Conhecimentos Específicos

Tamanho: px
Começar a partir da página:

Download "Conhecimentos Específicos"

Transcrição

1 30 - Assinale a alternativa incorreta. A) A arguição de descumprimento de preceito constitucional, decorrente da Constituição Federal, será apreciada pelo Supremo Tribunal Federal. B) Compete ao Supremo Tribunal Federal processar e julgar, originariamente, a extradição solicitada por Estado estrangeiro. C) O Supremo Tribunal Federal compõe-se de onze brasileiros natos, provenientes da carreira da magistratura, escolhidos pelo Presidente da República, após aprovação do Senado Federal. D) Qualquer alteração constitucional na composição do Supremo Tribunal Federal deverá respeitar a independência do Poder Judiciário e ser feita por emenda constitucional. E) Caberá ao Supremo Tribunal Federal processar e julgar, originariamente, o Presidente da República, o Vice-Presidente, os Membros do Congresso Nacional, seus próprios Ministros e o Procurador-Geral da República nas infrações penais comuns. Conhecimentos Específicos 31 - O Firewall do Windows, anteriormente conhecido como Firewall de Conexão com a Internet ou ICF, é uma barreira protetora que monitora e restringe as informações passadas entre o seu computador e uma rede ou a Internet. Com base nesta afirmação, qual das afirmativas abaixo é função do firewall do Windows. A) Detectar e desativar vírus que já estejam no computador. B) Impedir que s com anexos perigosos sejam abertos. C) Bloquear SPAM ou s não solicitados. D) Pedir permissão para bloquear ou desbloquear determinados pedidos de conexão com a rede. E) Ajudar o usuário a configurar a impressora da rede Durante uma operação de backup, os dados cujo backup está sendo feito, são gravados em um dispositivo de backup físico. Um dispositivo de backup físico é uma unidade de fita ou um arquivo de disco fornecido pelo sistema operacional. Com relação aos conceitos de backup completo e backup incremental, é correto afirmar. A) O backup completo é aquele que é realizado, geralmente de forma automatizada, com os dados menos utilizados, como bibliotecas e arquivos temporários do Windows. B) O backup incremental contém todos os dados do sistema operacional, geralmente é realizado durante o expediente interrompendo as atividades da rede. C) O backup incremental é feito após um backup completo, contendo as modificações desde o último backup. D) O backup completo deve conter somente dados do sistema operacional, pois os dados dos usuários não são importantes. E) O backup completo ou incremental serve para corrigir eventuais corrupções do NTFS, sobrescrevendo os dados anteriores. Analista de Sistema Computacional Suporte em TI- Vespertino 9

2 33 - O compartilhamento de arquivos e impressoras em uma rede de computadores é uma atividade cotidiana. Compartilhar é a atividade de tornar disponível na rede recursos de um computador para outros, como documentos, impressoras e outros recursos. Para ativar o compartilhamento de rede do Windows e permitir que outros usuários acessem seus recursos é necessário que A) o firewall esteja bloqueando todas as conexões de entrada e o Compartilhamento de arquivos e impressoras para redes Microsoft esteja habilitado. B) o computador tenha as portas de conexão do recurso em questão (arquivos ou impressoras) liberadas e o Compartilhamento de arquivos e impressoras para redes Microsoft ativo. C) a rede do computador esteja ativa, independente da rede que o cliente esteja, e se este é alcançável ou não. D) nas propriedades da conexão, somente a opção Clientes para Rede Microsoft esteja habilitada. E) nas propriedades de rede a placa de rede deve estar inativa e com a opção Compartilhamento de arquivos e impressoras de rede ativada Existem várias formas para se acessar diretórios e impressoras compartilhados na rede. Um computador cujo IP da rede é possui um diretório DOCUMENTOS compartilhado. Das formas abaixo, qual a forma correta para acessar os dados dentro deste compartilhamento diretamente? A) Digitar no executar do Windows: // e dentro da janela do Explorer acessar os dados. B) Digitar no executar do Windows: cmd C) Acessar os Meus Locais de Rede e procurar pelo computador em todos os níveis de rede. D) Ir em Iniciar>Pesquisar>Arquivos ou Pastas e procurar pela pasta documentos. E) Digitar no executar: \\ \DOCUMENTOS e dentro da janela do Explorer acessar os dados O protocolo de desktop remoto, conhecido como RDP, é um protocolo multicanal que permite que um usuário conecte a um computador rodando o Microsoft Terminal Services. Existem clientes para a maioria das versões do Windows, e outros sistemas operacionais como o Linux. Com relação ao serviço remoto de conexão do Windows é correto afirmar. A) Um computador com Windows pode ser acessado remotamente desde que o serviço RDP esteja ativado com seus padrões, mas a porta 3389 esteja explicitamente bloqueada no firewall, para evitar refluxo de dados. B) É possível ajudar o usuário remotamente, podendo redirecionar o sistema de arquivos local, a impressora, compartilhar a área de transferência, exportar o áudio remoto. C) Quando o servidor RDP remoto estiver utilizando criptografia, como o RC4, clientes antigos nunca poderão se conectar, mesmo quando permitido múltiplos níveis de criptografias. D) A versão 5.0 do Terminal Service, introduzida no Windows 2000 Server não tinha qualquer suporte para recursos de impressão em impressoras locais. E) O Windows XP pode somente acessar servidores Windows com RDP ativo, mas não tem este serviço para manutenção remota. Analista de Sistema Computacional Suporte em TI- Vespertino 10

