Nome do candidato Por favor, abra somente quando autorizado.

Tamanho: px
Começar a partir da página:

Download "Nome do candidato Por favor, abra somente quando autorizado."

Transcrição

1 oncurso Público Técnico dministrativo em ducação 2014 Tecnólogo em Redes Nome do candidato Por favor, abra somente quando autorizado.

2

3 instruções Gerais 1. prova terá, no máximo, 4 (quatro) horas de duração, incluído o tempo destinado à transcrição do gabarito para a Folha de Respostas. 2. ste caderno contém 50 questões de múltipla escolha, assim distribuídas: Prova de Língua Portuguesa, com 15 questões, numeradas de 01 a 15. Prova de Redação Oficial, com 05 questões, numeradas de 16 a 20. Prova de Legislação, com 05 questões, numeradas de 21 a 25. Prova de Informática ásica, com 05 questões, numeradas de 26 a 30. Prova de onhecimentos specíficos, com 20 questões, numeradas de 31 a ada questão apresenta 5 alternativas, de (a) a (e). O candidato deverá lê-las, atentamente, antes de responder a elas. 4. aso o aderno esteja incompleto ou com defeito, o candidato deverá solicitar ao aplicador, durante os primeiros 20 minutos, as providências cabíveis. 5. Nenhuma folha poderá ser destacada, durante a realização das provas, exceto a destinada para anotação na Folha de Respostas (rascunho). 6. O candidato deverá passar o gabarito para a Folha de Respostas, utilizando caneta esferográfica azul ou preta. 7. O candidato deverá entregar ao aplicador este caderno de questões e a Folha de Respostas identificada com nome e número de inscrição. 8. O candidato só poderá se retirar do recinto, após 1 (uma) hora, contada a partir do efetivo início da prova. 9. O gabarito e a relação de candidatos aprovados serão divulgados no sítio oncurso T 2014 FT-MG Tecnólogo em Redes 3

4

5 LÍNGU PortuguS e redação oficial ssédio moral: nome novo, antiga e má prática Violência! Ninguém com consciência sadia e retidão ética pode aceitar sua prática como parte obrigatória da vida; no entanto, para muita gente a violência tem uma natureza puramente física, ao machucar ou matar alguém ou algum ser vivo. Ora, ofensas, sarcasmo, xingamentos também são formas de violência. Pensemos: omo reconhecer essa violência mais sutil? Quando uma brincadeira, por exemplo, deixa de ser inofensiva e passa a ser uma ação de violência? Violência é tudo o que afeta a integridade física e mental de alguém e, por isso, conduz a algum sofrimento não consentido; assim, a violência simbólica tem a intenção de rebaixar a dignidade de alguém e nessa pessoa provocar desconforto e temor, o que, sem dúvida, inclui sarcasmos e xingamentos. violência mais sutil é aquela que se apresenta em forma de brincadeira ou sob o argumento de servir como incentivo para alguma providência da vítima. Nesse caso, brincadeira de fato é quando todos e todas se divertem e acham graça em algo; quando, em uma brincadeira, alguém não se sente engraçado (cheio de graça) e sim desgraçado (sem graça) não é mais brincadeira. Pensemos de novo: Será que eu estou praticando assédio moral com meu parceiro, meus colegas de trabalho, minha família ou outras pessoas à minha volta? omo reconheço isso? como faço para evitar essa prática? O assédio moral acontece todas as vezes em que gero constrangimento em alguém, obrigando-o a fazer algo ou impedindo-o de fazer algo fora do limite da ética da convivência reciprocamente oncurso T 2014 FT-MG Tecnólogo em Redes 5

6 saudável; também desponta assédio quando uso da minha autoridade hierárquica, ou familiar, ou econômica, para manietar a liberdade de pensamento e ação. O mais presente é o assédio em forma de humilhação; como dizia Nelson Rodrigues, O que dói na bofetada é o som. Para evitar essa prática, é preciso prestar muita atenção ao modo como a pessoa com quem convivo se sente com as minhas palavras, isto é, se estas geram desconforto subserviente ou se, de modo positivo, são acolhidas como crítica construtiva. riticar é ser capaz de escolher o que aceita e o que rejeita; ser responsável é assumir com honestidade de propósitos aquilo que pratica. Portanto, se formo para o em, a crítica e a responsabilidade irão nessa direção; se, em vez de formar, eu oculto a realidade, ou finjo que não é como é, o máximo que consigo é uma pessoa alienada. O discurso apocalíptico (O que podemos fazer? vida é assim!) é o discurso da desistência; o pessimista é alguém derrotado antes que o combate comece. Retomando sempre com ênfase o que Paulo Freire já dizia: "É preciso ter esperança, mas tem de ser do verbo esperançar, porque tem gente com esperança do verbo esperar, e, aí, não é esperança, mas pura espera". tualmente fala-se bastante, por exemplo, em bullying; penso, inclusive, que não necessitamos usar o termo em inglês, pois a existência do verbo bulir em português é suficiente, por ter o sentido de mexer de forma incômoda com alguém. Tem-se a sensação de que o bulir é algo exclusivo da escola, mas a educação que recebemos em casa pode incentivar a violência ou ajudar a combatê-la, e não devemos ficar na pura espera. temática foi agudizada nos últimos tempos por ter ganhado novas amplificações com o uso das redes sociais para disseminar também a discriminação e o preconceito; parte dos pais e educadores ainda não percebeu que, como dizem os bombeiros (e que 6 oncurso T 2014 FT-MG Tecnólogo em Redes

7 Janete Leão Ferraz e eu escrevemos no livro scola e preconceito) nenhum incêndio começa grande; todos principiam por uma fagulha, uma pequena chama, um disparo. ssim, a família e a escola devem recusar qualquer expressão, mesmo que mínima, de intolerância e agressão. (ortella, Mario Sergio. Não se desespere! : provocações filosóficas / Mario Sergio ortella. 3. d. Petrópolis, RJ : Vozes, Págs: ) Questão 01 Retomando sempre com ênfase o que Paulo Freire já dizia: É preciso ter esperança, mas tem de ser do verbo esperançar, porque tem gente com esperança do verbo esperar... om base no texto e, a partir desse trecho, pode-se inferir que I. esperança, derivada do verbo esperar, é um estado de inércia; II. o ato de esperar que algo aconteça é aguardar. creditar, ir atrás, é esperançar; III. esperança, derivada do verbo esperançar, é um sentimento de quem vê como possível a realização daquilo que deseja. afirmação está correta a) nos itens I, II e III. b) apenas nos itens II e III. c) apenas no item III. d) apenas nos itens I e II. e) apenas no item I. oncurso T 2014 FT-MG Tecnólogo em Redes 7

