LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO
|
|
- Aurora Nobre Castro
- 8 Há anos
- Visualizações:
Transcrição
1 MINISTÉRIO PÚBLICO FEDERAL PROCESSO SELETIVO PARA ESTAGIÁRIO DE INFORMÁTICA CI/ESTAGIO/02/2015 LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO 1. Ao receber o caderno de provas e as folhas de respostas, preencha os campos de identificação do candidato. 2. Quando autorizado pelo fiscal da sala, confira se o caderno contém: 40 (quarenta) questões objetivas corretamente numeradas de 1 a Antes de iniciar a prova, confira o caderno. Caso esteja incompleto ou tenha qualquer defeito, solicite imediatamente ao fiscal da sala a substituição. Reclamações posteriores não serão aceitas. 4. Não será permitida consulta a qualquer tipo de texto, nem empréstimo ou comunicação entre os candidatos durante a realização das provas. 5. A duração da prova é de 4 (quatro) horas, não prorrogáveis, incluído o tempo destinado à identificação e ao preenchimento das respostas. 6. Ao terminar a prova, chame o fiscal da sala e entregue o caderno de prova e a folha de resposta da prova objetiva. 7. O não atendimento a qualquer uma das determinações constantes do caderno de prova ou orientações passadas durante o exame poderá implicar na eliminação do candidato. 8. A divulgação do gabarito e os prazos para interposição de recursos serão realizados pelo site BOA PROVA!
2 1. Protocolo utilizado para configuração dinâmica de host: a) HTTP b) DHOST c) TCP/IP d) DHCP e) FTP 2. O servidor DNS traduz nomes para os endereços de rede e endereços de IP para nomes respectivos. Sobre o serviço de DNS é Correto afirmar que: a) É utilizado também para servir páginas Web utilizando o protocolo HTTP. b) Só pode ser utilizado em redes privadas, sendo o uso na Internet não recomendado. c) É possível criar apelidos (alias) para domínios já existentes. d) Escuta por requisições na porta 63 e utiliza o protocolo UDP na camada de transporte. e) O software Apache implementa o serviço de DNS no ambiente Linux. 3. SSH é um protocolo de rede que permite a conexão com um outro computador na rede. Sobre SSH, assinale a alternativa FALSA: a) A porta normalmente utilizada pelo protocolo é a 22. b) O SSH faz parte da suíte de protocolos TCP/IP e torna segura a administração remota de servidores do tipo Unix. c) No modelo de camadas TCP/IP, o SSH atua na camada de aplicação. d) O protocolo SSH utiliza criptografia na conexão entre o cliente e o servidor. e) Não permite ao cliente executar comandos em um servidor remoto, pois tornaria o protocolo inseguro. 4. Dentro do paradigma de programação orientada a objetos (POO), há a possibilidade de uma classe modificar o comportamento (método) de uma superclasse. Esse método, quando mantida a mesma assinatura, é conhecido como: a) sobrecarga (overload). b) sobrescrita (override). c) UML. d) herança múltipla. e) método mágico. 5. A palavra reservada protected é utilizada nas linguagens de programação PHP e JAVA. Quanto ao seu uso marque a opção verdadeira: a) é frequente e tem a função de proteger o código fonte de hackers e crackers. b) impede o acesso aos métodos e atributos pelas subclasses. c) permite que as classes filhas acessem os métodos e atributos da superclasse. d) protege a memória do acesso aleatório, ordenando a paridade chave valor. e) é raro e necessário para a criação de funções recursivas. 6. A Javascript é uma linguagem de programação interpretada: a) similar à linguagem JAVA e fortemente tipada. b) que funciona apenas nos navegadores da internet. c) que roda tanto nos sistemas operacionais linux quanto em sistemas operacionais windows, mas tem fortes restrições em sistemas operacionais de celulares. d) utilizada amplamente em sistemas Web. e) com compiladores e interpretadores compatíveis com sistemas windows. 2/8