3 36 - Todos os computadores, sejam eles de mesa, servidores ou notebooks, possuem uma placa que controla todas as outras, a está placa é dado o nome de placa mãe. Dado a figura de uma placa mãe abaixo, é correto afirmar. A) A placa mãe da figura possui 3 slots AGP e 1 PCI. B) O slot para o processador só serve para os Pentium 3 Coppermine soquete Slot 1. C) Não precisa de bateria para a BIOS pois a mesma possui capacitor de carga contínua, que armazena a energia mesmo sem estar ligado na tomada, mantendo as informações de boot em suspensão. D) Tem suporte a dispositivos IDE, podendo ser HDs ou CDROMs, com ou sem DMA. E) O Slot AGP só serve para ser utilizado por placas controladoras de disco SCSI Redes locais sem fio, conhecidas como WLAN (Wireless Local Area Network), são redes utilizadas visando mobilidade e não utilização de cabos físicos, muito comuns em LANs (Local Area Network). Roteadores WIFI ou AP (Access Point) são equipamentos capazes de criar um ambiente WLAN, bem como expandir as mesmas, replicando ou repetindo o sinal, criando redes WLAN MESH. Se fosse necessário criar uma rede MESH com roteadores WIFI, qual das configurações abaixo seria a mais indicada, levando em consideração a estabilidade, segurança e cobertura de área? A) Apenas um AP (Access Point) sem criptografia com DHCP ativo e sem firewall padrão. B) Um roteador WIFI ligado a rede padrão com criptografia WPA/WPA2 e APs com DHCP desativado, sem alcance ao roteador, para cobrir as demais áreas. C) Um roteador WIFI ligado a rede padrão com criptografia WEP 128bits, com APs sincronizados via WDS, criando um MESH entre eles. D) Um AP em cada local da rede sem sincronia entre os equipamentos. E) Um roteador WIFI ligado a rede padrão com criptografia desabilitada, mas WDS ativo, sincronizando com os APs para ter uma área coberta maior. Analista de Sistema Computacional Suporte em TI- Vespertino 11

