralidade estragada. (Obras ompletas de Rui arbosa. Trecho do discurso os tiradores aianos. Original na Faculdade de ireito da Universidade do Recife.) oncurso T 2014 FT-MG Tecnólogo em Redes 11

12 Texto : (...) Malditos sejais, ladrões, gatunos, pichelingues, unhantes, ratoneiros, trabuqueiros dos dinheiros públicos, dos quais agadanhais, expropriais cerca de 20% de todos os orçamentos, deixando viadutos no ar, pontes no nada, esgotos a céu aberto e crianças mortas de fome, mortas de tudo, enquanto trombeteais programas populistas inócuos. (...) Malditos anjos da cara suja, malditos olhinhos vorazes, malditos espertos fugitivos da cassação; anematizados e desgraçados sejam os que levam dólares na cueca e, mais que eles, os que levam dólares às ahamas, malditos os que usam o amor ao povo para justificar suas ambições fracassadas... (...) Se eles prevalecerem, voltará o dragão da Inflação, com sete cabeças e dez chifres e sete coroas em cada cabeça, e a prostituta do traso virá montada nele, berrando todas as blasfêmias, vestida de vermelho, segurando uma taça cheia de abominações e de suas fornicações, e ela, a besta do traso, estará bêbada com o sangue dos pobres e em sua testa estará escrito: Mãe de todas as meretrizes e Mãe de todos os ladrões que paralisam nosso país. Só nos resta isso: maldizer. Portanto: que a peste negra vos devore a alma, políticos canalhas, que vossos cabelos com brilhantina vos cubram de uma gosma repulsiva, que vossas gravatas bregas vos enforquem, que os arcanjos vos exterminem para sempre! (Trechos extraídos do texto Maldita seja a pornopolítica. Jabor, rnaldo. Pornopolítica: paixões e taras na vida brasileira / rnaldo Jabor. Rio de Janeiro: Objetiva, 2006.) 12 oncurso T 2014 FT-MG Tecnólogo em Redes

13 Questão 07 onsiderando o diálogo entre os dois textos, analise as afirmações abaixo e coloque (V) para a verdadeira e, (F) para a falsa. ( ) mbos fazem referência à política e à politicalha. ( ) ambos retratam o cenário político brasileiro vivido nos últimos tempos. ( ) enquanto política é definida no Texto, politicalha está representada no Texto. ( ) no Texto, política é definida de forma objetiva, enquanto, no Texto, essa definição se dá subjetivamente. ( ) o Texto é neutro por abordar tema referente a qualquer nação, o Texto é específico por tratar de problemas políticos brasileiros. sequência correta é: a) V V F V V b) V F V V V c) F V F F F d) F F V V V e) V F F V F oncurso T 2014 FT-MG Tecnólogo em Redes 13

14 Questão 08 correspondência entre a passagem e a figura de linguagem, destacada entre parênteses, está correta em: a) s quaresmas abriam a flor depois do carnaval, os ipês em junho. (OMPRÇÃO) b) Quando a bola saía, os comentários da torcida entravam de modo agressivo. (IRONI) c) São Paulo parou para receber e ovacionar os campeões da opa do mundo. (MTÁFOR) d) eitado na areia, meu pensamento vadio era uma borboleta serena que não pousava... (MTONÍMI) e) Nenhum incêndio começa grande; todos principiam por uma fagulha, uma pequena chama, um disparo. (GRÇÃO) 14 oncurso T 2014 FT-MG Tecnólogo em Redes

15 Questão 09 substituição do termo sublinhado pelo pronome destacado entre parênteses está incorreta em: a) Letramento é o que as pessoas fazem com as habilidades de leitura e de escrita em um contexto especifico e como elas relacionam essas habilidades com suas necessidades,valores e práticas sociais. Magda Soares, professora titular emérita da Faculdade de ducação da UFMG (elas) b) O mais valioso de todos os talentos é aquele de nunca usar duas palavras quando uma basta - THOMS JFFRSON, X-PRSI- NT NORT-MRINO (aquele) c) Quem escreve deve saber que suas criações não são mais suas, mas de quem as lê. - LÁUI LTTI, SRITOR RSILIR (as) d) Se você deseja dizer uma coisa, não há mais que uma solução: dizê-la. JN-LU GOR, INST FRNÊS (la) e) língua portuguesa tem mais que 50 palavras. Usem-nas. - MINO RT, JORNLIST RSILIRO. (nas) oncurso T 2014 FT-MG Tecnólogo em Redes 15

