Nome do candidato Por favor, abra somente quando autorizado.

Tamanho: px
Começar a partir da página:

Download "Nome do candidato Por favor, abra somente quando autorizado."

Transcrição

1 oncurso Público Técnico dministrativo em ducação 2014 Tecnólogo em Redes Nome do candidato Por favor, abra somente quando autorizado.

2

3 instruções Gerais 1. prova terá, no máximo, 4 (quatro) horas de duração, incluído o tempo destinado à transcrição do gabarito para a Folha de Respostas. 2. ste caderno contém 50 questões de múltipla escolha, assim distribuídas: Prova de Língua Portuguesa, com 15 questões, numeradas de 01 a 15. Prova de Redação Oficial, com 05 questões, numeradas de 16 a 20. Prova de Legislação, com 05 questões, numeradas de 21 a 25. Prova de Informática ásica, com 05 questões, numeradas de 26 a 30. Prova de onhecimentos specíficos, com 20 questões, numeradas de 31 a ada questão apresenta 5 alternativas, de (a) a (e). O candidato deverá lê-las, atentamente, antes de responder a elas. 4. aso o aderno esteja incompleto ou com defeito, o candidato deverá solicitar ao aplicador, durante os primeiros 20 minutos, as providências cabíveis. 5. Nenhuma folha poderá ser destacada, durante a realização das provas, exceto a destinada para anotação na Folha de Respostas (rascunho). 6. O candidato deverá passar o gabarito para a Folha de Respostas, utilizando caneta esferográfica azul ou preta. 7. O candidato deverá entregar ao aplicador este caderno de questões e a Folha de Respostas identificada com nome e número de inscrição. 8. O candidato só poderá se retirar do recinto, após 1 (uma) hora, contada a partir do efetivo início da prova. 9. O gabarito e a relação de candidatos aprovados serão divulgados no sítio oncurso T 2014 FT-MG Tecnólogo em Redes 3

4

5 LÍNGU PortuguS e redação oficial ssédio moral: nome novo, antiga e má prática Violência! Ninguém com consciência sadia e retidão ética pode aceitar sua prática como parte obrigatória da vida; no entanto, para muita gente a violência tem uma natureza puramente física, ao machucar ou matar alguém ou algum ser vivo. Ora, ofensas, sarcasmo, xingamentos também são formas de violência. Pensemos: omo reconhecer essa violência mais sutil? Quando uma brincadeira, por exemplo, deixa de ser inofensiva e passa a ser uma ação de violência? Violência é tudo o que afeta a integridade física e mental de alguém e, por isso, conduz a algum sofrimento não consentido; assim, a violência simbólica tem a intenção de rebaixar a dignidade de alguém e nessa pessoa provocar desconforto e temor, o que, sem dúvida, inclui sarcasmos e xingamentos. violência mais sutil é aquela que se apresenta em forma de brincadeira ou sob o argumento de servir como incentivo para alguma providência da vítima. Nesse caso, brincadeira de fato é quando todos e todas se divertem e acham graça em algo; quando, em uma brincadeira, alguém não se sente engraçado (cheio de graça) e sim desgraçado (sem graça) não é mais brincadeira. Pensemos de novo: Será que eu estou praticando assédio moral com meu parceiro, meus colegas de trabalho, minha família ou outras pessoas à minha volta? omo reconheço isso? como faço para evitar essa prática? O assédio moral acontece todas as vezes em que gero constrangimento em alguém, obrigando-o a fazer algo ou impedindo-o de fazer algo fora do limite da ética da convivência reciprocamente oncurso T 2014 FT-MG Tecnólogo em Redes 5

6 saudável; também desponta assédio quando uso da minha autoridade hierárquica, ou familiar, ou econômica, para manietar a liberdade de pensamento e ação. O mais presente é o assédio em forma de humilhação; como dizia Nelson Rodrigues, O que dói na bofetada é o som. Para evitar essa prática, é preciso prestar muita atenção ao modo como a pessoa com quem convivo se sente com as minhas palavras, isto é, se estas geram desconforto subserviente ou se, de modo positivo, são acolhidas como crítica construtiva. riticar é ser capaz de escolher o que aceita e o que rejeita; ser responsável é assumir com honestidade de propósitos aquilo que pratica. Portanto, se formo para o em, a crítica e a responsabilidade irão nessa direção; se, em vez de formar, eu oculto a realidade, ou finjo que não é como é, o máximo que consigo é uma pessoa alienada. O discurso apocalíptico (O que podemos fazer? vida é assim!) é o discurso da desistência; o pessimista é alguém derrotado antes que o combate comece. Retomando sempre com ênfase o que Paulo Freire já dizia: "É preciso ter esperança, mas tem de ser do verbo esperançar, porque tem gente com esperança do verbo esperar, e, aí, não é esperança, mas pura espera". tualmente fala-se bastante, por exemplo, em bullying; penso, inclusive, que não necessitamos usar o termo em inglês, pois a existência do verbo bulir em português é suficiente, por ter o sentido de mexer de forma incômoda com alguém. Tem-se a sensação de que o bulir é algo exclusivo da escola, mas a educação que recebemos em casa pode incentivar a violência ou ajudar a combatê-la, e não devemos ficar na pura espera. temática foi agudizada nos últimos tempos por ter ganhado novas amplificações com o uso das redes sociais para disseminar também a discriminação e o preconceito; parte dos pais e educadores ainda não percebeu que, como dizem os bombeiros (e que 6 oncurso T 2014 FT-MG Tecnólogo em Redes