4 38 - Em 1991, a associação EIA/TIA (Electronic Industries Association / Telecommunications Industry Association) propôs a primeira versão de uma norma de padronização de fios e cabos para telecomunicações em prédios comerciais, denominada de EIA/TIA-568 cujo objetivo básico era: I - Implementar um padrão genérico de cabeamento de telecomunicações a ser seguido por fornecedores diferentes; II - Estruturar um sistema de cabeamento intra e inter predial, com produtos de fornecedores distintos; III - Estabelecer critérios técnicos de desempenho para sistemas distintos de cabeamento. O comprimento máximo para o Cabeamento Horizontal, definido na norma EIA/TIA 568A, é de 90 metros, independente do meio de transmissão utilizado. Qual das opções abaixo atende a norma EIA/TIA 568A hoje? A) Cabo com quatro pares de fios UTP de 100 Ohms. B) Cabo com dois pares de fios STP de 115 Ohms. C) Cabo coaxial de 37 Ohms com impedância de 3,4. D) Cabo com duas fibras óticas multimodo de 37,3/62,2mm. E) Cabo com dois pares STP de 95 Ohms As fibras óticas são filamentos de vidro ou de materiais poliméricos com capacidade de transmitir luz. Tal filamento pode apresentar diâmetros variáveis, dependendo da aplicação, indo desde diâmetros ínfimos, da ordem de micrômetros (mais finos que um fio de cabelo) até vários milímetros. As fibras podem ser basicamente de dois tipos, monomodo e multímodo. Com relação a estes dois tipos, assinale a alternativa correta. A) A fibra monomodo permite o uso de fontes luminosas de baixa ocorrência como LEDs VCSELs. B) Na fibra multimodo geralmente é utilizado laser como fonte de geração de sinal. C) A fibra monomodo tem uma banda passante maior por ter menor dispersão. D) A fibra multimodo é usada em longas distâncias e requer conectores de altíssima precisão. E) A fibra monomodo permite o uso de vários sinais de luz pela fibra O protocolo VNC (Virtual Network Computing) foi desenhado para possibilitar interfaces gráficas remotas. Existem diversas implementações utilizando várias formas de compactação e envio dos dados, uma delas tira fotos da tela do usuário em tempo real, compacta, transfere para o cliente na outra ponta, descompacta e renderiza a imagem. Com relação ao protocolo VNC de comunicação remota, qual das alternativas abaixo não serve como exemplo de utilização deste? A) Manipulação do teclado e mouse do computador remoto com possibilidade de utilização simultânea por ambos os usuários. B) Remoção e instalação de programas do computador remoto. C) Atualização do Windows XP através do site Windows Update, uma vez confirmada a conectividade de rede. D) Copiar arquivos através da janela de conexão VNC de um do usuário remoto para o cliente local. E) Visualizar o computador remoto sem interagir com o teclado e mouse, somente em modo de visualização. Analista de Sistema Computacional Suporte em TI- Vespertino 12

5 41 - ITIL (Information Technology Infraestructure Library) é uma biblioteca de boas práticas nos serviços de tecnologia da informação. Sobre os processos de Suporte aos Serviços é correto afirmar. A) O gerenciamento de problemas (Problem Management) tem como objetivo minimizar o impacto de uma mudança requerida para a resolução de um problema ou incidente. B) O gerenciamento de mudanças (Change Management) tem como objetivo minimizar o impacto dos incidentes e problemas causados pelos erros de infra-estrutura de TI, prevenindo reincidência dos mesmos erros aos mesmos serviços. C) O gerenciamento de liberações (Release Management) tem como objetivo prevenir a indisponibilidade do serviço, garantindo que o software instalado esteja em versão segura, testada e revisada contra possíveis falhas. D) O gerenciamento de incidentes (Incident Management) tem por objetivo prevenir a indisponibilidade de serviço, mas não reduzir este tempo. E) O gerenciamento de configuração (Configuration Management) tem por objetivo reduzir o tempo de indisponibilidade (downtime do serviço) e melhorando a operacionalização da infra-estrutura Redes de computadores geralmente seguem topologias de rede diferente, dependendo da época, tamanho e organização física. Sobre as topologias de rede conhecidas, assinale a afirmativa correta. A) A topologia em Estrela utiliza cabos do tipo par-trançado e um concentrador, que se encarrega de retransmitir os dados para todas as estações, facilitando a descoberta de problemas. B) Na topologia em Anel os computadores são interligados em um circuito fechado em série e o tráfego pode fluir em qualquer direção. O sinal entre os nós nesta topologia tem menos distorção, pois há um atenuador em cada computador. C) Na topologia em Árvore, os computadores são interligados entre si em formato de árvore, onde cada computador está conectado a outros dois, o da direita e da esquerda, formando uma conexão com o formato de uma árvore. D) A topologia em Estrela utiliza fibra ótica em suas conexões, onde um computador é eleito o concentrador e com uma sobrecarga de IPs em sua placa de rede única, é formada a rede. E) A topologia linear não apresenta problemas caso um dos links inter-computador seja rompido, pois computadores que estejam em ramificações diferentes continuam se comunicando normalmente. Analista de Sistema Computacional Suporte em TI- Vespertino 13