8 Questão 02 Para o autor desse texto, I. o ullying é um fenômeno que ocorre entre crianças e adolescentes, sendo restrito ao ambiente da escola. II. a educação dada pela família é um dos fatores determinantes no comportamento do indivíduo em relação à violência. III. diante de uma situação de ullying, o melhor a se fazer é esperar que a brincadeira perca a graça com o decorrer do tempo. afirmação está correta a) apenas no item I. b) apenas no item II. c) apenas no item III. d) apenas nos itens I e II. e) apenas nos itens II e III. Questão 03 O grupo de palavras acentuadas pelo mesmo motivo é: a) ética - física apocalíptico b) violência - vítima- obrigatória c) simbólica - assédio - prática d) incêndio - família - máximo e) será dói português 8 oncurso T 2014 FT-MG Tecnólogo em Redes

9 Questão 04 relação de sentido, estabelecida pelo conectivo da oração grifada, está incorretamente identificada em: a)... Também desponta assédio quando uso da minha autoridade hierárquica, ou familiar, ou econômica... (TMPORLI) b) Ninguém com consciência sadia e retidão ética pode aceitar a sua prática como parte obrigatória da vida; no entanto, para muita gente a violência tem uma natureza puramente física... (OPOSIÇÃO) c)...penso, inclusive, que não necessitamos usar o termo em inglês, pois a existência do verbo bulir em português é suficiente... (XPLIÇÃO) d)... parte dos pais e educadores ainda não percebeu que, como dizem os bombeiros (...) nenhum incêndio começa grande; todos principiam por uma fagulha, uma pequena chama, um disparo. (OMPRÇÃO) e) Para evitar essa prática, é preciso prestar muita atenção ao modo como a pessoa com quem convivo... (FINLI) oncurso T 2014 FT-MG Tecnólogo em Redes 9

10 Questão 05 O emprego da vírgula é usado para intercalar adjunto adverbial em: a)... penso, inclusive, que não necessitamos usar o termo em inglês... b)... quando, em uma brincadeira, alguém não se sente engraçado (cheio de graça)... c) Quando uma brincadeira, por exemplo, deixa de ser inofensiva e passa a ser uma ação de violência? d)... Também desponta assédio quando uso da minha autoridade hierárquica, ou familiar, ou econômica... e)... a família e a escola devem recusar qualquer expressão, mesmo que mínima, de intolerância e agressão. Questão 06 linguagem conotativa está representada em: a) Quando uma brincadeira, por exemplo, deixa de ser inofensiva e passa a ser uma ação de violência? b) ssim, a família e a escola devem recusar qualquer expressão, mesmo que mínima, de intolerância e agressão. c) Violência! Ninguém com consciência sadia e retidão ética pode aceitar sua prática como parte obrigatória da vida... d) O mais presente é o assédio em forma de humilhação; como dizia Nelson Rodrigues, 'O que dói na bofetada é o som'. e) violência mais sutil é aquela que se apresenta em forma de brincadeira ou sob o argumento de servir como incentivo para alguma providência da vítima. 10 oncurso T 2014 FT-MG Tecnólogo em Redes

11 Instrução: Para responder à questão 07, leia, atentamente, os textos e. Texto : Política e Politicalha política afina o espírito humano, educa os povos no conhecimento de si mesmos, desenvolve nos indivíduos a atividade, a coragem, a nobreza, a previsão, a energia, cria, apura, eleva o merecimento. Não é esse jogo de intriga, da inveja e da incapacidade, a que entre nós se dá a alcunha de politicagem. sta palavra não traduz ainda todo o desprezo do objeto significado. Não há dúvida que rima bem com criadagem e parolagem, afilhadagem e ladroagem. Mas não tem o mesmo vigor de expressão que os seus consoantes. Quem lhe dará com o batismo adequado? Politiquice? Politiquismo? Politicaria? Politicalha? Nesse último, sim o sufixo pejorativo queima como um ferrete, e desperta ao ouvido uma consonância elucidativa. Política e politicalha não se confundem, não se parecem, não se relacionam uma com a outra. ntes se negam, se excluem, se expulsam mutuamente. política é a arte de gerir o stado, segundo princípios definidos, regras morais, leis escritas, ou tradições respeitáveis. politicalha é a indústria de explorar o benefício de interesses pessoais. onstitui a política uma função, ou o conjunto das funções do organismo nacional: é o exercício normal das forças de uma nação consciente e senhora de si mesma. politicalha, pelo contrário, é o envenenamento crônico dos povos negligentes e viciosos pela contaminação de parasitas inexoráveis. política é a higiene dos países moralmente sadios. politicalha, a malária dos povos de moralidade estragada. (Obras ompletas de Rui arbosa. Trecho do discurso os tiradores aianos. Original na Faculdade de ireito da Universidade do Recife.) oncurso T 2014 FT-MG Tecnólogo em Redes 11