7 Janete Leão Ferraz e eu escrevemos no livro scola e preconceito) nenhum incêndio começa grande; todos principiam por uma fagulha, uma pequena chama, um disparo. ssim, a família e a escola devem recusar qualquer expressão, mesmo que mínima, de intolerância e agressão. (ortella, Mario Sergio. Não se desespere! : provocações filosóficas / Mario Sergio ortella. 3. d. Petrópolis, RJ : Vozes, Págs: ) Questão 01 Retomando sempre com ênfase o que Paulo Freire já dizia: É preciso ter esperança, mas tem de ser do verbo esperançar, porque tem gente com esperança do verbo esperar... om base no texto e, a partir desse trecho, pode-se inferir que I. esperança, derivada do verbo esperar, é um estado de inércia; II. o ato de esperar que algo aconteça é aguardar. creditar, ir atrás, é esperançar; III. esperança, derivada do verbo esperançar, é um sentimento de quem vê como possível a realização daquilo que deseja. afirmação está correta a) nos itens I, II e III. b) apenas nos itens II e III. c) apenas no item III. d) apenas nos itens I e II. e) apenas no item I. oncurso T 2014 FT-MG Tecnólogo em Redes 7

8 Questão 02 Para o autor desse texto, I. o ullying é um fenômeno que ocorre entre crianças e adolescentes, sendo restrito ao ambiente da escola. II. a educação dada pela família é um dos fatores determinantes no comportamento do indivíduo em relação à violência. III. diante de uma situação de ullying, o melhor a se fazer é esperar que a brincadeira perca a graça com o decorrer do tempo. afirmação está correta a) apenas no item I. b) apenas no item II. c) apenas no item III. d) apenas nos itens I e II. e) apenas nos itens II e III. Questão 03 O grupo de palavras acentuadas pelo mesmo motivo é: a) ética - física apocalíptico b) violência - vítima- obrigatória c) simbólica - assédio - prática d) incêndio - família - máximo e) será dói português 8 oncurso T 2014 FT-MG Tecnólogo em Redes

9 Questão 04 relação de sentido, estabelecida pelo conectivo da oração grifada, está incorretamente identificada em: a)... Também desponta assédio quando uso da minha autoridade hierárquica, ou familiar, ou econômica... (TMPORLI) b) Ninguém com consciência sadia e retidão ética pode aceitar a sua prática como parte obrigatória da vida; no entanto, para muita gente a violência tem uma natureza puramente física... (OPOSIÇÃO) c)...penso, inclusive, que não necessitamos usar o termo em inglês, pois a existência do verbo bulir em português é suficiente... (XPLIÇÃO) d)... parte dos pais e educadores ainda não percebeu que, como dizem os bombeiros (...) nenhum incêndio começa grande; todos principiam por uma fagulha, uma pequena chama, um disparo. (OMPRÇÃO) e) Para evitar essa prática, é preciso prestar muita atenção ao modo como a pessoa com quem convivo... (FINLI) oncurso T 2014 FT-MG Tecnólogo em Redes 9

10 Questão 05 O emprego da vírgula é usado para intercalar adjunto adverbial em: a)... penso, inclusive, que não necessitamos usar o termo em inglês... b)... quando, em uma brincadeira, alguém não se sente engraçado (cheio de graça)... c) Quando uma brincadeira, por exemplo, deixa de ser inofensiva e passa a ser uma ação de violência? d)... Também desponta assédio quando uso da minha autoridade hierárquica, ou familiar, ou econômica... e)... a família e a escola devem recusar qualquer expressão, mesmo que mínima, de intolerância e agressão. Questão 06 linguagem conotativa está representada em: a) Quando uma brincadeira, por exemplo, deixa de ser inofensiva e passa a ser uma ação de violência? b) ssim, a família e a escola devem recusar qualquer expressão, mesmo que mínima, de intolerância e agressão. c) Violência! Ninguém com consciência sadia e retidão ética pode aceitar sua prática como parte obrigatória da vida... d) O mais presente é o assédio em forma de humilhação; como dizia Nelson Rodrigues, 'O que dói na bofetada é o som'. e) violência mais sutil é aquela que se apresenta em forma de brincadeira ou sob o argumento de servir como incentivo para alguma providência da vítima. 10 oncurso T 2014 FT-MG Tecnólogo em Redes

11 Instrução: Para responder à questão 07, leia, atentamente, os textos e. Texto : Política e Politicalha política afina o espírito humano, educa os povos no conhecimento de si mesmos, desenvolve nos indivíduos a atividade, a coragem, a nobreza, a previsão, a energia, cria, apura, eleva o merecimento. Não é esse jogo de intriga, da inveja e da incapacidade, a que entre nós se dá a alcunha de politicagem. sta palavra não traduz ainda todo o desprezo do objeto significado. Não há dúvida que rima bem com criadagem e parolagem, afilhadagem e ladroagem. Mas não tem o mesmo vigor de expressão que os seus consoantes. Quem lhe dará com o batismo adequado? Politiquice? Politiquismo? Politicaria? Politicalha? Nesse último, sim o sufixo pejorativo queima como um ferrete, e desperta ao ouvido uma consonância elucidativa. Política e politicalha não se confundem, não se parecem, não se relacionam uma com a outra. ntes se negam, se excluem, se expulsam mutuamente. política é a arte de gerir o stado, segundo princípios definidos, regras morais, leis escritas, ou tradições respeitáveis. politicalha é a indústria de explorar o benefício de interesses pessoais. onstitui a política uma função, ou o conjunto das funções do organismo nacional: é o exercício normal das forças de uma nação consciente e senhora de si mesma. politicalha, pelo contrário, é o envenenamento crônico dos povos negligentes e viciosos pela contaminação de parasitas inexoráveis. política é a higiene dos países moralmente sadios. politicalha, a malária dos povos de moralidade estragada. (Obras ompletas de Rui arbosa. Trecho do discurso os tiradores aianos. Original na Faculdade de ireito da Universidade do Recife.) oncurso T 2014 FT-MG Tecnólogo em Redes 11