6 43 - A utilização de navegadores de internet tem se tornado cada vez mais comum, não somente no uso doméstico, navegando em websites pela Internet, mas também nos ambientes corporativos, na utilização das Intranets, sistemas internos, controle de fluxo de trabalho e outras ferramentas. Quanto aos navegadores de internet mais conhecidos, é correto afirmar. A) O Internet Explorer não vem integrado ao Windows, sendo necessário baixar e instalar sempre manualmente. B) O Mozilla Firefox é um leitor de s famoso e o seu navegador de internet é conhecido como Thunderbird. C) É possível definir uma página padrão de acesso e também um proxy para filtragem de conteúdo tanto no Internet Explorer quanto no Mozilla Firefox. D) O Opera é um editor de texto que suporta a leitura de páginas WEB somente para Intranet quando adquirido software de terceiros para isso. E) Espera-se de um navegador de Internet/Intranet que este seja capaz de tocar sons e vídeos, mas a execução de Javascript ou HTML pode ser colocada em segundo plano O Windows XP possui um sistema de gerenciamento de programas que estão instalados e também dos serviços e softwares do próprio sistema que podem ser instalados e desinstalados. Através desta ferramenta podem ser removidos programas previamente instalados no Windows. Com base nisto, qual das afirmativas não está de acordo com a função da ferramenta de remoção de softwares do Windows XP? A) Formatar uma partição do disco ou realizar particionamento do disco. B) Detectar softwares maliciosos no registro do Windows e avisar ao usuário para removê-los. C) Realizar a remoção física do diretório onde o software em questão está instalado, utilizando um comando similar ao deltree do MS-DOS. D) Executar o software de desinstalação do próprio software, quando este não for um software integrado ao Windows XP, verificando sempre a consistência do registro. E) Remover diretórios do sistema operacional como system32, windows, Arquivos de Programas, com pouca ou quase nenhuma iteração com o usuário, para facilitar a limpeza do sistema Quando um novo computador deve ser ingressado na rede, alguns procedimentos devem ser tomados. Supondo uma rede padrão sem DHCP, cujos dados de rede sejam: Range de IP: , Máscara: , Gateway: , DNS: Qual das alternativas abaixo representa a configuração correta para este computador funcionar na rede, acessando a Internet/Intranet e outros computadores na mesma rede? A) O computador deve ter o IP: , Gateway: e DNS , sendo a máscara padrão Classe C. B) O computador deve ter o IP: , Gateway: e DNS , com máscara C) O computador deve ter o IP: , Gateway: e DNS: com máscara CIDR /24. D) O computador deve ter o IP: , Gateway: e DNS: , com máscara E) O computador deve ter o IP: , Gateway: e DNS , com máscara CIDR /22, sendo que com o DNS é possível enxergar todas as máquinas desta rede através da resolução de nomes. Analista de Sistema Computacional Suporte em TI- Vespertino 14