12 Texto : (...) Malditos sejais, ladrões, gatunos, pichelingues, unhantes, ratoneiros, trabuqueiros dos dinheiros públicos, dos quais agadanhais, expropriais cerca de 20% de todos os orçamentos, deixando viadutos no ar, pontes no nada, esgotos a céu aberto e crianças mortas de fome, mortas de tudo, enquanto trombeteais programas populistas inócuos. (...) Malditos anjos da cara suja, malditos olhinhos vorazes, malditos espertos fugitivos da cassação; anematizados e desgraçados sejam os que levam dólares na cueca e, mais que eles, os que levam dólares às ahamas, malditos os que usam o amor ao povo para justificar suas ambições fracassadas... (...) Se eles prevalecerem, voltará o dragão da Inflação, com sete cabeças e dez chifres e sete coroas em cada cabeça, e a prostituta do traso virá montada nele, berrando todas as blasfêmias, vestida de vermelho, segurando uma taça cheia de abominações e de suas fornicações, e ela, a besta do traso, estará bêbada com o sangue dos pobres e em sua testa estará escrito: Mãe de todas as meretrizes e Mãe de todos os ladrões que paralisam nosso país. Só nos resta isso: maldizer. Portanto: que a peste negra vos devore a alma, políticos canalhas, que vossos cabelos com brilhantina vos cubram de uma gosma repulsiva, que vossas gravatas bregas vos enforquem, que os arcanjos vos exterminem para sempre! (Trechos extraídos do texto Maldita seja a pornopolítica. Jabor, rnaldo. Pornopolítica: paixões e taras na vida brasileira / rnaldo Jabor. Rio de Janeiro: Objetiva, 2006.) 12 oncurso T 2014 FT-MG Tecnólogo em Redes

13 Questão 07 onsiderando o diálogo entre os dois textos, analise as afirmações abaixo e coloque (V) para a verdadeira e, (F) para a falsa. ( ) mbos fazem referência à política e à politicalha. ( ) ambos retratam o cenário político brasileiro vivido nos últimos tempos. ( ) enquanto política é definida no Texto, politicalha está representada no Texto. ( ) no Texto, política é definida de forma objetiva, enquanto, no Texto, essa definição se dá subjetivamente. ( ) o Texto é neutro por abordar tema referente a qualquer nação, o Texto é específico por tratar de problemas políticos brasileiros. sequência correta é: a) V V F V V b) V F V V V c) F V F F F d) F F V V V e) V F F V F oncurso T 2014 FT-MG Tecnólogo em Redes 13

14 Questão 08 correspondência entre a passagem e a figura de linguagem, destacada entre parênteses, está correta em: a) s quaresmas abriam a flor depois do carnaval, os ipês em junho. (OMPRÇÃO) b) Quando a bola saía, os comentários da torcida entravam de modo agressivo. (IRONI) c) São Paulo parou para receber e ovacionar os campeões da opa do mundo. (MTÁFOR) d) eitado na areia, meu pensamento vadio era uma borboleta serena que não pousava... (MTONÍMI) e) Nenhum incêndio começa grande; todos principiam por uma fagulha, uma pequena chama, um disparo. (GRÇÃO) 14 oncurso T 2014 FT-MG Tecnólogo em Redes

15 Questão 09 substituição do termo sublinhado pelo pronome destacado entre parênteses está incorreta em: a) Letramento é o que as pessoas fazem com as habilidades de leitura e de escrita em um contexto especifico e como elas relacionam essas habilidades com suas necessidades,valores e práticas sociais. Magda Soares, professora titular emérita da Faculdade de ducação da UFMG (elas) b) O mais valioso de todos os talentos é aquele de nunca usar duas palavras quando uma basta - THOMS JFFRSON, X-PRSI- NT NORT-MRINO (aquele) c) Quem escreve deve saber que suas criações não são mais suas, mas de quem as lê. - LÁUI LTTI, SRITOR RSILIR (as) d) Se você deseja dizer uma coisa, não há mais que uma solução: dizê-la. JN-LU GOR, INST FRNÊS (la) e) língua portuguesa tem mais que 50 palavras. Usem-nas. - MINO RT, JORNLIST RSILIRO. (nas) oncurso T 2014 FT-MG Tecnólogo em Redes 15

16 Questão 10 nalise as frases seguintes,considerando as vozes dos textos destacadas entre parênteses. I. omo lhe surgem as ideias? Há algum padrão? (iscurso direto) II. ntes de começar um livro, você faz esboço, planeja a história, inspira-se em pessoas reais? (iscurso direto) III. "Nas crônicas, a autora parece alegre, atenta a filhos e netos, mas sua literatura é de conflitos e incomunicabilidade". (iscurso direto) IV. Hesita em classificar seu novo livro como ensaio sobre o viver. iz ser escritora intuitiva e não acadêmica. (iscurso indireto) Trechos extraídos e adaptados de Lya Luft, ntre Perdas e Ganhos, Língua Portuguesa, no 3, Nº40, Fevereiro de 2009). São corretos apenas os itens: a) I e II b) I e III c) I, II e III d) II, III e IV e) I, II, e IV. 16 oncurso T 2014 FT-MG Tecnólogo em Redes

17 Questão 11 O uso linguístico está de acordo com as normas da língua culta em: a) Os partidos políticos vivem a degladiar entre si. b) algum tempo, São Paulo era a capital dos emigrantes. c) Não se conseguiu apurar porque a atriz se ausentou da TV. d) Naquela festa exibida pela novela, só havia gente rica e granfina. e) iluminação da avenida melhorou com a instalação de lâmpadas fluorescentes. Questão 12 frase está de acordo com as normas da língua culta em: a) Só nos resta isso: maldizer. b) Justiça é tudo, justiça é as virtudes todas. c) Nos últimos meses, vende-se apartamentos por preço vil. d) evem haver cinco premiados naquela turma de formandos. e) quele jovem ator teve problemas de saúde a cerca de um mês. oncurso T 2014 FT-MG Tecnólogo em Redes 17

18 Questão 13 concordância verbal NÃO está de acordo com as normas da língua culta em: a) Outrora poderiam existir opiniões diferentes sobre o assunto. b) Não provém dos resultados daquela partida os males sofridos. c) Não sabemos qual de nós deve se submeter ao concurso público. d) Quando percebemos, restavam apenas alguns objetos imprestáveis. e) Se V.xa determinar o que se deve fazer, a obra será executada. Questão 14 afirmativa que NÃO apresenta emprego de concordância conforme as normas da Língua ulta é: a) Mais de um coração de guerreiro batia apressado. b) Para aquela festa a provisão era alguns quilos de arroz. c) s milhares de pessoas presenciaram o incidente que ocorreu depois do show. d) Porque a verdade é que somos nós que fabricamos os próprios aspectos da natureza. e) ram as paixões, os vícios, os afetos personalizados que ilustravam seus poemas. 18 oncurso T 2014 FT-MG Tecnólogo em Redes