12 Texto : (...) Malditos sejais, ladrões, gatunos, pichelingues, unhantes, ratoneiros, trabuqueiros dos dinheiros públicos, dos quais agadanhais, expropriais cerca de 20% de todos os orçamentos, deixando viadutos no ar, pontes no nada, esgotos a céu aberto e crianças mortas de fome, mortas de tudo, enquanto trombeteais programas populistas inócuos. (...) Malditos anjos da cara suja, malditos olhinhos vorazes, malditos espertos fugitivos da cassação; anematizados e desgraçados sejam os que levam dólares na cueca e, mais que eles, os que levam dólares às ahamas, malditos os que usam o amor ao povo para justificar suas ambições fracassadas... (...) Se eles prevalecerem, voltará o dragão da Inflação, com sete cabeças e dez chifres e sete coroas em cada cabeça, e a prostituta do traso virá montada nele, berrando todas as blasfêmias, vestida de vermelho, segurando uma taça cheia de abominações e de suas fornicações, e ela, a besta do traso, estará bêbada com o sangue dos pobres e em sua testa estará escrito: Mãe de todas as meretrizes e Mãe de todos os ladrões que paralisam nosso país. Só nos resta isso: maldizer. Portanto: que a peste negra vos devore a alma, políticos canalhas, que vossos cabelos com brilhantina vos cubram de uma gosma repulsiva, que vossas gravatas bregas vos enforquem, que os arcanjos vos exterminem para sempre! (Trechos extraídos do texto Maldita seja a pornopolítica. Jabor, rnaldo. Pornopolítica: paixões e taras na vida brasileira / rnaldo Jabor. Rio de Janeiro: Objetiva, 2006.) 12 oncurso T 2014 FT-MG Tecnólogo em Redes

13 Questão 07 onsiderando o diálogo entre os dois textos, analise as afirmações abaixo e coloque (V) para a verdadeira e, (F) para a falsa. ( ) mbos fazem referência à política e à politicalha. ( ) ambos retratam o cenário político brasileiro vivido nos últimos tempos. ( ) enquanto política é definida no Texto, politicalha está representada no Texto. ( ) no Texto, política é definida de forma objetiva, enquanto, no Texto, essa definição se dá subjetivamente. ( ) o Texto é neutro por abordar tema referente a qualquer nação, o Texto é específico por tratar de problemas políticos brasileiros. sequência correta é: a) V V F V V b) V F V V V c) F V F F F d) F F V V V e) V F F V F oncurso T 2014 FT-MG Tecnólogo em Redes 13

14 Questão 08 correspondência entre a passagem e a figura de linguagem, destacada entre parênteses, está correta em: a) s quaresmas abriam a flor depois do carnaval, os ipês em junho. (OMPRÇÃO) b) Quando a bola saía, os comentários da torcida entravam de modo agressivo. (IRONI) c) São Paulo parou para receber e ovacionar os campeões da opa do mundo. (MTÁFOR) d) eitado na areia, meu pensamento vadio era uma borboleta serena que não pousava... (MTONÍMI) e) Nenhum incêndio começa grande; todos principiam por uma fagulha, uma pequena chama, um disparo. (GRÇÃO) 14 oncurso T 2014 FT-MG Tecnólogo em Redes

15 Questão 09 substituição do termo sublinhado pelo pronome destacado entre parênteses está incorreta em: a) Letramento é o que as pessoas fazem com as habilidades de leitura e de escrita em um contexto especifico e como elas relacionam essas habilidades com suas necessidades,valores e práticas sociais. Magda Soares, professora titular emérita da Faculdade de ducação da UFMG (elas) b) O mais valioso de todos os talentos é aquele de nunca usar duas palavras quando uma basta - THOMS JFFRSON, X-PRSI- NT NORT-MRINO (aquele) c) Quem escreve deve saber que suas criações não são mais suas, mas de quem as lê. - LÁUI LTTI, SRITOR RSILIR (as) d) Se você deseja dizer uma coisa, não há mais que uma solução: dizê-la. JN-LU GOR, INST FRNÊS (la) e) língua portuguesa tem mais que 50 palavras. Usem-nas. - MINO RT, JORNLIST RSILIRO. (nas) oncurso T 2014 FT-MG Tecnólogo em Redes 15