3 7. Sobre padrões de projeto, no contexto de desenvolvimento de software, é correto afirmar que: a) são estruturas normalmente criadas para a linguagem java que resolvem problemas recorrentes. b) são padrões de indentação e organização do código fonte. c) são soluções para problemas recorrentes aplicados ao contexto de desenvolvimento de softwares. d) são boas práticas voltadas para o gerenciamento de banco de dados. e) são conhecidos em inglês como project standards e para gerenciamento de custos de projeto. 8. Na UML, para modelar comportamentos dinâmicos de um sistema de software, é recomendado o diagrama: a) de classes. b) de implantação. c) de componentes. d) de casos de uso. e) de objetos. 9. A palavra reservada abstract quando combinada à declaração de métodos, tem como efeito, em linguagens de programação como PHP e JAVA: a) permitir que o método seja implementado na classe que o declarou abstrato. b) permitir que o método possa ser reutilizado pelas subclasses, mesmo que não haja sua sobrescrita. c) tornar o método obrigatoriamente abstrato em todas as subclasses. d) obrigar a implementação do método em subclasses diretas e concretas da superclasse que declarou o método abstrato. e) impedir que esse método seja sobrescrito por uma subclasse. 10. A palavra reservada private é utilizada nas linguagens de programação PHP e JAVA. Seu uso torna métodos e atributos: a) visíveis em todas as classes. b) visíveis em todas as subclasses. c) visíveis apenas nas subclasses diretas e indiretas. d) visíveis apenas nas subclasses diretas. e) visíveis apenas na própria classe. 11. Sobre o Windows 7, podemos dizer que: a) É um sistema operacional Microsoft que opera em equipamentos 64Bits, mas não possui versões para equipamentos 32Bits; b) É um sistema de software livre que foi licenciado pela Microsoft. c) foi desenvolvido para a arquitetura 32 Bits, e não funciona em arquiteturas 64Bits como a dos Computadores Apple. d) É um sistema proprietário da Microsoft e já vem com os aplicativos MS Word, MS Excel e MS PowerPoint como padrão. e) É um sistema operacional com versões para 32 e 64 Bits. 12. São navegadores Web: a) Google Chrome e BROffice Write. b) Firebird e Safari. c) Google Chrome e MS Access. d) Firefox e Google Chrome. e) Internet Explorer e Bing. 13. O SCRUM é um processo ágil de desenvolvimento iterativo e incremental. A cerimônia mais frequente do Scrum é: a) Diary Product Backlog. b) Daily Performance Test. c) Diary Backlog Priority. d) Daily Meeting. e) Half Hour Meeting. 3/8
4 14. Sobre este código em PHP, é correto afirmar que o resultado será: <?php for ($i = 3; $i <= 10; $i+=3) { echo $i. ' ' ; }?> if($i > 6) break; a) b) 3 6 c) d) e) Sobre classes e interfaces em PHP podemos dizer que, na prática: a) classes abstratas podem ser instanciadas, mesmo que não possuam subclasses. b) todos os métodos declarados em uma interface devem ser public. c) interface é uma palavra reservada do PHP que cuida da formatação de páginas Web. d) classes abstratas não podem ter métodos concretos. e) métodos abstratos podem ter visibilidades public, protected e private. 16. Sobre métodos public e final, podemos dizer que: a) são métodos públicos que destroem os objetos ao final de seu uso. b) são métodos que não podem ser sobrescritos (override) pelas subclasses. c) são métodos que sempre são sobrecarregados (overload) pelas subclasses. d) são métodos recursivos. e) são métodos visíveis apenas na última subclasse da hierarquia. 17. No SCRUM há um artefato (gráfico) utilizado para acompanhar o desempenho do time ao longo da sprint. Ele é chamado de: a) Sprint Burdown Chart. b) Sprint Developer Chart. c) Sprint Performance Skill Chart. d) Silver Bullet Performance Chart. e) Pert/CPM Horizon Chart. 18. Sobre a combinação de softwares livres que ficou conhecida pelo acrônimo LAMP, assinale a alternativa FALSA. a) A letra L representa o Linux. b) A letra A representa o Apache. c) A letra M pode representar o MySQL ou o MariaDB. d) A letra P pode representar o PHP, Perl ou Python. e) A letra P representa apenas o PHP. 19. Sobre a instalação da distribuição Linux Ubuntu podemos dizer que: a) A instalação do Ubuntu não é adequada para microcomputadores, por isso é usada apenas em servidores de rede. b) A instalação de dois sistemas operacionais como Windows e Ubuntu é possível de diversas maneiras, incluindo o chamado dual boot. c) O Ubuntu é preparada para atender a um pequeno grupo de fabricantes e de modelos que foram desenhados especificamente para a distribuição. d) A instalação do Ubuntu é dificultada pela falta de um ambiente gráfico de instalação. e) A instalação do Ubuntu é feita unicamente por meio de mídias óticas tais como CD s e DVD s, o que torna obrigatória a existência de leitores óticos nos equipamentos para sua instalação. 4/8