16 Questão 10 nalise as frases seguintes,considerando as vozes dos textos destacadas entre parênteses. I. omo lhe surgem as ideias? Há algum padrão? (iscurso direto) II. ntes de começar um livro, você faz esboço, planeja a história, inspira-se em pessoas reais? (iscurso direto) III. "Nas crônicas, a autora parece alegre, atenta a filhos e netos, mas sua literatura é de conflitos e incomunicabilidade". (iscurso direto) IV. Hesita em classificar seu novo livro como ensaio sobre o viver. iz ser escritora intuitiva e não acadêmica. (iscurso indireto) Trechos extraídos e adaptados de Lya Luft, ntre Perdas e Ganhos, Língua Portuguesa, no 3, Nº40, Fevereiro de 2009). São corretos apenas os itens: a) I e II b) I e III c) I, II e III d) II, III e IV e) I, II, e IV. 16 oncurso T 2014 FT-MG Tecnólogo em Redes

17 Questão 11 O uso linguístico está de acordo com as normas da língua culta em: a) Os partidos políticos vivem a degladiar entre si. b) algum tempo, São Paulo era a capital dos emigrantes. c) Não se conseguiu apurar porque a atriz se ausentou da TV. d) Naquela festa exibida pela novela, só havia gente rica e granfina. e) iluminação da avenida melhorou com a instalação de lâmpadas fluorescentes. Questão 12 frase está de acordo com as normas da língua culta em: a) Só nos resta isso: maldizer. b) Justiça é tudo, justiça é as virtudes todas. c) Nos últimos meses, vende-se apartamentos por preço vil. d) evem haver cinco premiados naquela turma de formandos. e) quele jovem ator teve problemas de saúde a cerca de um mês. oncurso T 2014 FT-MG Tecnólogo em Redes 17

18 Questão 13 concordância verbal NÃO está de acordo com as normas da língua culta em: a) Outrora poderiam existir opiniões diferentes sobre o assunto. b) Não provém dos resultados daquela partida os males sofridos. c) Não sabemos qual de nós deve se submeter ao concurso público. d) Quando percebemos, restavam apenas alguns objetos imprestáveis. e) Se V.xa determinar o que se deve fazer, a obra será executada. Questão 14 afirmativa que NÃO apresenta emprego de concordância conforme as normas da Língua ulta é: a) Mais de um coração de guerreiro batia apressado. b) Para aquela festa a provisão era alguns quilos de arroz. c) s milhares de pessoas presenciaram o incidente que ocorreu depois do show. d) Porque a verdade é que somos nós que fabricamos os próprios aspectos da natureza. e) ram as paixões, os vícios, os afetos personalizados que ilustravam seus poemas. 18 oncurso T 2014 FT-MG Tecnólogo em Redes

19 Questão 15 nalise a charge a seguir: (harge publicada em 15/02/2014 no site a situação apresentada pela charge, pode-se inferir que I. é crescente a violência nos centros urbanos. II. há demora do stado na resolução dos conflitos sociais. III. há retrocesso da sociedade ao realizar a justiça com as próprias mãos. resposta correta está a) apenas no item I. b) apenas no item II. c) apenas no item III. d) apenas nos itens I e II. e) nos itens I, II e III. oncurso T 2014 FT-MG Tecnólogo em Redes 19

20 Questão 16 Nas comunicações oficiais I. a forma dos atos normativos obedece a certa tradição; II. deve-se usar a linguagem conotativa para que haja uma única interpretação; III. devem-se respeitar os princípios da impessoalidade e clareza, uniformidade e concisão. afirmação correta está a) apenas no item I. b) apenas no item II. c) apenas no item III. d) apenas nos itens I e III. e) nos itens I, II e III. 20 oncurso T 2014 FT-MG Tecnólogo em Redes

21 Questão 17 Na Redação Oficial, a decorre da ausência de expressões individuais de quem comunica. necessidade de empregar determinado nível de linguagem, nos atos e expedientes oficiais, decorre de sua. s comunicações oficiais devem obedecer a certas regras de. datilográfica e a correta diagramação são elementos indispensáveis na padronização das comunicações oficiais. sequência que preenche corretamente as lacunas acima é: a) finalidade clareza - forma impessoalidade b) forma impessoalidade finalidade clareza c) impessoalidade finalidade forma clareza d) clareza forma finalidade impessoalidade e) impessoalidade forma clareza finalidade oncurso T 2014 FT-MG Tecnólogo em Redes 21

22 Questão 18 João da Silva, funcionário do FT MG, inconformado com a indisponibilidade de vagas no estacionamento do ampus I, resolve escrever para o iretor desse entro, solicitando providências para o aumento dessas vagas. Nessa situação, sobre o ofício que esse funcionário deve elaborar, pode-se afirmar que a) o local e a data devem ser por extenso e com alinhamento à esquerda. b) o vocativo deve ser expresso por pronome de tratamento, seguido do nome da pessoa indicada. c) o destinatário deve se compor de dois únicos itens: nome e endereço da pessoa a quem João deve se dirigir. d) o fecho, conforme o cargo ocupado pelo destinatário, deve ser o termo "respeitosamente". e) o endereçamento, no envelope, deve ser o Senhor Fulano de Tal v. mazonas, n o elo Horizonte - MG 22 oncurso T 2014 FT-MG Tecnólogo em Redes