16 Questão 10 nalise as frases seguintes,considerando as vozes dos textos destacadas entre parênteses. I. omo lhe surgem as ideias? Há algum padrão? (iscurso direto) II. ntes de começar um livro, você faz esboço, planeja a história, inspira-se em pessoas reais? (iscurso direto) III. "Nas crônicas, a autora parece alegre, atenta a filhos e netos, mas sua literatura é de conflitos e incomunicabilidade". (iscurso direto) IV. Hesita em classificar seu novo livro como ensaio sobre o viver. iz ser escritora intuitiva e não acadêmica. (iscurso indireto) Trechos extraídos e adaptados de Lya Luft, ntre Perdas e Ganhos, Língua Portuguesa, no 3, Nº40, Fevereiro de 2009). São corretos apenas os itens: a) I e II b) I e III c) I, II e III d) II, III e IV e) I, II, e IV. 16 oncurso T 2014 FT-MG Tecnólogo em Redes

17 Questão 11 O uso linguístico está de acordo com as normas da língua culta em: a) Os partidos políticos vivem a degladiar entre si. b) algum tempo, São Paulo era a capital dos emigrantes. c) Não se conseguiu apurar porque a atriz se ausentou da TV. d) Naquela festa exibida pela novela, só havia gente rica e granfina. e) iluminação da avenida melhorou com a instalação de lâmpadas fluorescentes. Questão 12 frase está de acordo com as normas da língua culta em: a) Só nos resta isso: maldizer. b) Justiça é tudo, justiça é as virtudes todas. c) Nos últimos meses, vende-se apartamentos por preço vil. d) evem haver cinco premiados naquela turma de formandos. e) quele jovem ator teve problemas de saúde a cerca de um mês. oncurso T 2014 FT-MG Tecnólogo em Redes 17

18 Questão 13 concordância verbal NÃO está de acordo com as normas da língua culta em: a) Outrora poderiam existir opiniões diferentes sobre o assunto. b) Não provém dos resultados daquela partida os males sofridos. c) Não sabemos qual de nós deve se submeter ao concurso público. d) Quando percebemos, restavam apenas alguns objetos imprestáveis. e) Se V.xa determinar o que se deve fazer, a obra será executada. Questão 14 afirmativa que NÃO apresenta emprego de concordância conforme as normas da Língua ulta é: a) Mais de um coração de guerreiro batia apressado. b) Para aquela festa a provisão era alguns quilos de arroz. c) s milhares de pessoas presenciaram o incidente que ocorreu depois do show. d) Porque a verdade é que somos nós que fabricamos os próprios aspectos da natureza. e) ram as paixões, os vícios, os afetos personalizados que ilustravam seus poemas. 18 oncurso T 2014 FT-MG Tecnólogo em Redes

19 Questão 15 nalise a charge a seguir: (harge publicada em 15/02/2014 no site a situação apresentada pela charge, pode-se inferir que I. é crescente a violência nos centros urbanos. II. há demora do stado na resolução dos conflitos sociais. III. há retrocesso da sociedade ao realizar a justiça com as próprias mãos. resposta correta está a) apenas no item I. b) apenas no item II. c) apenas no item III. d) apenas nos itens I e II. e) nos itens I, II e III. oncurso T 2014 FT-MG Tecnólogo em Redes 19

20 Questão 16 Nas comunicações oficiais I. a forma dos atos normativos obedece a certa tradição; II. deve-se usar a linguagem conotativa para que haja uma única interpretação; III. devem-se respeitar os princípios da impessoalidade e clareza, uniformidade e concisão. afirmação correta está a) apenas no item I. b) apenas no item II. c) apenas no item III. d) apenas nos itens I e III. e) nos itens I, II e III. 20 oncurso T 2014 FT-MG Tecnólogo em Redes

21 Questão 17 Na Redação Oficial, a decorre da ausência de expressões individuais de quem comunica. necessidade de empregar determinado nível de linguagem, nos atos e expedientes oficiais, decorre de sua. s comunicações oficiais devem obedecer a certas regras de. datilográfica e a correta diagramação são elementos indispensáveis na padronização das comunicações oficiais. sequência que preenche corretamente as lacunas acima é: a) finalidade clareza - forma impessoalidade b) forma impessoalidade finalidade clareza c) impessoalidade finalidade forma clareza d) clareza forma finalidade impessoalidade e) impessoalidade forma clareza finalidade oncurso T 2014 FT-MG Tecnólogo em Redes 21

22 Questão 18 João da Silva, funcionário do FT MG, inconformado com a indisponibilidade de vagas no estacionamento do ampus I, resolve escrever para o iretor desse entro, solicitando providências para o aumento dessas vagas. Nessa situação, sobre o ofício que esse funcionário deve elaborar, pode-se afirmar que a) o local e a data devem ser por extenso e com alinhamento à esquerda. b) o vocativo deve ser expresso por pronome de tratamento, seguido do nome da pessoa indicada. c) o destinatário deve se compor de dois únicos itens: nome e endereço da pessoa a quem João deve se dirigir. d) o fecho, conforme o cargo ocupado pelo destinatário, deve ser o termo "respeitosamente". e) o endereçamento, no envelope, deve ser o Senhor Fulano de Tal v. mazonas, n o elo Horizonte - MG 22 oncurso T 2014 FT-MG Tecnólogo em Redes

23 Questão 19 onsiderando as normas da Redação Oficial, está correto o emprego do pronome e sua concordância em: a) Vossa xcelência conheces o assunto. b) Vossa Senhoria nomeará vosso secretário. c) Sua xcelência concordastes com aquele questionamento. d) Vossa xcelência estava atarefado naquele domingo. e) Sua Senhoria foste indicado pela maioria do partido. oncurso T 2014 FT-MG Tecnólogo em Redes 23