5 20. Uma rede sem fio formada por dois computadores e uma impressora, sem utilização de um ponto de acesso ou estação base central, trata-se de um clássico exemplo de: a) Conexão Bluetooth. b) VPN. c) rede Wi-Fi dedicada. d) rede Wireless Ad-hoc. e) rede Wireless Multiponto. 21. O é uma ferramenta do Windows 7 que possibilita o bloqueio a conexões externas solicitadas ao computador, proteção para alguns tipos de worms e de outros ataques. a) Windows Remove Malware Tool. b) Windows Firewall. c) Windows Defender. d) Internet Explorer SmartScreen Filter. e) Windows Update. 22. Uma chave estrangeira é um campo, que aponta para a chave primária de outra tabela ou da mesma tabela. Ou seja, passa a existir uma relação entre tuplas de duas tabelas ou de uma única tabela. A finalidade da chave estrangeira é garantir a integridade dos dados referenciais, pois apenas serão permitidos valores que supostamente vão aparecer na base de dados. Em princípio, esse tipo de atributo não permite exclusão, contudo é possível excluir dados em tabelas que estejam dependentes umas das outras("foreign key"), utilizando um modificador: a) Cascade. b) Constraint. c) Group by. d) Index. e) N.R.A. 23. Sobre Normalização podemos dizer que: Uma tabela está na..., se e somente se, estiver na 3FN e todo atributo não chave depender funcional e diretamente da chave primária, ou seja, não há dependências entre atributos não chave.. A opção que completa a sentença corretamente é: a) 1NF. b) 2NF. c) 3NF. d) BCNF. e) 4NF. 24. No Windows 7, configuração padrão, ao selecionar um arquivo e pressionar as teclas SHIFT+DEL, o que acontecerá com o arquivo? a) será ocultado na visualização da pasta, mas continuará presente nela. b) será compactado para ocupar menos espaço. c) apenas as informações associadas a ele, como a data de sua criação, serão apagadas. d) será excluído da pasta na qual se encontra e transferido para a Lixeira. e) será excluído do computador, sem ser colocado na Lixeira. 25. Comando amplamente utilizado, tanto em ambiente windows como em linux, para verificar se existe algum problema de conexão entre uma máquina local e um dispositivo de rede remoto: a) cmd. b) ckecktip. c) ping. d) grep. e) Ipconfig. 5/8
6 26. O número hexadecimal F4 em binário é representado por: a) b) 32. c) d) 244. e) Para responder as questões 27,28 e 29 considere a tabela abaixo: posição do campo, você pode utilizar qual dos seguintes comandos SQL: a) SELECT * FROM test.prova WHERE nome LIKE 'SILVA'; b) SELECT * FROM test.prova WHERE nome = 'SILVA'; c) SELECT * FROM test.prova WHERE nome LIKE '%SILVA%'; d) SELECT * FROM test.prova WHERE nome LIKE '<SILVA>'; e) SELECT * FROM test.prova WHERE nome = '%SILVA%'; Considere ainda que a versão do banco de dados é MySQL 5.1 e que a tabela está populada com dados aleatórios; que tem como chave primária o campo id; que este campo está configurado como autoincrement. 27. Para inserir um registro na tabela do banco de dados MySQL com o valor FULA- NO para nome podemos utilizar o comando: a) INSERT id= null, nome = 'FULA- NO' IN TABLE test.prova; b) INSERT INTO test.prova VALUES (id = NULL, nome='fulano'); c) INSERT VALUES (NULL, 'FULANO') IN test.prova d) INSERT INTO test.prova VALUES (autoincrement, 'FULANO'); e) INSERT SET NOME = 'FULANO' WHERE TABLE = test.prova; 28. Para selecionar todos os registros cujo campo nome contenha 'SILVA' em qualquer 29. Para consultar todos registros ordenados por nome (ordem alfabética crescente) o comando SQL adequado é: a) SELECT * FROM test.prova WHERE ORDER IS ASC; b) SELECT * FROM test.prova ORDER BY nome DESC; c) SELECT * FROM test.prova ORDER BY nome; d) SELECT * FROM test.prova ORDER BY 1; e) SELECT * FROM test.prova; 30. As tabelas em um banco de dados MySQL podem utilizar storages engines distintos, tais como: a) MyISAM que gerencia tabelas transacionais. b) InnoDB que gerencia apenas tabelas não transacionais. c) MyISAM que sempre utiliza sistemas de armazenamento externos e voláteis. d) InnoDB que gerencia tabelas transacionais e possibilita o uso de chaves estrangeiras. e) MyISAM que realiza transações de múltiplas linhas além de suportar o desfazimento de transações com ROLLBACK. 6/8