7 46 - O Windows possui uma ferramenta para leitura de s offline padrão conhecida como Outlook Express, e sua versão corporativa chamada somente de Outlook. Qual das assertivas abaixo não pode ser considerada uma atividade que o Outlook possa realizar. A) Receber s por POP e enviar por SMTP, mas não pode usar IMAP por ser um protocolo proprietário da IBM. B) Analisar arquivos de impressão e enviá-los para a impressora em lote. C) Receber s por IMAP e enviar por SMTP, pode-se utilizar conexões SSL/TLS quando necessário. D) Receber s por POP pela porta 150, e enviar por SMTP pela porta 26, sendo essas as portas padrão destes serviços. E) Receber s por IMAP e enviar por POP, sendo que o POP deve estar configurado para usar a porta Ambientes corporativos possuem ferramentas de escala Enterprise para gerenciamento de ativos de rede, e para ferramentas antivírus seguem esta mesma política. Para o usuário final, o antivírus tem a função de proteger de vírus, mas sabemos que não é só isso. Qual das opções abaixo não ocorre quando existe um antivírus sem firewall ou anti-spam para Windows 2000/XP instalado? A) O Windows mostra um aviso ao lado do relógio informando que o antivírus está desatualizado. B) O Windows executa tarefas do antivírus em tempo real e em background para evitar que vírus de memória ou arquivos recém executados, infectem o computador. C) O Windows passa a assinar digitalmente cada arquivo executável do computador para evitar que vírus possam corromper executáveis. D) O Windows avisa quando o antivírus por algum motivo não está em execução, evitando deixar o ambiente operacional sem proteção. E) O Windows 2000 em especial, altera a BIOS para se proteger de vírus de BIOS, quando um antivírus é instalado Existem diversos equipamentos que auxiliam na construção de uma rede estruturada. Alguns são roteadores, outros switches ou ainda hubs. Na construção de uma rede, um Administrador de Rede utilizou vários destes ativos de rede, e um usuário na rede está tendo problemas de conectividade e não consegue navegar na internet nem na rede local. Assinale a alternativa que contenha uma causa provável para o problema. A) O computador está com problemas de mau contato no conector de rede RJ45, causando intermitência de conexão, um teste de ping falha 50% das vezes. B) O roteador de internet está bloqueando a computador do usuário, não permitindo que ele navegue na internet. C) O HUB na rede está fazendo broadcast de todos os pacotes em todas as portas de conexão, causando inundação de pacotes travando somente o computador em questão, mas todos os outros funcionam normalmente. D) É realizado um tracert na rede, e é descoberto que o gateway está sem conectividade. Outro usuário consegue copiar arquivos do computador sem problemas. E) A porta do SWITCH que está conectado o cabo de rede do computador do usuário está queimada Qual dos sistemas de arquivos abaixo contém somente sistemas de arquivos do Windows? A) EXT3, NTFS, XFS B) NTFS, FAT32, UFS2 C) JFS, FAT16, NTFS5 D) FAT, NTFS, FAT32 E) JFS, XFS, NTFS Analista de Sistema Computacional Suporte em TI- Vespertino 15

8 50 - O sistema de arquivos NTFS do Windows 2000/XP introduziu conceitos de segurança que antes não existiam no seu sistema de arquivos anterior, como: criptografia de arquivos e pastas, cotas de usuário, auditoria e compressão de dados on-demand. Sobre as permissões para diretórios que este sistema de arquivos novo trouxe, é correto afirmar. A) A permissão de leitura no diretório permite que um usuário edite o conteúdo dentro do diretório. B) A permissão de listagem no diretório permite ao usuário ver o nome dos arquivos e subpastas. C) A permissão modificar permite ao usuário eliminar a pasta, mas não permite gravar, executar ou ler nada em seu conteúdo. D) A permissão de gravar permite ao usuário criar novos arquivos, mas não subpastas, pois essas necessitam de permissão de listagem. E) A permissão de leitura e execução permite ao usuário navegar através das subpastas para chegar a outras pastas ou arquivos, desde que o usuário tenha permissão de gravação, mas não tenha de listagem. Analista de Sistema Computacional Suporte em TI- Vespertino 16

LIGANDO MICROS EM REDE

LIGANDO MICROS EM REDE LAÉRCIO VASCONCELOS MARCELO VASCONCELOS LIGANDO MICROS EM REDE Rio de Janeiro 2007 ÍNDICE Capítulo 1: Iniciando em redes Redes domésticas...3 Redes corporativas...5 Servidor...5 Cliente...6 Estação de

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

LIGANDO MICROS EM REDE

LIGANDO MICROS EM REDE LAÉRCIO VASCONCELOS MARCELO VASCONCELOS LIGANDO MICROS EM REDE Rio de Janeiro 2007 LIGANDO MICROS EM REDE Copyright 2007, Laércio Vasconcelos Computação LTDA DIREITOS AUTORAIS Este livro possui registro