24 Questão 20 onforme o Manual de Redação Oficial da Presidência, coloque (V) para a afirmação verdadeira e, (F) para a afirmação falsa. ( ) xposição de Motivos, de acordo com sua finalidade, apresenta uma forma básica de estrutura. ( ) viso é um documento expedido exclusivamente por Ministros de stado para autoridades da mesma hierarquia. ( ) evem constar do cabeçalho ou do rodapé do Ofício o nome do órgão ou setor; endereço postal; telefone e endereço de correio eletrônico. ( ) O Memorando é uma comunicação entre unidades administrativas de órgãos diferentes, que podem estar hierarquicamente em um mesmo nível ou nível diferente. sequência correta é: a) F V V F b) V V V F c) V F F V d) F F V V e) F V V V 24 oncurso T 2014 FT-MG Tecnólogo em Redes

25 LGISLÇÃO QUSTÃO 21 onstituição Federal de 1988, quando trata sobre a dministração Pública, veda a adoção de requisitos e critérios diferenciados para a concessão de aposentadoria aos abrangidos pelo regime próprio de previdência dos servidores públicos, ressalvados os casos de servidores a) de carreira tecnológica. b) da administração fazendária. c) dos portadores de deficiência. d) de carreira da dministração Indireta. e) do magistério na educação básica e no ensino superior. oncurso T 2014 FT-MG Tecnólogo em Redes 25

26 QUSTÃO 22 Segundo a onstituição Federal de 1988, a extinção do cargo ou a declaração de sua desnecessidade acarretará a) demissão do servidor não estável. b) disponibilidade do servidor, sendo ele estável ou não. c) o servidor posto em disponibilidade com remuneração integral. d) o servidor aposentado com proventos proporcionais ao tempo de contribuição. e) eventual aproveitamento do servidor, colocado em disponibilidade em outro cargo. 26 oncurso T 2014 FT-MG Tecnólogo em Redes

27 QUSTÃO 23 O procedimento de licitação visa a selecionar a proposta mais vantajosa para a dministração Pública. Há situações, entretanto, em que a legislação considera a licitação dispensável ou inexigível. onsiderando essas situações, julgue os itens abaixo, colocando (V) para verdadeiro e, (F) para falso. ( ) É inexigível a licitação em casos de guerra ou grave perturbação da ordem. ( ) Na dispensa de licitação é exigida justificação, entretanto o mesmo não ocorre nos casos de inexigibilidade, considerando que é inviável a competição. ( ) omprovado caso de superfaturamento, tanto nos casos de inexigibilidade quanto nos casos de dispensa, responderão solidariamente pelos danos causados à Fazenda Pública o fornecedor/prestador de serviço e o agente público responsável. ( ) Para a contratação de profissional de qualquer setor artístico consagrado pela crítica especializada e pela opinião pública, é permitida a inexigibilidade de licitação. ( ) Justifica o reconhecimento de dispensa de licitação casos de aquisição de bens junto à representante comercial exclusivo, caracterizando inviabilidade de competição. sequência correta é: a) F, F, F, V, V b) F, V, F, V, F c) V, F, F, V, V d) F, F, V, V, F e) V, F, V, F, V oncurso T 2014 FT-MG Tecnólogo em Redes 27

28 QUSTÃO 24 Os cursos de educação profissional e tecnológica poderão ser organizados por eixos tecnológicos. onsiderando isso, a educação profissional e tecnológica NÃO abrangerá o seguinte curso: a) mestrado científico. b) qualificação profissional. c) educação profissional tecnológica de graduação. d) educação profissional técnica de nível médio. e) educação profissional tecnológica de pós-graduação. 28 oncurso T 2014 FT-MG Tecnólogo em Redes

29 QUSTÃO 25 No que tange aos crimes praticados contra a dministração Pública, segundo o ecreto-lei nº 2848 de 1940 (ódigo Penal rasileiro), é correto afirmar que a) para efeitos penais, é considerado funcionário público quem exerce cargo público estável. b) praticar ato de ofício contra disposição expressa de lei, para satisfazer interesse ou sentimento pessoal, caracteriza-se como crime de prevaricação. c) é considerado peculato o ato de exigir para si ou para outrem, direta ou indiretamente, ainda que fora da função ou antes de assumi-la, mas em razão dela, vantagem indevida. d) apropriar-se de dinheiro, valor ou qualquer outro bem móvel, público ou particular que o funcionário público tenha posse em razão do cargo caracteriza corrupção passiva. e) solicitar, para si ou para outrem, direta ou indiretamente, ainda que fora da função ou antes de assumi-la, mas em razão dela, vantagem indevida, caracteriza o crime de concussão. oncurso T 2014 FT-MG Tecnólogo em Redes 29

30 Informática ásica QUestão 26 respeito dos sistemas operacionais Windows e GNU/Linux, assinale (V) para as afirmativas verdadeiras ou (F) para as falsas. ( ) Os arquivos salvos na área de trabalho de um usuário no Windows podem ser acessados por meio do sistema operacional GNU/Linux, instalado no mesmo computador. ( ) Um programa de antivirus, instalado e configurado no Windows, evita que o GNU/Linux, instalado no mesmo computador, se contamine com um vírus. ( ) O firewall do Windows pode ser utilizado para bloquear o acesso à internet do sistema operacional GNU/Linux, instalado no mesmo computador. sequência correta encontrada é a) V, F, F. b) F, F, F. c) F, V, V. d) F, V, F. e) V, V, V. 30 oncurso T 2014 FT-MG Tecnólogo em Redes