23 Questão 19 onsiderando as normas da Redação Oficial, está correto o emprego do pronome e sua concordância em: a) Vossa xcelência conheces o assunto. b) Vossa Senhoria nomeará vosso secretário. c) Sua xcelência concordastes com aquele questionamento. d) Vossa xcelência estava atarefado naquele domingo. e) Sua Senhoria foste indicado pela maioria do partido. oncurso T 2014 FT-MG Tecnólogo em Redes 23

24 Questão 20 onforme o Manual de Redação Oficial da Presidência, coloque (V) para a afirmação verdadeira e, (F) para a afirmação falsa. ( ) xposição de Motivos, de acordo com sua finalidade, apresenta uma forma básica de estrutura. ( ) viso é um documento expedido exclusivamente por Ministros de stado para autoridades da mesma hierarquia. ( ) evem constar do cabeçalho ou do rodapé do Ofício o nome do órgão ou setor; endereço postal; telefone e endereço de correio eletrônico. ( ) O Memorando é uma comunicação entre unidades administrativas de órgãos diferentes, que podem estar hierarquicamente em um mesmo nível ou nível diferente. sequência correta é: a) F V V F b) V V V F c) V F F V d) F F V V e) F V V V 24 oncurso T 2014 FT-MG Tecnólogo em Redes

25 LGISLÇÃO QUSTÃO 21 onstituição Federal de 1988, quando trata sobre a dministração Pública, veda a adoção de requisitos e critérios diferenciados para a concessão de aposentadoria aos abrangidos pelo regime próprio de previdência dos servidores públicos, ressalvados os casos de servidores a) de carreira tecnológica. b) da administração fazendária. c) dos portadores de deficiência. d) de carreira da dministração Indireta. e) do magistério na educação básica e no ensino superior. oncurso T 2014 FT-MG Tecnólogo em Redes 25

26 QUSTÃO 22 Segundo a onstituição Federal de 1988, a extinção do cargo ou a declaração de sua desnecessidade acarretará a) demissão do servidor não estável. b) disponibilidade do servidor, sendo ele estável ou não. c) o servidor posto em disponibilidade com remuneração integral. d) o servidor aposentado com proventos proporcionais ao tempo de contribuição. e) eventual aproveitamento do servidor, colocado em disponibilidade em outro cargo. 26 oncurso T 2014 FT-MG Tecnólogo em Redes

27 QUSTÃO 23 O procedimento de licitação visa a selecionar a proposta mais vantajosa para a dministração Pública. Há situações, entretanto, em que a legislação considera a licitação dispensável ou inexigível. onsiderando essas situações, julgue os itens abaixo, colocando (V) para verdadeiro e, (F) para falso. ( ) É inexigível a licitação em casos de guerra ou grave perturbação da ordem. ( ) Na dispensa de licitação é exigida justificação, entretanto o mesmo não ocorre nos casos de inexigibilidade, considerando que é inviável a competição. ( ) omprovado caso de superfaturamento, tanto nos casos de inexigibilidade quanto nos casos de dispensa, responderão solidariamente pelos danos causados à Fazenda Pública o fornecedor/prestador de serviço e o agente público responsável. ( ) Para a contratação de profissional de qualquer setor artístico consagrado pela crítica especializada e pela opinião pública, é permitida a inexigibilidade de licitação. ( ) Justifica o reconhecimento de dispensa de licitação casos de aquisição de bens junto à representante comercial exclusivo, caracterizando inviabilidade de competição. sequência correta é: a) F, F, F, V, V b) F, V, F, V, F c) V, F, F, V, V d) F, F, V, V, F e) V, F, V, F, V oncurso T 2014 FT-MG Tecnólogo em Redes 27

28 QUSTÃO 24 Os cursos de educação profissional e tecnológica poderão ser organizados por eixos tecnológicos. onsiderando isso, a educação profissional e tecnológica NÃO abrangerá o seguinte curso: a) mestrado científico. b) qualificação profissional. c) educação profissional tecnológica de graduação. d) educação profissional técnica de nível médio. e) educação profissional tecnológica de pós-graduação. 28 oncurso T 2014 FT-MG Tecnólogo em Redes

29 QUSTÃO 25 No que tange aos crimes praticados contra a dministração Pública, segundo o ecreto-lei nº 2848 de 1940 (ódigo Penal rasileiro), é correto afirmar que a) para efeitos penais, é considerado funcionário público quem exerce cargo público estável. b) praticar ato de ofício contra disposição expressa de lei, para satisfazer interesse ou sentimento pessoal, caracteriza-se como crime de prevaricação. c) é considerado peculato o ato de exigir para si ou para outrem, direta ou indiretamente, ainda que fora da função ou antes de assumi-la, mas em razão dela, vantagem indevida. d) apropriar-se de dinheiro, valor ou qualquer outro bem móvel, público ou particular que o funcionário público tenha posse em razão do cargo caracteriza corrupção passiva. e) solicitar, para si ou para outrem, direta ou indiretamente, ainda que fora da função ou antes de assumi-la, mas em razão dela, vantagem indevida, caracteriza o crime de concussão. oncurso T 2014 FT-MG Tecnólogo em Redes 29