7 31. O MySQL permite a criação de views. As views são: a) objetos que pertencem a um banco de dados, definidas a partir de declarações SELECT retornando um determinado conjunto de dados de uma ou mais tabelas. b) um conjunto de dados de uma única tabela, sempre ordenada pela chave primária. c) um conjunto de dados sempre utilizados para visualização de somas e valores agregados. d) objetos do banco de dados que armazenam tabelas html para exibição de dados na Web. e) um conjunto de dados que exibem apenas linhas que não possuem campos nulos ou não visualizáveis. 32. A normalização de banco de dados relacionais é: a) um processo a partir do qual se aplicam regras (formas normais) a todas as tabelas de um banco de dados a fim de evitar falhas no projeto e/ou redundância de dados; b) a clusterização de dados em diferentes shardings e nós, com o objetivo de obter desempenho de rede; c) a organização e reordenação dos dados em uma única tabela a fim de acelerar consultas; d) a indexação das tabelas a partir de campos UNIQUE; e) a auditoria dos dados a fim de encontrar dados divergentes e incoerentes nas tabelas; 33. O Endereço de rede IPv , é endereço reservado para: a) Loopback. b) Rede Privada. c) Rede Pública. d) Broadcast. e) Multicast. 34. À cerca do sistema operacional Linux, considerando a listagem mostrada na figura a seguir, que foi obtida através do comando ls -l, analise as seguintes afirmações: I O usuario1 pode entrar na pasta1. II O grupo usuarios pode modificar o arquivo2.txt. III O grupo usuario1 pode modificar o arquivo2.txt. IV O usuário root pode modificar os arquivos arquivo1.txt e arquivo2.txt. a) Somente as afirmações I, III e IV estão corretas. b) Somente as afirmações II e IV estão corretas. c) Somente as afirmações I e II estão corretas. d) Somente as afirmações I e IV estão corretas. e) Todas as afirmações estão corretas. 35. Considerando o endereçamento de rede IPV4, quais das opções abaixo é um endereço IP válido: a) b) 2E:BB:32:3F:AB:14. c) d) e) eth0. 7/8
8 36. Editor de arquivos comumente utilizado para editar arquivos de configurações no Linux: a) impress. b) word. c) vi. d) bloco de notas. e) cfeditor. 37. Comandos, aplicativos ou utilitários que permitem copiar arquivos entre dois computadores com sistema operacional Linux: a) cat e scp. b) grep e cat. c) tail e cat. d) tail e rsync. e) rsync e scp. 38. Sobre o uso do serviço de PROXY em uma organização com fins de prover acesso à Internet, é incorreto afirmar que: a) Através de regras que implementam uma política de segurança é possível bloquear o acesso a alguns domínios. b) As requisições Web chegando em um determinado servidor proxy podem ser redirecionadas para outros servidores proxys. c) Verificando os arquivos de log é possível, através do endereço de rede interno, descobrir qual computador requisitou determinado recursos Web em um dado momento. d) Para que o navegador possa acessar à internet através do serviço de proxy, é necessário que seja especificado explicitamente qual proxy deseja utilizar. e) O software squid implementa um serviço de proxy. 39. Sobre endereçamento de rede, considerando o endereço de rede local / e o IP do GateWay da rede como sendo , marque a alternativa correta. a) e são endereços de rede válidos e pertencem à rede referida na questão. b) é o endereço de broadcast desta rede. c) O endereço IP pode ser utilizado para endereçar um host na rede. d) Todas as conexões necessariamente devem passar pelo GateWay, que fará o correto controle do tráfego. e) O GateWay vai resolver todas as requisições feitas para endereços que não estejam na rede local. 40. Quantos endereços de host podem ser criados na rede /23: a) 23 b) 254 c) 255 d) 510 e) 253 8/8
LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO
MINISTÉRIO PÚBLICO FEDERAL PROCESSO SELETIVO PARA ESTAGIÁRIO DE INFORMÁTICA CI/ESTAGIO/02/2015 LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO 1. Ao receber o caderno de provas e as folhas de respostas, preencha
Leia maisINSTALAÇÃO DO SISTEMA CONTROLGÁS
INSTALAÇÃO DO SISTEMA CONTROLGÁS 1) Clique duas vezes no arquivo ControlGasSetup.exe. Será exibida a tela de boas vindas do instalador: 2) Clique em avançar e aparecerá a tela a seguir: Manual de Instalação
Leia maisProva de pré-requisito
Prova de pré-requisito Curso Python e Django 1. Ao se acessar o site www.google.com qual comando e parâmetros são enviados para o servidor pelo navegador? a. GET / b. GET www.google.com c. PAGE index.html
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisEdital 012/PROAD/SGP/2012
Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM
Leia maisSistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3
Leia maisTUTORIAL INSTALAÇÃO DA ROTINA 2075 NO LINUX
Apresentação O departamento de varejo da PC Sistemas inovou seu produto de frente de caixa, permitindo seu funcionamento no sistema operacional do Linux com a distribuição Ubuntu. O cliente poderá usar
Leia maisInformática - Prof. Frank Mattos
Informática - Prof. Frank Mattos Q298262 1. Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador. Impressionante como essa informação está muito
Leia maisGuia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler
Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler Índice Guia do Administrador........ 1 Antes de Iniciar............. 1 Serviços Citrix e Terminal......... 1 Instalação do
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisDesenvolvendo Websites com PHP
Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.
Leia maisFTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisAULA 4 VISÃO BÁSICA DE CLASSES EM PHP
AULA 4 VISÃO BÁSICA DE CLASSES EM PHP Antes de mais nada, vamos conhecer alguns conceitos, que serão importantes para o entendimento mais efetivos dos assuntos que trataremos durante a leitura desta apostila.
Leia maisManual de Utilização Autorizador
1) Acessando: 1-1) Antes de iniciar a Implantação do GSS, lembre-se de verificar os componentes de software instalados no computador do prestador de serviço: a) Sistema Operacional: nosso treinamento está
Leia maisEDITORA FERREIRA MP/RJ_EXERCÍCIOS 01
EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo
Leia maiswww.profpimentel.com.br
CENTRAL DE CURSOS PROF. PIMENTEL 12/03/2016 SIMULADO - INFORMÁTICA TURMA - INSS - TÉCNICO DO SEGURO SOCIAL Você recebeu sua folha de respostas e este caderno contendo 30 questões objetivas. Leia cuidadosamente
Leia maisLEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO
MINISTÉRIO PÚBLICO FEDERAL PROCESSO SELETIVO PARA ESTAGIÁRIO DE INFORMÁTICA CI/ESTAGIO/01/2013 LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO 1. Ao receber o caderno de provas e as folhas de respostas, preencha
Leia maisCurso de Aprendizado Industrial Desenvolvedor WEB
Curso de Aprendizado Industrial Desenvolvedor WEB Disciplina: Programação Orientada a Objetos II Professor: Cheli dos S. Mendes da Costa Modelo Cliente- Servidor Modelo de Aplicação Cliente-servidor Os
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisMANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1
MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página
Leia maisConfigurando o DDNS Management System
Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém
Leia maisINSTALAÇÃO PRINTERTUX Tutorial
INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro
Leia maisUSO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP
USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da
Leia maisCONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;
CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisPré-Requisitos do Software Themis Pré-Requisitos do Software Themis
Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis 1. Pré-requisitos para Servidores - até 2 licenças: 1.1 Plano Básico: Processador: 3.0 GHz ou superior. Recomenda-se 3.2 GHz Dual-Core.