19 Questão 15 nalise a charge a seguir: (harge publicada em 15/02/2014 no site a situação apresentada pela charge, pode-se inferir que I. é crescente a violência nos centros urbanos. II. há demora do stado na resolução dos conflitos sociais. III. há retrocesso da sociedade ao realizar a justiça com as próprias mãos. resposta correta está a) apenas no item I. b) apenas no item II. c) apenas no item III. d) apenas nos itens I e II. e) nos itens I, II e III. oncurso T 2014 FT-MG Tecnólogo em Redes 19

20 Questão 16 Nas comunicações oficiais I. a forma dos atos normativos obedece a certa tradição; II. deve-se usar a linguagem conotativa para que haja uma única interpretação; III. devem-se respeitar os princípios da impessoalidade e clareza, uniformidade e concisão. afirmação correta está a) apenas no item I. b) apenas no item II. c) apenas no item III. d) apenas nos itens I e III. e) nos itens I, II e III. 20 oncurso T 2014 FT-MG Tecnólogo em Redes

21 Questão 17 Na Redação Oficial, a decorre da ausência de expressões individuais de quem comunica. necessidade de empregar determinado nível de linguagem, nos atos e expedientes oficiais, decorre de sua. s comunicações oficiais devem obedecer a certas regras de. datilográfica e a correta diagramação são elementos indispensáveis na padronização das comunicações oficiais. sequência que preenche corretamente as lacunas acima é: a) finalidade clareza - forma impessoalidade b) forma impessoalidade finalidade clareza c) impessoalidade finalidade forma clareza d) clareza forma finalidade impessoalidade e) impessoalidade forma clareza finalidade oncurso T 2014 FT-MG Tecnólogo em Redes 21

22 Questão 18 João da Silva, funcionário do FT MG, inconformado com a indisponibilidade de vagas no estacionamento do ampus I, resolve escrever para o iretor desse entro, solicitando providências para o aumento dessas vagas. Nessa situação, sobre o ofício que esse funcionário deve elaborar, pode-se afirmar que a) o local e a data devem ser por extenso e com alinhamento à esquerda. b) o vocativo deve ser expresso por pronome de tratamento, seguido do nome da pessoa indicada. c) o destinatário deve se compor de dois únicos itens: nome e endereço da pessoa a quem João deve se dirigir. d) o fecho, conforme o cargo ocupado pelo destinatário, deve ser o termo "respeitosamente". e) o endereçamento, no envelope, deve ser o Senhor Fulano de Tal v. mazonas, n o elo Horizonte - MG 22 oncurso T 2014 FT-MG Tecnólogo em Redes

23 Questão 19 onsiderando as normas da Redação Oficial, está correto o emprego do pronome e sua concordância em: a) Vossa xcelência conheces o assunto. b) Vossa Senhoria nomeará vosso secretário. c) Sua xcelência concordastes com aquele questionamento. d) Vossa xcelência estava atarefado naquele domingo. e) Sua Senhoria foste indicado pela maioria do partido. oncurso T 2014 FT-MG Tecnólogo em Redes 23

24 Questão 20 onforme o Manual de Redação Oficial da Presidência, coloque (V) para a afirmação verdadeira e, (F) para a afirmação falsa. ( ) xposição de Motivos, de acordo com sua finalidade, apresenta uma forma básica de estrutura. ( ) viso é um documento expedido exclusivamente por Ministros de stado para autoridades da mesma hierarquia. ( ) evem constar do cabeçalho ou do rodapé do Ofício o nome do órgão ou setor; endereço postal; telefone e endereço de correio eletrônico. ( ) O Memorando é uma comunicação entre unidades administrativas de órgãos diferentes, que podem estar hierarquicamente em um mesmo nível ou nível diferente. sequência correta é: a) F V V F b) V V V F c) V F F V d) F F V V e) F V V V 24 oncurso T 2014 FT-MG Tecnólogo em Redes

25 LGISLÇÃO QUSTÃO 21 onstituição Federal de 1988, quando trata sobre a dministração Pública, veda a adoção de requisitos e critérios diferenciados para a concessão de aposentadoria aos abrangidos pelo regime próprio de previdência dos servidores públicos, ressalvados os casos de servidores a) de carreira tecnológica. b) da administração fazendária. c) dos portadores de deficiência. d) de carreira da dministração Indireta. e) do magistério na educação básica e no ensino superior. oncurso T 2014 FT-MG Tecnólogo em Redes 25

26 QUSTÃO 22 Segundo a onstituição Federal de 1988, a extinção do cargo ou a declaração de sua desnecessidade acarretará a) demissão do servidor não estável. b) disponibilidade do servidor, sendo ele estável ou não. c) o servidor posto em disponibilidade com remuneração integral. d) o servidor aposentado com proventos proporcionais ao tempo de contribuição. e) eventual aproveitamento do servidor, colocado em disponibilidade em outro cargo. 26 oncurso T 2014 FT-MG Tecnólogo em Redes

27 QUSTÃO 23 O procedimento de licitação visa a selecionar a proposta mais vantajosa para a dministração Pública. Há situações, entretanto, em que a legislação considera a licitação dispensável ou inexigível. onsiderando essas situações, julgue os itens abaixo, colocando (V) para verdadeiro e, (F) para falso. ( ) É inexigível a licitação em casos de guerra ou grave perturbação da ordem. ( ) Na dispensa de licitação é exigida justificação, entretanto o mesmo não ocorre nos casos de inexigibilidade, considerando que é inviável a competição. ( ) omprovado caso de superfaturamento, tanto nos casos de inexigibilidade quanto nos casos de dispensa, responderão solidariamente pelos danos causados à Fazenda Pública o fornecedor/prestador de serviço e o agente público responsável. ( ) Para a contratação de profissional de qualquer setor artístico consagrado pela crítica especializada e pela opinião pública, é permitida a inexigibilidade de licitação. ( ) Justifica o reconhecimento de dispensa de licitação casos de aquisição de bens junto à representante comercial exclusivo, caracterizando inviabilidade de competição. sequência correta é: a) F, F, F, V, V b) F, V, F, V, F c) V, F, F, V, V d) F, F, V, V, F e) V, F, V, F, V oncurso T 2014 FT-MG Tecnólogo em Redes 27