30 Informática ásica QUestão 26 respeito dos sistemas operacionais Windows e GNU/Linux, assinale (V) para as afirmativas verdadeiras ou (F) para as falsas. ( ) Os arquivos salvos na área de trabalho de um usuário no Windows podem ser acessados por meio do sistema operacional GNU/Linux, instalado no mesmo computador. ( ) Um programa de antivirus, instalado e configurado no Windows, evita que o GNU/Linux, instalado no mesmo computador, se contamine com um vírus. ( ) O firewall do Windows pode ser utilizado para bloquear o acesso à internet do sistema operacional GNU/Linux, instalado no mesmo computador. sequência correta encontrada é a) V, F, F. b) F, F, F. c) F, V, V. d) F, V, F. e) V, V, V. 30 oncurso T 2014 FT-MG Tecnólogo em Redes

31 Questão 27 Uma planilha do Microsoft xcel contém duas tabelas, uma com as informações de vendas (nome do vendedor, valor vendido, e a comissão) e a outra contendo a porcentagem utilizada para o cálculo das comissões dos vendedores. porcentagem da comissão (células F4, F5, e F6) varia de acordo com o valor da venda (células 4, 5 e 6) de tal maneira que quanto maior a venda, maior a porcentagem da comissão. Para vendas acima de 0.00, a comissão é de 10%; para vendas maiores ou iguais a , a comissão é de 20%; e para vendas maiores ou iguais a , a comissão é de 30%. eseja-se inserir uma fórmula na célula 4 de tal maneira que ela apresente a porcentagem correta da comissão do respectivo vendendor ( José ). fórmula que pode ser utilizada para resolver este problema é: a) =PROV(4;4:$F6;2;1) b) =PROV(4;$$4:$F$6;1;1) c) =PROV(4;$$4:$F$6;2;0) d) =PROH(4;4:F6;2;1) e) =PROH(4;$$4:$F$6;1;1) oncurso T 2014 FT-MG Tecnólogo em Redes 31

32 Questão 28 O Microsoft Word permite I. inserir uma fórmula matemática no texto, utilizando o editor de equações. II. colocar em negrito uma frase de um documento no formato PF. III. colocar senha de acesso em um documento. IV. formatar a fonte de um arquivo do tipo html. stão corretas as afirmativas a) I e III. b) II e IV. c) II e III. d) I, II e IV. e) I, III e IV. 32 oncurso T 2014 FT-MG Tecnólogo em Redes

33 Questão 29 O Windows 7 permite que I. mais de um usuário esteja conectado ao sistema ao mesmo tempo. II. um documento seja impresso a partir do Windows xplorer. III. um usuário padrão do sistema instale programas sem senha de administrador. IV. o login seja realizado automaticamente no sistema sem utilizar senha. V. a extensão de um arquivo seja alterada. stão corretas as afirmativas a) I e III. b) I e II. c) II, IV e V. d) II, III, IV e V. e) I, II, IV e V. oncurso T 2014 FT-MG Tecnólogo em Redes 33

34 Questão 30 Internet xplorer permite I. acessar sites seguros por meio do protocolo HTTPS. II. remover o histórico de navegação de um dia específico. III. instalar plugins para a exibição de conteúdos específicos. IV. detectar e remover vírus de sites inseguros. stão corretas as afirmativas a) II, III e IV. b) I, III e IV. c) I, II e IV. d) I, II e III. e) I, II, III e IV. 34 oncurso T 2014 FT-MG Tecnólogo em Redes

35 onhecimentos específicos Questão 31 m relação a asos de uso UML, podemos afirmar que a) são artefatos visuais do projeto e não são considerados requisitos. b) são documentos de texto narrativos, utilizados para descobrir e registrar requisitos. c) a seção escopo descreve um caminho típico de sucesso que satisfaz os interesses e interessados. d) atores são papéis desempenhados, exclusivamente, por pessoas e que são satisfeitos por meio do uso dos serviços do sistema. e) seu diagrama tem valor primário e apresenta o funcionamento interno do sistema, devendo ser o foco em um PU (Projeto Unificado). oncurso T 2014 FT-MG Tecnólogo em Redes 35