Leia maisFundamentosemInformática
FundamentosemInformática 04 Software Conteúdo Conceito de Software Classificação de Softwares Conceito de Sistema Operacional(S.O.) FunçõesBásicasdeumS.O. um Arquivos Atributos Diretórios 1 -Conceitos
Leia maisBANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS
CONTEÚDO HARDWARE - 2 AULAS SISTEMA OPERACIONAL - 2 AULAS INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br APLICATIVOS OFFICE - 3 AULAS INTERNET - 1 AULA REDE - 2 AULA SEGURANÇA - 1 AULA BANCO DE
Leia maisNa Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
Leia maisSistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR. Julho/2007. Ministério da saúde
Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR Julho/2007 Ministério da saúde SUMÁRIO Módulo 1. Instalação... 4 Introdução... 4 Configurações de equipamentos para instalação
Leia maisCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisComo conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:
Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu
Leia maisHOW TO Procedimento para instalar Aker Firewall virtualizado no ESXi 5.0
Procedimento para instalar virtualizado no Página: 1 de 15 Introdução Este documento abordará os procedimentos necessários para instalar o (AFW) virtualizado em um servidor ESXi. Será compreendido desde
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
Leia maisDicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)
Dicas para a prova do MPU (cargos Analista e Técnico) Por Prof.ª Ana Lucia Castilho NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Assunto: Noções de sistema operacional (ambientes
Leia mais3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:
DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede
Leia maisPROVA DE CONHECIMENTOS ESPECÍFICOS PROGRAMADOR DE COMPUTADOR. Analise as seguintes afirmativas sobre os modelos de processos de software:
12 PROVA DE CONHECIMENTOS ESPECÍFICOS PROGRAMADOR DE COMPUTADOR QUESTÃO 21 Analise as seguintes afirmativas sobre os modelos de processos de software: I. O modelo em cascata considera as atividades de
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia maisCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento do EMC Celerra celerra série 1.6 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se somente
Leia maisSegurança em Sistemas de Informação
Roteiro com a filtragem de pacotes; Configuração de um roteador de filtragem de pacotes; O que o roteador faz com os pacotes; Dicas para a filtragem de pacotes; Convenções para regras de filtragem de pacotes;
Leia maisDisciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014
Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar
Leia maisRedes de Computadores II. Professor Airton Ribeiro de Sousa
Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.
Leia maisOrganização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores
1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo
Leia maisBANCO DE DADOS. Fixação dos conteúdos Integridade Referencial Normalização Exercícios
BANCO DE DADOS Fixação dos conteúdos Integridade Referencial Normalização Exercícios BANCO DE DADOS X SGBD Banco de Dados: Um "banco de dados" pode ser definido como um conjunto de "dados" devidamente
Leia maisO que é conexão de área de trabalho remoto?