31 Questão 27 Uma planilha do Microsoft xcel contém duas tabelas, uma com as informações de vendas (nome do vendedor, valor vendido, e a comissão) e a outra contendo a porcentagem utilizada para o cálculo das comissões dos vendedores. porcentagem da comissão (células F4, F5, e F6) varia de acordo com o valor da venda (células 4, 5 e 6) de tal maneira que quanto maior a venda, maior a porcentagem da comissão. Para vendas acima de 0.00, a comissão é de 10%; para vendas maiores ou iguais a , a comissão é de 20%; e para vendas maiores ou iguais a , a comissão é de 30%. eseja-se inserir uma fórmula na célula 4 de tal maneira que ela apresente a porcentagem correta da comissão do respectivo vendendor ( José ). fórmula que pode ser utilizada para resolver este problema é: a) =PROV(4;4:$F6;2;1) b) =PROV(4;$$4:$F$6;1;1) c) =PROV(4;$$4:$F$6;2;0) d) =PROH(4;4:F6;2;1) e) =PROH(4;$$4:$F$6;1;1) oncurso T 2014 FT-MG Tecnólogo em Redes 31

32 Questão 28 O Microsoft Word permite I. inserir uma fórmula matemática no texto, utilizando o editor de equações. II. colocar em negrito uma frase de um documento no formato PF. III. colocar senha de acesso em um documento. IV. formatar a fonte de um arquivo do tipo html. stão corretas as afirmativas a) I e III. b) II e IV. c) II e III. d) I, II e IV. e) I, III e IV. 32 oncurso T 2014 FT-MG Tecnólogo em Redes

33 Questão 29 O Windows 7 permite que I. mais de um usuário esteja conectado ao sistema ao mesmo tempo. II. um documento seja impresso a partir do Windows xplorer. III. um usuário padrão do sistema instale programas sem senha de administrador. IV. o login seja realizado automaticamente no sistema sem utilizar senha. V. a extensão de um arquivo seja alterada. stão corretas as afirmativas a) I e III. b) I e II. c) II, IV e V. d) II, III, IV e V. e) I, II, IV e V. oncurso T 2014 FT-MG Tecnólogo em Redes 33

34 Questão 30 Internet xplorer permite I. acessar sites seguros por meio do protocolo HTTPS. II. remover o histórico de navegação de um dia específico. III. instalar plugins para a exibição de conteúdos específicos. IV. detectar e remover vírus de sites inseguros. stão corretas as afirmativas a) II, III e IV. b) I, III e IV. c) I, II e IV. d) I, II e III. e) I, II, III e IV. 34 oncurso T 2014 FT-MG Tecnólogo em Redes

35 onhecimentos específicos Questão 31 m relação a asos de uso UML, podemos afirmar que a) são artefatos visuais do projeto e não são considerados requisitos. b) são documentos de texto narrativos, utilizados para descobrir e registrar requisitos. c) a seção escopo descreve um caminho típico de sucesso que satisfaz os interesses e interessados. d) atores são papéis desempenhados, exclusivamente, por pessoas e que são satisfeitos por meio do uso dos serviços do sistema. e) seu diagrama tem valor primário e apresenta o funcionamento interno do sistema, devendo ser o foco em um PU (Projeto Unificado). oncurso T 2014 FT-MG Tecnólogo em Redes 35

36 Questão 32 O Java é uma linguagem de programação e plataforma utilizada na construção de sistemas de informação. Sobre esse tema, NÃO se pode afirmar que a) o Java Server Faces é um framework Java, utilizado para auxiliar no desenvolvimento de interfaces de usuários em aplicações na plataforma J2S. b) a conexão de aplicações Java, com um banco de dados para envio de instruções SQL, é realizada através de um conjunto de classes e interfaces, denominada J. c) o JR é o ambiente de execução Java, constituído de uma máquina virtual JVM, classes de núcleo e bibliotecas da plataforma Java. d) na plataforma J2, o container Web é responsável pela gerência da execução de páginas JSP e Servlets. e) em um container Web, o diretório W-INF contém o arquivo de descrição web.xml para implantação de aplicativos Web. 36 oncurso T 2014 FT-MG Tecnólogo em Redes

37 Questão 33 m relação ao gerenciamento de transações e as propriedades que garantem a integridade de uma transação, marque a segunda coluna de acordo com a primeira. 1. tomicidade 2. onsistência 3. Isolamento 4. urabilidade 5. onformidade ( ) o final da transação, garante que cada campo esteja preenchido com valores válidos dentro do seu domínio de dados, assim como válidos nos relacionamentos entre tabelas. ( ) Garante que transações sejam executadas ou canceladas por completo. ( ) Garante manter os dados permanentes ao final de uma transação realizada com sucesso. sequência correta, é ( ) Garante que cada transação tenha acesso privado aos dados de que necessita. a) 5, 1, 4, 3. b) 2, 4, 1, 3. c) 5, 4, 1, 2. d) 2, 1, 4, 3. e) 2, 3, 1, 5. oncurso T 2014 FT-MG Tecnólogo em Redes 37

38 Questão 34 onsiderando a gestão da segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada para comprometer a segurança de sistemas e informações, é uma definição de a) vulnerabilidade. b) ameaça. c) risco. d) impacto. e) ataque. 38 oncurso T 2014 FT-MG Tecnólogo em Redes

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

Nome do candidato Por favor, abra somente quando autorizado.