36 Questão 32 O Java é uma linguagem de programação e plataforma utilizada na construção de sistemas de informação. Sobre esse tema, NÃO se pode afirmar que a) o Java Server Faces é um framework Java, utilizado para auxiliar no desenvolvimento de interfaces de usuários em aplicações na plataforma J2S. b) a conexão de aplicações Java, com um banco de dados para envio de instruções SQL, é realizada através de um conjunto de classes e interfaces, denominada J. c) o JR é o ambiente de execução Java, constituído de uma máquina virtual JVM, classes de núcleo e bibliotecas da plataforma Java. d) na plataforma J2, o container Web é responsável pela gerência da execução de páginas JSP e Servlets. e) em um container Web, o diretório W-INF contém o arquivo de descrição web.xml para implantação de aplicativos Web. 36 oncurso T 2014 FT-MG Tecnólogo em Redes

37 Questão 33 m relação ao gerenciamento de transações e as propriedades que garantem a integridade de uma transação, marque a segunda coluna de acordo com a primeira. 1. tomicidade 2. onsistência 3. Isolamento 4. urabilidade 5. onformidade ( ) o final da transação, garante que cada campo esteja preenchido com valores válidos dentro do seu domínio de dados, assim como válidos nos relacionamentos entre tabelas. ( ) Garante que transações sejam executadas ou canceladas por completo. ( ) Garante manter os dados permanentes ao final de uma transação realizada com sucesso. sequência correta, é ( ) Garante que cada transação tenha acesso privado aos dados de que necessita. a) 5, 1, 4, 3. b) 2, 4, 1, 3. c) 5, 4, 1, 2. d) 2, 1, 4, 3. e) 2, 3, 1, 5. oncurso T 2014 FT-MG Tecnólogo em Redes 37

38 Questão 34 onsiderando a gestão da segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada para comprometer a segurança de sistemas e informações, é uma definição de a) vulnerabilidade. b) ameaça. c) risco. d) impacto. e) ataque. 38 oncurso T 2014 FT-MG Tecnólogo em Redes

Nome do candidato Por favor, abra somente quando autorizado.

Nome do candidato Por favor, abra somente quando autorizado. oncurso Público Técnico dministrativo em ducação 2014 uditor Nome do candidato Por favor, abra somente quando autorizado. instruções Gerais 1. prova terá, no máximo, 4 (quatro) horas de duração, incluído

Leia mais

Nome do candidato Por favor, abra somente quando autorizado.

Nome do candidato Por favor, abra somente quando autorizado. oncurso Público Técnico dministrativo em ducação 2014 ngenheiro letricista Nome do candidato Por favor, abra somente quando autorizado. instruções Gerais 1. prova terá, no máximo, 4 (quatro) horas de

Leia mais

Nome do candidato Por favor, abra somente quando autorizado.

Nome do candidato Por favor, abra somente quando autorizado. oncurso Público Técnico dministrativo em ducação 2014 Programador Visual Nome do candidato Por favor, abra somente quando autorizado. instruções Gerais 1. prova terá, no máximo, 4 (quatro) horas de duração,

Leia mais

Nome do candidato Por favor, abra somente quando autorizado.

Nome do candidato Por favor, abra somente quando autorizado. oncurso Público Técnico dministrativo em ducação 2014 Pedagogo Nome do candidato Por favor, abra somente quando autorizado. instruções Gerais 1. prova terá, no máximo, 4 (quatro) horas de duração, incluído

Leia mais

Nome do candidato Por favor, abra somente quando autorizado.

Nome do candidato Por favor, abra somente quando autorizado. oncurso Público Técnico dministrativo em ducação 2014 nalista da Tecnologia da Informação Nome do candidato Por favor, abra somente quando autorizado. instruções Gerais 1. prova terá, no máximo, 4 (quatro)

Leia mais

Nome do candidato Por favor, abra somente quando autorizado.

Nome do candidato Por favor, abra somente quando autorizado. oncurso Público Técnico dministrativo em ducação 2014 ngenheiro de Segurança do Trabalho Nome do candidato Por favor, abra somente quando autorizado. instruções Gerais 1. prova terá, no máximo, 4 (quatro)

Leia mais

Concurso Público. Prova Prática. Tecnólogo em Redes. Técnico Administrativo em Educação 2014. NÃO escreva seu nome ou assine em nenhuma folha da prova

Concurso Público. Prova Prática. Tecnólogo em Redes. Técnico Administrativo em Educação 2014. NÃO escreva seu nome ou assine em nenhuma folha da prova Concurso Público Técnico Administrativo em Educação 2014 Prova Prática Tecnólogo em Redes NÃO escreva seu nome ou assine em nenhuma folha da prova INSTRUÇÕES 1. A duração da prova é de 03 (três) horas.