28 QUSTÃO 24 Os cursos de educação profissional e tecnológica poderão ser organizados por eixos tecnológicos. onsiderando isso, a educação profissional e tecnológica NÃO abrangerá o seguinte curso: a) mestrado científico. b) qualificação profissional. c) educação profissional tecnológica de graduação. d) educação profissional técnica de nível médio. e) educação profissional tecnológica de pós-graduação. 28 oncurso T 2014 FT-MG Tecnólogo em Redes

29 QUSTÃO 25 No que tange aos crimes praticados contra a dministração Pública, segundo o ecreto-lei nº 2848 de 1940 (ódigo Penal rasileiro), é correto afirmar que a) para efeitos penais, é considerado funcionário público quem exerce cargo público estável. b) praticar ato de ofício contra disposição expressa de lei, para satisfazer interesse ou sentimento pessoal, caracteriza-se como crime de prevaricação. c) é considerado peculato o ato de exigir para si ou para outrem, direta ou indiretamente, ainda que fora da função ou antes de assumi-la, mas em razão dela, vantagem indevida. d) apropriar-se de dinheiro, valor ou qualquer outro bem móvel, público ou particular que o funcionário público tenha posse em razão do cargo caracteriza corrupção passiva. e) solicitar, para si ou para outrem, direta ou indiretamente, ainda que fora da função ou antes de assumi-la, mas em razão dela, vantagem indevida, caracteriza o crime de concussão. oncurso T 2014 FT-MG Tecnólogo em Redes 29

30 Informática ásica QUestão 26 respeito dos sistemas operacionais Windows e GNU/Linux, assinale (V) para as afirmativas verdadeiras ou (F) para as falsas. ( ) Os arquivos salvos na área de trabalho de um usuário no Windows podem ser acessados por meio do sistema operacional GNU/Linux, instalado no mesmo computador. ( ) Um programa de antivirus, instalado e configurado no Windows, evita que o GNU/Linux, instalado no mesmo computador, se contamine com um vírus. ( ) O firewall do Windows pode ser utilizado para bloquear o acesso à internet do sistema operacional GNU/Linux, instalado no mesmo computador. sequência correta encontrada é a) V, F, F. b) F, F, F. c) F, V, V. d) F, V, F. e) V, V, V. 30 oncurso T 2014 FT-MG Tecnólogo em Redes

31 Questão 27 Uma planilha do Microsoft xcel contém duas tabelas, uma com as informações de vendas (nome do vendedor, valor vendido, e a comissão) e a outra contendo a porcentagem utilizada para o cálculo das comissões dos vendedores. porcentagem da comissão (células F4, F5, e F6) varia de acordo com o valor da venda (células 4, 5 e 6) de tal maneira que quanto maior a venda, maior a porcentagem da comissão. Para vendas acima de 0.00, a comissão é de 10%; para vendas maiores ou iguais a , a comissão é de 20%; e para vendas maiores ou iguais a , a comissão é de 30%. eseja-se inserir uma fórmula na célula 4 de tal maneira que ela apresente a porcentagem correta da comissão do respectivo vendendor ( José ). fórmula que pode ser utilizada para resolver este problema é: a) =PROV(4;4:$F6;2;1) b) =PROV(4;$$4:$F$6;1;1) c) =PROV(4;$$4:$F$6;2;0) d) =PROH(4;4:F6;2;1) e) =PROH(4;$$4:$F$6;1;1) oncurso T 2014 FT-MG Tecnólogo em Redes 31

32 Questão 28 O Microsoft Word permite I. inserir uma fórmula matemática no texto, utilizando o editor de equações. II. colocar em negrito uma frase de um documento no formato PF. III. colocar senha de acesso em um documento. IV. formatar a fonte de um arquivo do tipo html. stão corretas as afirmativas a) I e III. b) II e IV. c) II e III. d) I, II e IV. e) I, III e IV. 32 oncurso T 2014 FT-MG Tecnólogo em Redes

33 Questão 29 O Windows 7 permite que I. mais de um usuário esteja conectado ao sistema ao mesmo tempo. II. um documento seja impresso a partir do Windows xplorer. III. um usuário padrão do sistema instale programas sem senha de administrador. IV. o login seja realizado automaticamente no sistema sem utilizar senha. V. a extensão de um arquivo seja alterada. stão corretas as afirmativas a) I e III. b) I e II. c) II, IV e V. d) II, III, IV e V. e) I, II, IV e V. oncurso T 2014 FT-MG Tecnólogo em Redes 33

34 Questão 30 Internet xplorer permite I. acessar sites seguros por meio do protocolo HTTPS. II. remover o histórico de navegação de um dia específico. III. instalar plugins para a exibição de conteúdos específicos. IV. detectar e remover vírus de sites inseguros. stão corretas as afirmativas a) II, III e IV. b) I, III e IV. c) I, II e IV. d) I, II e III. e) I, II, III e IV. 34 oncurso T 2014 FT-MG Tecnólogo em Redes

35 onhecimentos específicos Questão 31 m relação a asos de uso UML, podemos afirmar que a) são artefatos visuais do projeto e não são considerados requisitos. b) são documentos de texto narrativos, utilizados para descobrir e registrar requisitos. c) a seção escopo descreve um caminho típico de sucesso que satisfaz os interesses e interessados. d) atores são papéis desempenhados, exclusivamente, por pessoas e que são satisfeitos por meio do uso dos serviços do sistema. e) seu diagrama tem valor primário e apresenta o funcionamento interno do sistema, devendo ser o foco em um PU (Projeto Unificado). oncurso T 2014 FT-MG Tecnólogo em Redes 35

36 Questão 32 O Java é uma linguagem de programação e plataforma utilizada na construção de sistemas de informação. Sobre esse tema, NÃO se pode afirmar que a) o Java Server Faces é um framework Java, utilizado para auxiliar no desenvolvimento de interfaces de usuários em aplicações na plataforma J2S. b) a conexão de aplicações Java, com um banco de dados para envio de instruções SQL, é realizada através de um conjunto de classes e interfaces, denominada J. c) o JR é o ambiente de execução Java, constituído de uma máquina virtual JVM, classes de núcleo e bibliotecas da plataforma Java. d) na plataforma J2, o container Web é responsável pela gerência da execução de páginas JSP e Servlets. e) em um container Web, o diretório W-INF contém o arquivo de descrição web.xml para implantação de aplicativos Web. 36 oncurso T 2014 FT-MG Tecnólogo em Redes