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Para criar um grupo doméstico e compartilhar arquivos é necessário que tenhamos pelo menos dois computadores ligados entre si (em

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos: Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu

Leia mais

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos: Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos: Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu

Leia mais

Capítulo 1: Introdução às redes de computadores

Capítulo 1: Introdução às redes de computadores ÍNDICE Capítulo 1: Introdução às redes de computadores Redes domésticas... 3 Redes corporativas... 5 Servidor... 5 Cliente... 7 Estação de trabalho... 8 As pequenas redes... 10 Redes ponto-a-ponto x redes

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página

Leia mais

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES Controle de Clientes para Servidores Linux O controle de clientes é um programa para controle de clientes, controle de tráfego e de conexões, desenvolvido em plataforma Linux e está disponível nas versões:

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

AULA 7: Remote Desktop

AULA 7: Remote Desktop AULA 7: Remote Desktop Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. Ferramentas: Máquina Virtual Windows 2003 Server; Máquina Virtual

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Fundamentos em Informática

Fundamentos em Informática Fundamentos em Informática Aula 06 Redes de Computadores francielsamorim@yahoo.com.br 1- Introdução As redes de computadores atualmente constituem uma infraestrutura de comunicação indispensável. Estão

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

REDES COMPONENTES DE UMA REDE

REDES COMPONENTES DE UMA REDE REDES TIPOS DE REDE LAN (local area network) é uma rede que une os micros de um escritório, prédio, ou mesmo um conjunto de prédios próximos, usando cabos ou ondas de rádio. WAN (wide area network) interliga

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

Redes de Computadores. Jeronimo Costa Penha Senai CFP - JIP

Redes de Computadores. Jeronimo Costa Penha Senai CFP - JIP Redes de Computadores Jeronimo Costa Penha Senai CFP - JIP Clientes e Servidores Servidores São computadores ou equipamentos que disponibilizam seus recursos para outros computadores. Exemplos: a) Servidor

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física

Leia mais

Laboratório de Redes de Computadores e Sistemas Operacionais

Laboratório de Redes de Computadores e Sistemas Operacionais Laboratório de Redes de Computadores e Sistemas Operacionais Configurando e Implantando o Windows Server 2003 Fabricio Breve Requisitos de Hardware de Sistema Processador Mínimo: 266 MHz Mínimo ideal:

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web

Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web AÇÕES IMPORTANTES Ao tentar acessar o Cadastro Web por meio da certificação digital, é fundamental realizar

Leia mais

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Dicas para a prova do MPU (cargos Analista e Técnico) Por Prof.ª Ana Lucia Castilho NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Assunto: Noções de sistema operacional (ambientes

Leia mais

SUMÁRIO 3 DAJE. 3 cartórios online E cartórios off-line

SUMÁRIO 3 DAJE. 3 cartórios online E cartórios off-line SUMÁRIO 3 introdução 3 DEFINIÇÕES 3 DAJE 3 cartórios online E cartórios off-line 4 instalação 4 Requisitos básicos de equipamentos para a instalação 4 Verificações a serem feitas antes de instalar o sistema

Leia mais

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados.

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados. Redes Ponto a Ponto É fácil configurar uma rede ponto-a-ponto em qualquer versão do Windows. Antes entretanto é preciso tomar algumas providências em relação ao hardware: Todos os computadores devem estar

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

LIBERAÇÃO DA PASTA ARQUIVOS DE PROGRAMA

LIBERAÇÃO DA PASTA ARQUIVOS DE PROGRAMA LIBERAÇÃO DA PASTA ARQUIVOS DE PROGRAMA Antes de fazer a instalação em rede é correto executar no servidor: a) Instalação do Firebird. b) Instalação do Sistema Gerencial GG4 c) Habilitação do sistema.