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Boa Prova! Edital 046/2009/SEADM DATA DA PROVA: 15/11/2009

Boa Prova! Edital 046/2009/SEADM DATA DA PROVA: 15/11/2009 Edital 046/2009/SEADM DATA DA PROVA: 15/11/2009 LEIA ESTAS INSTRUÇÕES: 1 Identifique-se na parte inferior desta capa; 2 Você dispõe de quatro horas para responder todas as questões e preencher o Cartão

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA INSTITUTO FEDERAL SUL-RIO-GRANDENSE REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA O Campus Passo Fundo do Instituto Federal Sul-rio-grandense, através do Centro de Informática,

Leia mais

C A D E R N O D E P R O V A S

C A D E R N O D E P R O V A S CONCURSO PÚBLICO ASSEMBLEIA LEGISLATIVA DO ESTADO DE MINAS GERAIS C A D E R N O D E P R O V A S CADERNO 3 ESPECIALIDADE: ANALISTA DE SISTEMAS/ÁREA III (SUPORTE TÉCNICO) PROVA: CONHECIMENTOS ESPECÍFICOS

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014 Concurso Público Técnico Administrativo em Educação 2014 Prova Prática - parte 2 Técnico Laboratório Informática NÃO escreva seu nome ou assine em nenhuma folha da prova PROVA PRÁTICA - TÉCNICO LABORATÓRIO

Leia mais

Lista de Exercícios 03 - Camadas de Transporte e de Aplicação e Segurança de Redes

Lista de Exercícios 03 - Camadas de Transporte e de Aplicação e Segurança de Redes BCC361 Redes de Computadores (2012-02) Departamento de Computação - Universidade Federal de Ouro Preto - MG Professor Reinaldo Silva Fortes (www.decom.ufop.br/reinaldo) Lista de Exercícios 03 - Camadas

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais

Guia do Laboratório de Teste: Demonstre colaboração de Intranet com SharePoint Server 2013

Guia do Laboratório de Teste: Demonstre colaboração de Intranet com SharePoint Server 2013 Guia do Laboratório de Teste: Demonstre colaboração de Intranet com SharePoint Server 2013 Este documento é fornecido no estado em que se encontra. As informações e exibições expressas neste documento,

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Manual do Usuário Microsoft Apps

Manual do Usuário Microsoft Apps Manual do Usuário Microsoft Apps Edição 1 2 Sobre os aplicativos da Microsoft Sobre os aplicativos da Microsoft Os aplicativos da Microsoft oferecem aplicativos para negócios para o seu telefone Nokia

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Universidade Federal de Sergipe

Universidade Federal de Sergipe Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes Regras de Acesso à Rede Sem Fio da UFS 1. DESCRIÇÃO A rede sem fio do projeto Wi-Fi UFS foi concebida para complementar

Leia mais

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br Correio Eletrônico Outlook Express Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br O Microsoft Outlook é o principal cliente de mensagens e colaboração para ajudá-lo a obter os melhores

Leia mais

www.leitejunior.com.br 05/07/2012 19:30 Leite Júnior QUESTÕES CESPE REDES (INTERNET/INTRANET)

www.leitejunior.com.br 05/07/2012 19:30 Leite Júnior QUESTÕES CESPE REDES (INTERNET/INTRANET) QUESTÕES ESPE REES (INTERNET/INTRANET) ONURSO: IBAMA ARGO: ANALISTA AMBIENTAL Julgue os itens a seguir acerca de conceitos de informática. 21 Existem sítios na Internet que disponibilizam a opção para

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 2: Políticas de Segurança e Respostas Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Estar derrotado é sempre uma condição temporária. Desistir é o que o torna

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao mesmo tempo desenvolver

Leia mais

INFORMÁTICA 01. 02. 03. 04. 05.

INFORMÁTICA 01. 02. 03. 04. 05. INFORMÁTICA 01. Na Internet, os dois protocolos envolvidos no envio e recebimento de e-mail são: a) SMTP e POP b) WWW e HTTP c) SMTP e WWW d) FTP e WWW e) POP e FTP 02. O componente do Windows que é necessário

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Professor: Macêdo Firmino Disciplina: Redes de Computadores II

Professor: Macêdo Firmino Disciplina: Redes de Computadores II Professor: Macêdo Firmino Disciplina: Redes de Computadores II Na aula de hoje iremos conhecermos e relembrarmos duas ferramentas do Windows, chamadas de ipconfig e nslookup. Além disso, iremos discutirmos

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 2 Arquitetura de Data Center Ambientes Colaborativos A história dos sistemas

Leia mais

INTERNET CONCEITOS. Internet é a "grande rede mundial de computadores"

INTERNET CONCEITOS. Internet é a grande rede mundial de computadores INTERNET CONCEITOS O que é Internet Estamos acostumados a ouvir que Internet é a "grande rede mundial de computadores" Entretanto, essa definição não é muito simplista. Na realidade, Ela é uma coleção

Leia mais

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc. Implementar servidores de Web/FTP e DFS Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Conteúdo programático Introdução ao protocolo HTTP Serviço web

Leia mais

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. NÃO ESQUEÇA de assinar a LISTA DE PRESENÇA.