37 Questão 33 m relação ao gerenciamento de transações e as propriedades que garantem a integridade de uma transação, marque a segunda coluna de acordo com a primeira. 1. tomicidade 2. onsistência 3. Isolamento 4. urabilidade 5. onformidade ( ) o final da transação, garante que cada campo esteja preenchido com valores válidos dentro do seu domínio de dados, assim como válidos nos relacionamentos entre tabelas. ( ) Garante que transações sejam executadas ou canceladas por completo. ( ) Garante manter os dados permanentes ao final de uma transação realizada com sucesso. sequência correta, é ( ) Garante que cada transação tenha acesso privado aos dados de que necessita. a) 5, 1, 4, 3. b) 2, 4, 1, 3. c) 5, 4, 1, 2. d) 2, 1, 4, 3. e) 2, 3, 1, 5. oncurso T 2014 FT-MG Tecnólogo em Redes 37

38 Questão 34 onsiderando a gestão da segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada para comprometer a segurança de sistemas e informações, é uma definição de a) vulnerabilidade. b) ameaça. c) risco. d) impacto. e) ataque. 38 oncurso T 2014 FT-MG Tecnólogo em Redes

Nome do candidato Por favor, abra somente quando autorizado.

Nome do candidato Por favor, abra somente quando autorizado. oncurso Público Técnico dministrativo em ducação 2014 uditor Nome do candidato Por favor, abra somente quando autorizado. instruções Gerais 1. prova terá, no máximo, 4 (quatro) horas de duração, incluído

Leia mais

Nome do candidato Por favor, abra somente quando autorizado.

Nome do candidato Por favor, abra somente quando autorizado. oncurso Público Técnico dministrativo em ducação 2014 ngenheiro letricista Nome do candidato Por favor, abra somente quando autorizado. instruções Gerais 1. prova terá, no máximo, 4 (quatro) horas de

Leia mais

Nome do candidato Por favor, abra somente quando autorizado.

Nome do candidato Por favor, abra somente quando autorizado. oncurso Público Técnico dministrativo em ducação 2014 Programador Visual Nome do candidato Por favor, abra somente quando autorizado. instruções Gerais 1. prova terá, no máximo, 4 (quatro) horas de duração,

Leia mais

Concurso Público. Prova Prática. Tecnólogo em Redes. Técnico Administrativo em Educação 2014. NÃO escreva seu nome ou assine em nenhuma folha da prova

Concurso Público. Prova Prática. Tecnólogo em Redes. Técnico Administrativo em Educação 2014. NÃO escreva seu nome ou assine em nenhuma folha da prova Concurso Público Técnico Administrativo em Educação 2014 Prova Prática Tecnólogo em Redes NÃO escreva seu nome ou assine em nenhuma folha da prova INSTRUÇÕES 1. A duração da prova é de 03 (três) horas.

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Nome do candidato Por favor, abra somente quando autorizado.

Nome do candidato Por favor, abra somente quando autorizado. oncurso Público Técnico dministrativo em ducação 2014 nalista da Tecnologia da Informação Nome do candidato Por favor, abra somente quando autorizado. instruções Gerais 1. prova terá, no máximo, 4 (quatro)

Leia mais

Nome do candidato Por favor, abra somente quando autorizado.

Nome do candidato Por favor, abra somente quando autorizado. oncurso Público Técnico dministrativo em ducação 2014 Pedagogo Nome do candidato Por favor, abra somente quando autorizado. instruções Gerais 1. prova terá, no máximo, 4 (quatro) horas de duração, incluído

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?

O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa? Que tipo de navegadores são suportados? Preciso permitir 'cookies' O que são 'cookies' da sessão? O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?

Leia mais

TRE/MG (15/03/2008) CESPE QUESTÃO 6

TRE/MG (15/03/2008) CESPE QUESTÃO 6 TRE/MG (15/03/2008) CESPE QUESTÃO 6 Considerando a janela do Word 2003 ilustrada acima, que contém um documento em processo de edição no qual o título está selecionado, assinale a opção correta. A O parágrafo

Leia mais

C A D E R N O D E P R O V A S

C A D E R N O D E P R O V A S CONCURSO PÚBLICO ASSEMBLEIA LEGISLATIVA DO ESTADO DE MINAS GERAIS C A D E R N O D E P R O V A S CADERNO 3 ESPECIALIDADE: ANALISTA DE SISTEMAS/ÁREA III (SUPORTE TÉCNICO) PROVA: CONHECIMENTOS ESPECÍFICOS

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Nós, Hilti (Brasil) Comercial Ltda. (coletivamente, referido como Hilti, "nós", "nosso" ou "a gente") nessa Política

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 3 Virtualização de Sistemas 1. Conceito Virtualização pode ser definida

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

Nome do candidato Por favor, abra somente quando autorizado.

Nome do candidato Por favor, abra somente quando autorizado. oncurso Público Técnico dministrativo em ducação 2014 ngenheiro de Segurança do Trabalho Nome do candidato Por favor, abra somente quando autorizado. instruções Gerais 1. prova terá, no máximo, 4 (quatro)

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Aplicação Cliente. Consumo Indevido do Ambiente de Autorização

Aplicação Cliente. Consumo Indevido do Ambiente de Autorização Projeto Manifesto Eletrônico de Documentos Fiscais Aplicação Cliente Consumo Indevido do Ambiente de Autorização Março 2014 Pág. 1 / 9 Prazos de entrada em vigência das orientações e possíveis ações restritivas:

Leia mais

PREFEITURA MUNICIPAL DE BOM DESPACHO-MG PROCESSO SELETIVO SIMPLIFICADO - EDITAL 001/2009 CARGO: MONITOR DE INCLUSÃO DIGITAL CADERNO DE PROVAS