Leia mais

Conheça melhor os equipamentos de Rede de Computadores

Conheça melhor os equipamentos de Rede de Computadores Conheça melhor os equipamentos de Rede de Computadores Organização Diego M. Rodrigues (diego@drsolutions.com.br) 1. Introdução Com o intuito de auxiliar clientes da drsolutions na compra de equipamentos

Leia mais

Padrão ix. Manual de Instalação do Q-Ware Server Versão 3.0.0.2

Padrão ix. Manual de Instalação do Q-Ware Server Versão 3.0.0.2 Padrão ix Manual de Instalação do Q-Ware Server Versão 3.0.0.2 Copyright 2000-2014 Padrão ix Informática Sistemas Abertos S/A. Todos os direitos reservados. As informações contidas neste manual estão sujeitas

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Universidade do Contestado Campus Concórdia Curso de Sistemas de Informação Prof.: Maico Petry REDES DE COMPUTADORES DISCIPLINA: Fundamentos em Informática Mundo Globalizado Acelerado desenvolvimento tecnológico

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

1. CABEAMENTO ESTRUTURADO

1. CABEAMENTO ESTRUTURADO 1. CABEAMENTO ESTRUTURADO O gabinete de fiação é um ponto muito importante para um sistema de cabeamento de rede, apesar de muitas redes bem sucedidas não o utilizarem. Um gabinete de fiação pode ser do

Leia mais

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

Polycom RealPresence Content Sharing Suite Guia rápido do usuário Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.4 3725-03261-003 Rev.A Dezembro de 2014 Neste guia, você aprenderá a compartilhar e visualizar conteúdo durante uma conferência

Leia mais

Manual de Atualização Versão 3.6.4.

Manual de Atualização Versão 3.6.4. Manual de Atualização Versão 3.6.4. Sumário 1. AVISO... 1 2. INTRODUÇÃO... 2 3. PREPARAÇÃO PARA ATUALIZAÇÃO... 3 4. ATUALIZANDO GVCOLLEGE E BASE DE DADOS... 7 5. HABILITANDO NOVAS VERSÕES DO SISTEMA....

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

UTP ( PAR TRANÇADO SEM PROTEÇÃO)

UTP ( PAR TRANÇADO SEM PROTEÇÃO) Par Trançado UTP ( PAR TRANÇADO SEM PROTEÇÃO) O cabo UTP é composto por pares de fios, sendo que cada par é isolado um do outro e todos são trançados juntos dentro de uma cobertura externa, que não possui

Leia mais

Redes de Computadores. Prof. Késsia Marchi

Redes de Computadores. Prof. Késsia Marchi Redes de Computadores Prof. Késsia Marchi Redes de Computadores Redes de Computadores Possibilita a conexão entre vários computadores Troca de informação Acesso de múltiplos usuários Comunicação de dados

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

TOPOLOGIAS. Em redes de computadores modernos a transmissão de dados não ocorre através de bits contínuos.

TOPOLOGIAS. Em redes de computadores modernos a transmissão de dados não ocorre através de bits contínuos. TOPOLOGIAS Fundamentos de Redes Prof. Marcel Santos Silva Pacotes Em redes de computadores modernos a transmissão de dados não ocorre através de bits contínuos. Os dados são divididos em pequenos blocos

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

Polycom RealPresence Content Sharing Suite Guia rápido do usuário Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.2 3725-69877-001 Rev.A Novembro de 2013 Neste guia, você aprenderá a compartilhar e visualizar conteúdos durante uma conferência

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

WinGate - Passo a passo

WinGate - Passo a passo WinGate - Passo a passo Configurando os Computadores de sua rede Nesta etapa, mostraremos como preparar os computadores de sua rede para a instalação do WinGate. 1ª Parte É necessário que os computadores

Leia mais

Equipamentos de Rede. Prof. Sérgio Furgeri 1

Equipamentos de Rede. Prof. Sérgio Furgeri 1 Equipamentos de Rede Repetidor (Regenerador do sinal transmitido)* Mais usados nas topologias estrela e barramento Permite aumentar a extensão do cabo Atua na camada física da rede (modelo OSI) Não desempenha

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

Como conectar-se a rede Sem Fio (Wireless) da UNISC. Observação:

Como conectar-se a rede Sem Fio (Wireless) da UNISC. Observação: Setor de Informática UNISC Manual Prático: Como conectar-se a rede Sem Fio (Wireless) da UNISC Pré-Requisitos: Sistema Operacional Linux Ubuntu. O Noteboo Observação: Este documento abrange somente o Sistema

Leia mais

Manual de utilização do módulo NSE METH-8RL/Exp

Manual de utilização do módulo NSE METH-8RL/Exp INSTALAÇÃO 1 - Baixe o arquivo Software Configurador Ethernet disponível para download em www.nse.com.br/downloads-manuais e descompacte-o em qualquer pasta de sua preferência. 2 - Conecte a fonte 12Vcc/1A

Leia mais

1. Introdução. 2. Conteúdo da embalagem

1. Introdução. 2. Conteúdo da embalagem 1 1. Introdução / 2. Conteúdo da embalagem 1. Introdução O Repetidor WiFi Multilaser é a combinação entre uma conexão com e sem fio. Foi projetado especificamente para pequenas empresas, escritórios e

Leia mais

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS Servidor: O servidor é todo computador no qual um banco de dados ou um programa (aplicação) está instalado e será COMPARTILHADO para outros computadores,

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

SERVIDORES REDES E SR1

SERVIDORES REDES E SR1 SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Tecnologia e Infraestrutura. Conceitos de Redes

Tecnologia e Infraestrutura. Conceitos de Redes Tecnologia e Infraestrutura Conceitos de Redes Agenda Introdução às Tecnologias de Redes: a) Conceitos de redes (LAN, MAN e WAN); b) Dispositivos (Hub, Switch e Roteador). Conceitos e tipos de Mídias de

Leia mais

AULA 5 Sistemas Operacionais

AULA 5 Sistemas Operacionais AULA 5 Sistemas Operacionais Disciplina: Introdução à Informática Professora: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Sistemas Operacionais Conteúdo: Partições Formatação Fragmentação Gerenciamento

Leia mais

Centro Federal de Educação Tecnológica CEFET/BA

Centro Federal de Educação Tecnológica CEFET/BA Centro Federal de Educação Tecnológica CEFET/BA Disciplina: Redes de Computadores Prof.: Rafael Freitas Reale Aluno: Data / / Prova Final de Redes Teoria Base 1) Qual o tipo de ligação e a topologia respectivamente

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Voltar. Placas de rede

Voltar. Placas de rede Voltar Placas de rede A placa de rede é o dispositivo de hardware responsável por envio e recebimento de pacotes de dados e pela comunicação do computador com a rede. Existem placas de rede on-board(que

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES REDE DE COMPUTADORES Tipos de classificação das redes de acordo com sua topologia Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Ao longo da historia das redes, varias topologias foram

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net CARGO: TÉCNICO DE CONTROLE EXTERNO ÁREA: APOIO TÉCNICO E ADMINISTRATIVO ESPECIALIDADE: TÉCNICA ADMINISTRATIVA

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012

NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012 NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012 SUMÁRIO UNIDADE 1 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática 1.1 Tipos de computadores

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Daniel Gondim. Informática

Daniel Gondim. Informática Daniel Gondim Informática Microsoft Windows Sistema Operacional criado pela Microsoft, empresa fundada por Bill Gates e Paul Allen. Sistema Operacional Programa ou um conjunto de programas cuja função

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

Permissões de compartilhamento e NTFS - Parte 1

Permissões de compartilhamento e NTFS - Parte 1 Permissões de compartilhamento e NTFS - Parte 1 Autor: Júlio Battisti - Site: www.juliobattisti.com.br Segurança, sem dúvidas, é um dos temas mais debatidos hoje, no mundo da informática. Nesse tutorial

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Professor: Macêdo Firmino Disciplina: Redes de Computadores II

Professor: Macêdo Firmino Disciplina: Redes de Computadores II Professor: Macêdo Firmino Disciplina: Redes de Computadores II Em um computador baseado no Windows, você pode compartilhar arquivos entre usuários remotos (outro computador). Os usuários remotos se conectam

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Uc-Redes Técnico em Informática André Luiz Silva de Moraes Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer

Leia mais