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. NÃO ESQUEÇA de assinar a LISTA DE PRESENÇA. INSTRUÇÕES Verifique, com muita atenção, este Caderno de QUESTÕES que deve conter 14 (quatorze) questões, sendo 03 (três) de Língua Portuguesa e 10 (dez) de Conhecimentos Específicos e 1 (uma) questão

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

www.leitejunior.com.br 03/04/2012 13:47 Leite Júnior QUESTÕES CESGRANRIO 03/04/2012 AO VIVO

www.leitejunior.com.br 03/04/2012 13:47 Leite Júnior QUESTÕES CESGRANRIO 03/04/2012 AO VIVO 03/04/2012 13:47 QUESTÕES CESGRANRIO 03/04/2012 AO VIVO CONCURSO: TCE - RONDÔNIA CARGO: AGENTE ADMINISTRATIVO QUESTÃO 21 - No Microsoft Word, qual a extensão de um arquivo do tipo modelo de documento?

Leia mais

Guia do Laboratório de Teste: Rec ursos Sociais de Demonstração do SharePoint Server 2013

Guia do Laboratório de Teste: Rec ursos Sociais de Demonstração do SharePoint Server 2013 Guia do Laboratório de Teste: Rec ursos Sociais de Demonstração do SharePoint Server 2013 Hal Zucati Microsoft Corporation Publicado em: Setembro de 2012 Atualizado em: Novembro de 2012 Aplica-se a: SharePoint

Leia mais

FACSENAC. SISGEP SISTEMA GERENCIADOR PEDAGÓGICO DRP (Documento de Requisitos do Projeto de Rede)

FACSENAC. SISGEP SISTEMA GERENCIADOR PEDAGÓGICO DRP (Documento de Requisitos do Projeto de Rede) FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Descrição Autor 1.0 03/10/2011 Primeira Edição

Leia mais

Manual do Usuário Microsoft Apps for Symbian

Manual do Usuário Microsoft Apps for Symbian Manual do Usuário Microsoft Apps for Symbian Edição 1.0 2 Sobre os aplicativos da Microsoft Sobre os aplicativos da Microsoft Os aplicativos Microsoft oferecem aplicativos corporativos Microsoft para o

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep

Leia mais

Capítulo 2: Introdução às redes comutadas (configuração switch)

Capítulo 2: Introdução às redes comutadas (configuração switch) Unisul Sistemas de Informação Redes de Computadores Capítulo 2: Introdução às redes comutadas (configuração switch) Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers

Leia mais

Desafio 1 INFORMÁTICA PARA O TRT

Desafio 1 INFORMÁTICA PARA O TRT Desafio 1 INFORMÁTICA PARA O TRT Queridos alunos, vencem o desafio os 3 primeiros alunos a enviar as respostas corretas para o meu e-mail, mas tem que acertar todas... ;-) Vou começar a responder os e-mails

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

POLÍTICAS DE USO DA REDE SEM FIO

POLÍTICAS DE USO DA REDE SEM FIO POLÍTICAS DE USO DA REDE SEM FIO Departamento de Tecnologia da Informação Públicado em julho de 2014 Cachoeiro de Itapemirim ES Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão

Leia mais

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. NÃO ESQUEÇA de assinar a LISTA DE PRESENÇA.

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. NÃO ESQUEÇA de assinar a LISTA DE PRESENÇA. INSTRUÇÕES Verifique, com muita atenção, este Caderno de QUESTÕES que deve conter 14 (quatorze) questões, sendo 03 (três) de Língua Portuguesa e 10 (dez) de Conhecimentos Específicos e 1 (uma) questão

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

ATIVIDADE 1. Redes Windows. 1.1 Histórico do SMB

ATIVIDADE 1. Redes Windows. 1.1 Histórico do SMB ATIVIDADE 1 Redes Windows Falar sobre Samba e redes mistas Windows / Linux, sem antes explicar o conceito básico de uma rede não parece correto e ao mesmo tempo, perder páginas e mais páginas explicando

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Informática. Informática. Valdir. Prof. Valdir

Informática. Informática. Valdir. Prof. Valdir Prof. Valdir Informática Informática Valdir Prof. Valdir Informática Informática PROVA DPF 2009 Julgue os itens subseqüentes, a respeito de Internet e intranet. Questão 36 36 - As intranets, por serem

Leia mais

GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO IAU GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU)

GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO IAU GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU) GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU) O presente guia tem como objetivo auxiliar os usuários da rede de dados do Instituto de Arquitetura e Urbanismo

Leia mais

Manual de referência do HP Web Jetadmin Database Connector Plug-in

Manual de referência do HP Web Jetadmin Database Connector Plug-in Manual de referência do HP Web Jetadmin Database Connector Plug-in Aviso sobre direitos autorais 2004 Copyright Hewlett-Packard Development Company, L.P. A reprodução, adaptação ou tradução sem permissão

Leia mais

aluno, Responda ao questionário e tire suas dúvidas caso as tenha.

aluno, Responda ao questionário e tire suas dúvidas caso as tenha. Recurso 1 MINISTRADO EM 27/05/2015 Prova da PM aluno, Responda ao questionário e tire suas dúvidas caso as tenha. ------------------Soldado_Policia_Militar_MG_2013 1. 33ª QUESTÃO Marque a alternativa CORRETA.