PREFEITURA MUNICIPAL DE BOM DESPACHO-MG PROCESSO SELETIVO SIMPLIFICADO - EDITAL 001/2009 CARGO: MONITOR DE INCLUSÃO DIGITAL CADERNO DE PROVAS CADERNO DE PROVAS 1 A prova terá a duração de duas horas, incluindo o tempo necessário para o preenchimento do gabarito. 2 Marque as respostas no caderno de provas, deixe para preencher o gabarito depois

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

PROVA COMENTADA DO MINISTÉRIO DA FAZENDA AO CARGO DE ASSISTENTE TÉCNICO-ADMINISTRATIVO

PROVA COMENTADA DO MINISTÉRIO DA FAZENDA AO CARGO DE ASSISTENTE TÉCNICO-ADMINISTRATIVO PROVA COMENTADA DO MINISTÉRIO DA FAZENDA AO CARGO DE ASSISTENTE TÉCNICO-ADMINISTRATIVO Olá pessoal da Editora Ferreira. Abraços a todos! Vamos responder e comentar as questões de informática de uma maneira

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Informática. Informática. Valdir. Prof. Valdir

Informática. Informática. Valdir. Prof. Valdir Prof. Valdir Informática Informática Valdir Prof. Valdir Informática Informática PROVA DPF 2009 Julgue os itens subseqüentes, a respeito de Internet e intranet. Questão 36 36 - As intranets, por serem

Leia mais

Configuração de Digitalizar para E-mail

Configuração de Digitalizar para E-mail Guia de Configuração de Funções de Digitalização de Rede Rápida XE3024PT0-2 Este guia inclui instruções para: Configuração de Digitalizar para E-mail na página 1 Configuração de Digitalizar para caixa

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao mesmo tempo desenvolver

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014 Concurso Público Técnico Administrativo em Educação 2014 Prova Prática - parte 2 Técnico Laboratório Informática NÃO escreva seu nome ou assine em nenhuma folha da prova PROVA PRÁTICA - TÉCNICO LABORATÓRIO

Leia mais

Aplicação Cliente. Consumo Indevido do Ambiente de Autorização

Aplicação Cliente. Consumo Indevido do Ambiente de Autorização Projeto Conhecimento de Transporte Eletrônico Nota Técnica 2012/006 Aplicação Cliente Consumo Indevido do Ambiente de Autorização Setembro 2012 Pág. 1 / 9 Prazos de entrada em vigência das orientações

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

FLEXPAG - Política de Privacidade

FLEXPAG - Política de Privacidade FLEXPAG - Política de Privacidade A infocusweb/flexpag tem um compromisso com o respeito à sua privacidade. Política de Privacidade Nós reconhecemos que ao optar por nos informar alguns de seus dados pessoais,

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

DESCRITIVO TÉCNICO INSTALAÇÃO E MANUTENÇÃO DE REDES

DESCRITIVO TÉCNICO INSTALAÇÃO E MANUTENÇÃO DE REDES DESCRITIVO TÉCNICO INSTALAÇÃO E MANUTENÇÃO DE REDES 39 A, por resolução do seu Comitê Técnico, em acordo com o Estatuto e as Regras da Competição, adotou as exigências mínimas que seguem no tocante a esta

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

Rotina de Discovery e Inventário

Rotina de Discovery e Inventário 16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento

Leia mais

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos Programa de Nível de Serviço do Ariba Cloud Services Garantia de Acesso ao Serviço Segurança Diversos 1. Garantia de Acesso ao Serviço a. Aplicabilidade. A Garantia de Acesso ao Serviço cobre a Solução

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 2 Arquitetura de Data Center Ambientes Colaborativos A história dos sistemas

Leia mais

Serviços Remotos Xerox Um passo na direção certa

Serviços Remotos Xerox Um passo na direção certa Serviços Remotos Xerox Um passo na direção certa Diagnóstico de problemas Avaliação dos dados da máquina Pesquisa de defeitos Segurança garantida do cliente 701P41699 Visão geral dos Serviços Remotos Sobre

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

Apostila de Gerenciamento e Administração de Redes

Apostila de Gerenciamento e Administração de Redes Apostila de Gerenciamento e Administração de Redes 1. Necessidades de Gerenciamento Por menor e mais simples que seja uma rede de computadores, precisa ser gerenciada, a fim de garantir, aos seus usuários,

Leia mais

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. NÃO ESQUEÇA de assinar a LISTA DE PRESENÇA.

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. NÃO ESQUEÇA de assinar a LISTA DE PRESENÇA. INSTRUÇÕES Verifique, com muita atenção, este Caderno de QUESTÕES que deve conter 14 (quatorze) questões, sendo 03 (três) de Língua Portuguesa e 10 (dez) de Conhecimentos Específicos e 1 (uma) questão

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

FACSENAC. SISGEP SISTEMA GERENCIADOR PEDAGÓGICO DRP (Documento de Requisitos do Projeto de Rede)

FACSENAC. SISGEP SISTEMA GERENCIADOR PEDAGÓGICO DRP (Documento de Requisitos do Projeto de Rede) FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Descrição Autor 1.0 03/10/2011 Primeira Edição

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

Suponha que uma pasta esteja sendo exibida pelo Windows Explorer e os seguintes arquivos são exibidos:

Suponha que uma pasta esteja sendo exibida pelo Windows Explorer e os seguintes arquivos são exibidos: 14 PROVA DE CONHECIMENTOS BÁSICOS DE INFORMÁTICA CÓD. 05 QUESTÃO 31: Suponha que uma pasta esteja sendo exibida pelo Windows Explorer e os seguintes arquivos são exibidos: Aqui existem um arquivo do tipo

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Guia de uso do Correio Eletrônico Versão 1.1

Guia de uso do Correio Eletrônico Versão 1.1 Guia de uso do Correio Eletrônico Versão 1.1 Índice Introdução ao Serviço de E-mail O que é um servidor de E-mail 3 Porque estamos migrando nosso serviço de correio eletrônico? 3 Vantagens de utilização

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

INTERNET CONCEITOS. Internet é a "grande rede mundial de computadores"

INTERNET CONCEITOS. Internet é a grande rede mundial de computadores INTERNET CONCEITOS O que é Internet Estamos acostumados a ouvir que Internet é a "grande rede mundial de computadores" Entretanto, essa definição não é muito simplista. Na realidade, Ela é uma coleção

Leia mais

GABARITO - B. manuel@carioca.br

GABARITO - B. manuel@carioca.br NOÇÕES DE INFORMÁTICA EDITORA FERREIRA PROVA MPRJ -TÉCNICO ADMINISTRATIVO - TADM NCE-UFRJ CORREÇÃO - GABARITO COMENTADO Considere que as questões a seguir referem-se a computadores com uma instalação padrão

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

Apresento a resolução da prova para Agente da Polícia Federal. Observe as possibilidades de recurso que anotei nas questões.