Nome do candidato Por favor, abra somente quando autorizado. oncurso Público Técnico dministrativo em ducação 2014 uditor Nome do candidato Por favor, abra somente quando autorizado. instruções Gerais 1. prova terá, no máximo, 4 (quatro) horas de duração, incluído

Leia mais

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?

O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa? Que tipo de navegadores são suportados? Preciso permitir 'cookies' O que são 'cookies' da sessão? O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?

Leia mais

PREFEITURA MUNICIPAL DE BOM DESPACHO-MG PROCESSO SELETIVO SIMPLIFICADO - EDITAL 001/2009 CARGO: MONITOR DE INCLUSÃO DIGITAL CADERNO DE PROVAS

PREFEITURA MUNICIPAL DE BOM DESPACHO-MG PROCESSO SELETIVO SIMPLIFICADO - EDITAL 001/2009 CARGO: MONITOR DE INCLUSÃO DIGITAL CADERNO DE PROVAS CADERNO DE PROVAS 1 A prova terá a duração de duas horas, incluindo o tempo necessário para o preenchimento do gabarito. 2 Marque as respostas no caderno de provas, deixe para preencher o gabarito depois

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

C A D E R N O D E P R O V A S

C A D E R N O D E P R O V A S CONCURSO PÚBLICO ASSEMBLEIA LEGISLATIVA DO ESTADO DE MINAS GERAIS C A D E R N O D E P R O V A S CADERNO 3 ESPECIALIDADE: ANALISTA DE SISTEMAS/ÁREA III (SUPORTE TÉCNICO) PROVA: CONHECIMENTOS ESPECÍFICOS

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

Guia Sphinx: instalação, reposição e renovação

Guia Sphinx: instalação, reposição e renovação Sphinx : software para coleta e análise de dados acadêmicos e gerenciais. Tecnologia e informação para a decisão! Copyright Sphinx Todos direitos reservados Guia Sphinx: instalação, reposição e renovação

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Nome do candidato Por favor, abra somente quando autorizado.

Nome do candidato Por favor, abra somente quando autorizado. oncurso Público Técnico dministrativo em ducação 2014 Programador Visual Nome do candidato Por favor, abra somente quando autorizado. instruções Gerais 1. prova terá, no máximo, 4 (quatro) horas de duração,

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Concurso Público. Prova Prática. Tecnólogo em Redes. Técnico Administrativo em Educação 2014. NÃO escreva seu nome ou assine em nenhuma folha da prova

Concurso Público. Prova Prática. Tecnólogo em Redes. Técnico Administrativo em Educação 2014. NÃO escreva seu nome ou assine em nenhuma folha da prova Concurso Público Técnico Administrativo em Educação 2014 Prova Prática Tecnólogo em Redes NÃO escreva seu nome ou assine em nenhuma folha da prova INSTRUÇÕES 1. A duração da prova é de 03 (três) horas.

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014 Concurso Público Técnico Administrativo em Educação 2014 Prova Prática - parte 2 Técnico Laboratório Informática NÃO escreva seu nome ou assine em nenhuma folha da prova PROVA PRÁTICA - TÉCNICO LABORATÓRIO

Leia mais

Manual do usuário - Service Desk SDM - COPASA. Service Desk

Manual do usuário - Service Desk SDM - COPASA. Service Desk Manual do usuário - Service Desk SDM - COPASA Service Desk Sumário Apresentação O que é o Service Desk? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial

Leia mais

Unidade 7: Panes no Excel

Unidade 7: Panes no Excel Unidade 7: Panes no Excel 7.0 Introdução A maioria das pessoas que usam o Excel já deve ter passado por redução no desempenho, congelamento e aquelas temidas palavras "O Microsoft Excel encontrou um problema

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

Nome do candidato Por favor, abra somente quando autorizado.

Nome do candidato Por favor, abra somente quando autorizado. oncurso Público Técnico dministrativo em ducação 2014 ngenheiro letricista Nome do candidato Por favor, abra somente quando autorizado. instruções Gerais 1. prova terá, no máximo, 4 (quatro) horas de

Leia mais

PROVA COMENTADA DO MINISTÉRIO DA FAZENDA AO CARGO DE ASSISTENTE TÉCNICO-ADMINISTRATIVO

PROVA COMENTADA DO MINISTÉRIO DA FAZENDA AO CARGO DE ASSISTENTE TÉCNICO-ADMINISTRATIVO PROVA COMENTADA DO MINISTÉRIO DA FAZENDA AO CARGO DE ASSISTENTE TÉCNICO-ADMINISTRATIVO Olá pessoal da Editora Ferreira. Abraços a todos! Vamos responder e comentar as questões de informática de uma maneira

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

Registro e Acompanhamento de Chamados

Registro e Acompanhamento de Chamados Registro e Acompanhamento de Chamados Contatos da Central de Serviços de TI do TJPE Por telefone: (81) 2123-9500 Pela intranet: no link Central de Serviços de TI Web (www.tjpe.jus.br/intranet) APRESENTAÇÃO

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Suponha que uma pasta esteja sendo exibida pelo Windows Explorer e os seguintes arquivos são exibidos:

Suponha que uma pasta esteja sendo exibida pelo Windows Explorer e os seguintes arquivos são exibidos: 14 PROVA DE CONHECIMENTOS BÁSICOS DE INFORMÁTICA CÓD. 05 QUESTÃO 31: Suponha que uma pasta esteja sendo exibida pelo Windows Explorer e os seguintes arquivos são exibidos: Aqui existem um arquivo do tipo

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

Curso técnico: Informática Disciplina: Aplicativos computacionais

Curso técnico: Informática Disciplina: Aplicativos computacionais 01. A tecla de atalho responsável por exibir os slides no modo de "apresentação" (tela inteira), é: a) F2 b) F3 c) F4 d) F5 e) F11 02. O recurso que permite definir efeitos de entrada para cada slide,

Leia mais

Considerações a serem feitas antes da implantação.