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

Servidor IIS. Sorayachristiane.blogspot.com

Servidor IIS. Sorayachristiane.blogspot.com Servidor IIS Servidor IIS IIS Serviço de informação de Internet; É um servidor que permite hospedar um ou vários sites web no mesmo computador e cria uma distribuição de arquivos utilizando o protocolo

Leia mais

PROVA ESPECÍFICA Cargo 24

PROVA ESPECÍFICA Cargo 24 17 PROVA ESPECÍFICA Cargo 24 QUESTÃO 36 Considere que, no algoritmo em alto nível a seguir, V seja um vetor de inteiros contendo 10 posições indexadas de 0 a 9, e as demais variáveis sejam inteiras. 1.

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO QUESTÕES CESGRANRIO 10/04/2012 AO VIVO DE PETRÓLEO E DERIVADOS... QUESTÃO 21 - Um determinado usuário trabalha em uma rede que possui o servidor anpout.gov.br para envio de e-mails e o servidor anpin.gov.br

Leia mais

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Firewalls Prática de Laboratório Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Sumário Firewall do Windows... 2 O que é um firewall?... 2 Ativar ou desativar o Firewall

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

Questionário de RC Nota3

Questionário de RC Nota3 Questionário de RC Nota3 Entrega: Individual e escrita à mão. Data de entrega: 30/10. Em todas as questões deverão constar o desenvolvimento da sua resposta, caso contrário a questão será desconsiderada.

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Configuração de Digitalizar para E-mail

Configuração de Digitalizar para E-mail Guia de Configuração de Funções de Digitalização de Rede Rápida XE3024PT0-2 Este guia inclui instruções para: Configuração de Digitalizar para E-mail na página 1 Configuração de Digitalizar para caixa

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

Política de Privacidade.

Política de Privacidade. Política de Privacidade Johnson & Johnson do Brasil Indústria e Comércio de Produtos para Saúde Ltda., preocupa se com questões sobre privacidade e quer que você saiba como coletamos, usamos e divulgamos

Leia mais

Introdução. O que é Serviços de Terminal

Introdução. O que é Serviços de Terminal Introdução Microsoft Terminal Services e Citrix MetaFrame tornaram-se a indústria padrões para fornecer acesso de cliente thin para rede de área local (LAN), com base aplicações. Com o lançamento do MAS

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. Não efetue qualquer marcação nos campos destinados à atribuição de notas.

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. Não efetue qualquer marcação nos campos destinados à atribuição de notas. INSTRUÇÕES Verifique, com muita atenção, este Caderno de QUESTÕES que deverá conter 14 (treze) questões de múltipla escolha, sendo 10 (dez) de Conhecimentos Específicos de Técnico de Informática e 4 (quatro)

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Serviços DHCP Server: O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA 1 REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX Empresa XX LTDA A EMPRESA XX LTDA, através de seu Comitê de Tecnologia da Informação, órgão responsável pela normatização e padronização

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

TRE/MG (15/03/2008) CESPE QUESTÃO 6

TRE/MG (15/03/2008) CESPE QUESTÃO 6 TRE/MG (15/03/2008) CESPE QUESTÃO 6 Considerando a janela do Word 2003 ilustrada acima, que contém um documento em processo de edição no qual o título está selecionado, assinale a opção correta. A O parágrafo

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Banco do Brasil - Escriturário INFORMÁTICA

Banco do Brasil - Escriturário INFORMÁTICA Banco do Brasil - Escriturário INFORMÁTICA Nível de Importância INFORMÁTICA TEMA QTD % 1º Sistema Operacional 3 20% 2º Protocolos 2 3º Editor de Textos 2 4º Segurança da Informação 2 5º Planilhas eletrônicas

Leia mais

Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 Assunto: Estabelece normas

Leia mais

www.leitejunior.com.br 30/06/2008 02:44 Leite Júnior COMENTÁRIO PROVA TÉCNICO BANCÁRIO CARREIRA ADMINISTRATIVA

www.leitejunior.com.br 30/06/2008 02:44 Leite Júnior COMENTÁRIO PROVA TÉCNICO BANCÁRIO CARREIRA ADMINISTRATIVA COMENTÁRIO PROVA TÉCNICO BANCÁRIO CARREIRA ADMINISTRATIVA CONCURSO: CEF CARGO: TÉCNICO BANCÁRIO ADMINISTRATIVA GABARITO 1 DATA DA PROVA: 29/06/2008 QUESTÃO 51 Consire o uso do Windows XP com suas configurações

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet)

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) A Universidade Federal de Pelotas (UFPel), através de seu Comitê de Tecnologia da Informação (PORTARIA

Leia mais