Apresento a resolução da prova para Agente da Polícia Federal. Observe as possibilidades de recurso que anotei nas questões. Olá, pessoal, Apresento a resolução da prova para Agente da Polícia Federal. Observe as possibilidades de recurso que anotei nas questões. Para proferir uma palestra acerca de crime organizado, um agente

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

REDE PRIVADA VIRTUAL (VPN)

REDE PRIVADA VIRTUAL (VPN) MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO DEPARTAMENTO DE CIÊNCIA E TECNOLOGIA CENTRO INTEGRADO DE TELEMÁTICA DO EXÉRCITO (CITEX) REDE PRIVADA VIRTUAL (VPN) Manual do Usuário - Versão 2.0 Acesso Remoto

Leia mais

Questões Potenciais para a Prova Informática Questões Carlos Vianna

Questões Potenciais para a Prova Informática Questões Carlos Vianna 1. Questões Potenciais para a Prova Informática Questões Carlos Vianna 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. 1.O comando pwd do Linux possibilita ao usuário efetuar

Leia mais

Boa Prova! Edital 046/2009/SEADM DATA DA PROVA: 15/11/2009

Boa Prova! Edital 046/2009/SEADM DATA DA PROVA: 15/11/2009 Edital 046/2009/SEADM DATA DA PROVA: 15/11/2009 LEIA ESTAS INSTRUÇÕES: 1 Identifique-se na parte inferior desta capa; 2 Você dispõe de quatro horas para responder todas as questões e preencher o Cartão

Leia mais

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO QUESTÕES CESGRANRIO 10/04/2012 AO VIVO DE PETRÓLEO E DERIVADOS... QUESTÃO 21 - Um determinado usuário trabalha em uma rede que possui o servidor anpout.gov.br para envio de e-mails e o servidor anpin.gov.br

Leia mais

Amway - Política de privacidade

Amway - Política de privacidade Amway - Política de privacidade Esta Política de Privacidade descreve como a Amway Brasil e determinadas filiadas, inclusive a Amway América Latina (conjuntamente Amway ) utilizam dados pessoais coletados

Leia mais

Manual do Usuário Microsoft Apps

Manual do Usuário Microsoft Apps Manual do Usuário Microsoft Apps Edição 1 2 Sobre os aplicativos da Microsoft Sobre os aplicativos da Microsoft Os aplicativos da Microsoft oferecem aplicativos para negócios para o seu telefone Nokia

Leia mais

Gerência de Atendimento

Gerência de Atendimento DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO Solicitação e Acompanhamento de Atendimento Gerência de Atendimento João Pessoa - agosto/2011 DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO 1 Sumário Apresentação... 3 1.

Leia mais

Serviço HP Carregamento de Imagem e Aplicações

Serviço HP Carregamento de Imagem e Aplicações Especificações técnicas Serviço HP Carregamento de Imagem e Aplicações Serviços HP de Configuração Deixe a HP gerenciar sua imagem de PC para que você possa se concentrar nos negócios Visão geral dos serviços

Leia mais

Informática para Concursos 1 leitejuniorbr@yahoo.com.br

Informática para Concursos 1 leitejuniorbr@yahoo.com.br QUESTÕES TRE / TJ FCC 2007 CARGO: TÉCNICO JUDICIÁRIO ÁREA QUESTÃO 11 -. Com relação a hardware, é correto afirmar que: (A) Computadores com placas-mãe alimentadas por fontes ATX suportam o uso do comando

Leia mais

EMANNUELLE GOUVEIA ROLIM

EMANNUELLE GOUVEIA ROLIM EMANNUELLE GOUVEIA ROLIM Bacharel em Ciência da Computação, especialista em Gerência de Projetos e em Criptografia e Segurança da Informação. Servidora Publica. Atua na área acadêmica em cursos de Graduação

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Cadastro de Orçamento Utilizando Tablet Android

Cadastro de Orçamento Utilizando Tablet Android Cadastro de Orçamento Utilizando Tablet Android Instalação, configuração e manual 1 Conteúdo Instalação... 4 Requisitos mínimos... 4 Windows 8... 5 Instalação do IIS no Windows 8... 5 Configuração do IIS

Leia mais

III. Norma Geral de Segurança da Informação para Uso da Internet

III. Norma Geral de Segurança da Informação para Uso da Internet O B J E CT I V O Estabelecer critérios para acesso à Internet utilizando recursos do Projecto Portal do Governo de Angola. Orientar os Utilizadores sobre as competências, o uso e responsabilidades associadas

Leia mais

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico).

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). CLIENTE DE EMAIL - OUTLOOK (Microsoft Office). - Outlook Express (Windows). - Mozilla Thunderbird (Soft Livre). - Eudora. - IncredMail.

Leia mais

CAPÍTULO 2. Este capítulo tratará :

CAPÍTULO 2. Este capítulo tratará : 1ª PARTE CAPÍTULO 2 Este capítulo tratará : 1. O que é necessário para se criar páginas para a Web. 2. A diferença entre páginas Web, Home Page e apresentação Web 3. Navegadores 4. O que é site, Host,

Leia mais

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário

Leia mais

Capítulo 3: Implementar a segurança por meio de VLANs

Capítulo 3: Implementar a segurança por meio de VLANs Unisul Sistemas de Informação Redes de Computadores Capítulo 3: Implementar a segurança por meio de VLANs Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID

Leia mais

Manual do usuário - Service Desk SDM - COPASA. Service Desk

Manual do usuário - Service Desk SDM - COPASA. Service Desk Manual do usuário - Service Desk SDM - COPASA Service Desk Sumário Apresentação O que é o Service Desk? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial

Leia mais