O que é conexão de área de trabalho remoto? Conexão de Área de Trabalho Remota é uma tecnologia que permite sentar-se ao computador e conectar-se a um computador remoto em um local diferente. Por exemplo,
Leia maisTransações Seguras em Bancos de Dados (MySQL)
Transações Seguras em Bancos de Dados (MySQL) Índice Entendendo os storage engines do MySQL 5 1 As ferramentas 1 Mais algumas coisas que você deve saber 1 Com a mão na massa 2 Mais ferramentas Usando o
Leia maisGuia para o Google Cloud Print
Guia para o Google Cloud Print Versão 0 BRA-POR Definições das observações Utilizamos o ícone a seguir ao longo deste manual do usuário: Os ícones de ensinam como agir em determinada situação ou fornecem
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisCONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS
CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS Servidor: O servidor é todo computador no qual um banco de dados ou um programa (aplicação) está instalado e será COMPARTILHADO para outros computadores,
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisMANUAL DE CONFIGURAÇÃO
MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando
Leia mais02 - Usando o SiteMaster - Informações importantes
01 - Apresentação do SiteMaster - News Edition O SiteMaster foi desenvolvido para ser um sistema simples de gerenciamento de notícias, instalado em seu próprio computador e com configuração simplificada,
Leia maisRequisitos dos postos de usuário para utilizar os aplicativos da Adquira
Requisitos dos postos de usuário para utilizar os aplicativos da Adquira 30/08/2007 Autor: Carlos Torrijos Martín Versão 1.10 1.- Introdução 3 2.- Requisitos Hardware dos equipamentos 4 3.- Requisitos
Leia maisQUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento
Procedimento Visão geral Antes de usar a máquina Brother em um ambiente de rede, você precisa instalar o software da Brother e também fazer as configurações de rede TCP/IP apropriadas na própria máquina.
Leia maisProgramação Web Prof. Wladimir
Programação Web Prof. Wladimir Linguagem de Script e PHP @wre2008 1 Sumário Introdução; PHP: Introdução. Enviando dados para o servidor HTTP; PHP: Instalação; Formato básico de um programa PHP; Manipulação
Leia maisCONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA
CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto
Leia maisDocuWare Mobile ProductInfo. Gerenciamento móvel de documentos. Benefícios
DocuWare Mobile ProductInfo Gerenciamento móvel de documentos O DocuWare Mobile permite acessar os gabinetes de arquivo do DocuWare diretamente em seu smartphone ou tablet. Você pode carregar, visualizar
Leia maisTutorial Sistema de Eventos de Certificação e Capacitação
Tutorial Sistema de Eventos de Certificação e Capacitação Junho 2014 Sumário 1 O que é o Sistema de Certificados?... 3 2 Como acessar o Sistema?... 3 3 - Pré-requisitos para a Geração dos Certificados...
Leia maisFileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14
FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisComo instalar Windows XP
Como instalar Windows XP 1 Como instalar Windows XP Existem 2 opções para instalar XP: Opção A: para micro novo sem Sistema Operacional instalado (Exemplo de sistema operacional:windows 98, Windows 2000,
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisGuia de Prática. Windows 7 Ubuntu 12.04
Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.
Leia maisIP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Leia maisPREFEITURA MUNICIPAL DE BOM DESPACHO-MG PROCESSO SELETIVO SIMPLIFICADO - EDITAL 001/2009 CARGO: COORDENADOR DE INCLUSÃO DIGITAL CADERNO DE PROVAS
CADERNO DE PROVAS 1 A prova terá a duração de duas horas, incluindo o tempo necessário para o preenchimento do gabarito. 2 Marque as respostas no caderno de provas, deixe para preencher o gabarito depois
Leia maisFileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13
FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisCADERNO DE QUESTÕES WINDOWS 8
CADERNO DE QUESTÕES WINDOWS 8 1) No sistema operacional Microsoft Windows 8, uma forma rápida de acessar o botão liga/desliga é através do atalho: a) Windows + A. b) ALT + C. c) Windows + I. d) CTRL +
Leia maisGuia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão
Página 1 de 5 Guia de conexão Sistemas operacionais suportados Com o CD de Software e documentação, você pode instalar o software da impressora nos seguintes sistemas operacionais: Windows 8 Windows 7
Leia maisServidor, Proxy e Firewall. Professor Victor Sotero
Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam
Leia maisComo conectar-se a rede Sem Fio (Wireless) da UNISC. Observação:
Setor de Informática UNISC Manual Prático: Como conectar-se a rede Sem Fio (Wireless) da UNISC Pré-Requisitos: Sistema Operacional Linux Ubuntu. O Noteboo Observação: Este documento abrange somente o Sistema
Leia maisMANUAL DO ADMINISTRADOR
WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP
Leia maisConsiderações a serem feitas antes da implantação.
Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz
Leia maisSISTEMAS OPERACIONAIS
SISTEMAS OPERACIONAIS Conceitos Básicos Sistema Operacional: Um Sistema Operacional é um programa que atua como intermediário entre o usuário e o hardware de um computador. O Propósito do SO é fornecer
Leia maisADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais
ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.
Leia maisMANUAL DE CONFIGURAÇÃO DO BACKUP
SISTEMA DE AUTOMAÇÃO COMERCIAL MANUAL DE CONFIGURAÇÃO DO BACKUP Apresentação Após o término da instalação você deverá configurar o Backup para que você tenha sempre uma cópia de segurança dos seus dados
Leia maisO programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.
INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação
Leia maisSCIM 1.0. Guia Rápido. Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal. Introdução
SCIM 1.0 Guia Rápido Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal Introdução Nesta Edição O sistema de Controle Interno administra o questionário que será usado no chek-list
Leia maisManual do usuário. Mobile Auto Download
Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e
Leia maisAula pratica 4 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping e Net View (1.a Parte)
1 Aula pratica 4 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping e Net View (1.a Parte) Objetivo: Esta aula tem como objetivo apresentar aos alunos como testar a conectividade de uma
Leia maisControlando o tráfego de saída no firewall Netdeep
Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é
Leia maisProgramação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL
Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL Prof. MSc. Hugo Souza Iniciando nossas aulas sobre
Leia maisLinux Network Servers
OpenVPN Objetivos Entender como funciona uma VPN Configurar uma VPN host to host O que é uma VPN? VPN Virtual Private Network, é uma rede de comunicação particular, geralmente utilizando canais de comunicação
Leia maisUniversidade Federal da Fronteira Sul Campus Chapecó Sistema Operacional
Universidade Federal da Fronteira Sul Campus Chapecó Sistema Operacional Elaboração: Prof. Éverton Loreto everton@uffs.edu.br 2010 Objetivo Conhecer as características e recursos do Sistema Operacional
Leia maisOrientação a Objetos
1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou
Leia maisMANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.
PROGRAMA EMBRAPA DE MELHORAMENTO DE GADO DE CORTE MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. MANUAL DE INSTALAÇÃO: 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS
Leia maisNETALARM GATEWAY Manual Usuário
NETALARM GATEWAY Manual Usuário 1 Índice 1. Introdução... 3 2. Requisitos de Instalação... 3 3. Instalação... 3 4. Iniciando o programa... 5 4.1. Aba Serial... 5 4.2. Aba TCP... 6 4.3. Aba Protocolo...
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisGuia para o Google Cloud Print
Guia para o Google Cloud Print Versão A BRA-POR Definições das observações Utilizamos o estilo de observação a seguir ao longo deste manual do usuário: As observações ensinam como agir em determinada situação
Leia maisGuia para o Google Cloud Print
Guia para o Google Cloud Print Versão A BRA-POR Definições das observações Utilizamos o estilo de observação a seguir ao longo deste manual do usuário: ensina como agir em determinada situação ou fornece
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisAPOSTILA LINUX EDUCACIONAL
MUNICÍPIO DE NOVO HAMBURGO DIRETORIA DE INCLUSÃO DIGITAL DIRETORIA DE GOVERNO ELETRÔNICO APOSTILA LINUX EDUCACIONAL (Conteúdo fornecido pelo Ministério da Educação e pela Pró-Reitoria de Extensão da UNEB)
Leia maisOURO MODERNO www.ouromoderno.com.br. Web Designer APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo)
Web Designer APOSTILA DE EXEMPLO (Esta é só uma reprodução parcial do conteúdo) 1 Índice Aula 1 FTP... 3 FTP e HTTP... 4 Exercícios... 6 2 Aula 1 FTP FTP significa File Transfer Protocol, traduzindo Protocolo
Leia maisManual do Visualizador NF e KEY BEST
Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................
Leia mais