Considerações a serem feitas antes da implantação. Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Informática - Prof. Frank Mattos

Informática - Prof. Frank Mattos Informática - Prof. Frank Mattos Q298262 1. Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador. Impressionante como essa informação está muito

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Nessus Vulnerability Scanner

Nessus Vulnerability Scanner Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner

Leia mais

Outlook 2003. Apresentação

Outlook 2003. Apresentação Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,

Leia mais

Rotina de Discovery e Inventário

Rotina de Discovery e Inventário 16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento

Leia mais

Conceitos de Banco de Dados

Conceitos de Banco de Dados Conceitos de Banco de Dados Autor: Luiz Antonio Junior 1 INTRODUÇÃO Objetivos Introduzir conceitos básicos de Modelo de dados Introduzir conceitos básicos de Banco de dados Capacitar o aluno a construir

Leia mais

MANUAL DE CONFIGURAÇÃO DO BACKUP

MANUAL DE CONFIGURAÇÃO DO BACKUP SISTEMA DE AUTOMAÇÃO COMERCIAL MANUAL DE CONFIGURAÇÃO DO BACKUP Apresentação Após o término da instalação você deverá configurar o Backup para que você tenha sempre uma cópia de segurança dos seus dados

Leia mais

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174 Versão Liberada A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível. A atualização da versão

Leia mais

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico).

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). CLIENTE DE EMAIL - OUTLOOK (Microsoft Office). - Outlook Express (Windows). - Mozilla Thunderbird (Soft Livre). - Eudora. - IncredMail.

Leia mais

www.leitejunior.com.br 29/06/2012 14:30 Leite Júnior QUESTÕES CESPE BACKUP

www.leitejunior.com.br 29/06/2012 14:30 Leite Júnior QUESTÕES CESPE BACKUP QUESTÕES CESPE BACKUP QUESTÃO 01 - Analise as seguintes afirmações relativas a cópias de segurança. I. No Windows é possível fazer automaticamente um backup, em um servidor de rede, dos arquivos que estão

Leia mais

TRE/MG (15/03/2008) CESPE QUESTÃO 6

TRE/MG (15/03/2008) CESPE QUESTÃO 6 TRE/MG (15/03/2008) CESPE QUESTÃO 6 Considerando a janela do Word 2003 ilustrada acima, que contém um documento em processo de edição no qual o título está selecionado, assinale a opção correta. A O parágrafo

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para

Leia mais

Gerenciamento de software como ativo de automação industrial

Gerenciamento de software como ativo de automação industrial Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Perguntas frequentes do Samsung Drive Manager

Perguntas frequentes do Samsung Drive Manager Perguntas frequentes do Samsung Drive Manager Instalação P: Meu Disco Rígido Externo Samsung está conectado, mas nada está acontecendo. R: Verifique a conexão a cabo USB. Se seu Disco Rígido Externo Samsung

Leia mais

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet Ebook Como configurar e-mails no seu celular Este e-book irá mostrar como configurar e-mails, no seu celular. Sistemas operacionais: Android, Apple, BlackBerry, Nokia e Windows Phone Há muitos modelos

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

Cadastramento de Computadores. Manual do Usuário

Cadastramento de Computadores. Manual do Usuário Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

Atualizado em 9 de outubro de 2007

Atualizado em 9 de outubro de 2007 2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões

Leia mais

2 Diagrama de Caso de Uso

2 Diagrama de Caso de Uso Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa

Leia mais

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Sumário Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial do Portal WEB Criando um

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET 1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com

Leia mais

E-mail (eletronic mail )

E-mail (eletronic mail ) E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

PROJETO INFORMÁTICA NA ESCOLA

PROJETO INFORMÁTICA NA ESCOLA EE Odilon Leite Ferraz PROJETO INFORMÁTICA NA ESCOLA AULA 1 APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA Apresentação dos Estagiários Apresentação do Programa Acessa

Leia mais

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 2 INTRODUÇÃO A cada dia que passa, cresce a pressão pela liberação para uso de novas tecnologias disponibilizadas pela área de TI, sob o argumento

Leia mais

Basic Exchange System

Basic Exchange System BXS Basic Exchange System Manual de Configuração AJUSTE DE HORA DÍGITRO Versão 1.2 Manual de Configuração do Ajuste de Hora Dígitro Código de Identificação: 012073012.010779FNS041015 Versão 1.2 by Dígitro

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como:

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como: Plano de Teste (resumo do documento) I Introdução Identificador do Plano de Teste Esse campo deve especificar um identificador único para reconhecimento do Plano de Teste. Pode ser inclusive um código

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD

ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD PARTE 1 INSTALAÇÃO DO BITVISE E CRIAÇÃO E INSTALAÇÃO DA CHAVE SSH PARA

Leia mais