Concurso Público para Provimento de Cargos Técnico-Administrativo em Educação 2012

Tamanho: px
Começar a partir da página:

Download "Concurso Público para Provimento de Cargos Técnico-Administrativo em Educação 2012"

Transcrição

1 Concurso Público para Provimento de Cargos Técnico-Administrativo em Educação 2012 UNIVERSIDADE FEDERAL DO ESTADO DO RIO DE JANEIRO TECNOLOGIA DA INFORMAÇÃO SUPORTE LOCAL E REMOTO UNIRIO PROAD - Pró-Reitoria de Administração DRH - Departamento de Recursos Humanos PROGRAD - Pró-Reitoria de Graduação COSEA - Coordenação de Seleção e Acesso

2 1) Supondo uma lista de acesso genérica, contendo as seguintes instruções na respectiva ordem: permit ip orig /32; deny ip dest /24; permit any. Caso esta lista seja aplicada na entrada de uma interface LAN de um roteador, o efeito CORRETO é a) a rede externa /24 só poderá acessar o IP interno b) o IP interno é o único que poderá acessar redes externas, menos a rede /24. c) o IP interno da LAN é o único que poderá acessar a rede externa /24. d) nenhum IP da rede externa /24 poderá acessar a o IP interno e) nenhum IP interno poderá acessar a rede externa /24. 2) Na criptografia de chaves públicas, para se realizar uma operação de autenticação no envio de mensagens, o remetente a) criptografa a mensagem com a chave pública do destinatário, para que este a descriptografe com sua chave privada. b) e o destinatário escolhem uma chave de criptografia pública e a usam para criptografar e descriptografar a mensagem. c) e o destinatário usam a chave pública do destinatário para criptografar e descriptografar a mensagem. d) criptografa a mensagem com sua chave privada, para que o destinatário a descriptografe com a chave pública do remetente. e) e o destinatário usam a chave pública do remetente para criptografar e descriptografar a mensagem. 3) Quando uma nova estação é instalada numa rede local, para que o gateway-default encaminhe pacotes destinados para esta estação, é necessário a) apenas conhecer o IP da nova estação. b) ter sido previamente configurado com o IP e o MAC da nova estação. c) conhecer o MAC da nova estação e usar o protocolo ARP para aprender o IP da mesma. d) conhecer o MAC da nova estação e usar o protocolo RARP para aprender o IP da mesma. e) usar o protocolo ARP para aprender o endereço MAC da mesma. 4) Os passos para a obtenção automática de configuração para a interface de rede de uma dada estação são: a) Estação envia mensagem para gateway default na rede local, para descobrir o servidor de DHCP, gateway default responde, indicando IP do servidor de DHCP, estação requisita configuração para servidor de DHCP, servidor de DHCP responde com configuração da interface de rede. b) Estação faz broadcast de mensagem na rede local para descobrir servidor de DHCP, servidor de DHCP responde se identificando, estação requisita configuração para servidor de DHCP, servidor de DHCP responde com configuração da interface de rede. c) Estação faz broadcast de pedido de configuração na rede local, servidor de DHCP reconhece mensagem e responde com configuração da estação, estação confirma recebimento de configuração para o servidor de DHCP. d) Servidor de DHCP faz broadcast na rede local se anunciando a cada 30 segundos, estação solicita configuração diretamente ao servidor de DHCP, servidor de DHCP responde com configuração da estação. e) Servidor de DHCP faz broadcast na rede local, anunciando IPs disponíveis a cada 30 segundos, estação escolhe primeiro IP disponível e informa ao servidor de DHCP, servidor de DHCP confirma alocação de IP e informa demais configurações. (CPPCTAE UNIRIO 2012)1

3 5) Para que dois processadores diferentes possam rodar o mesmo código executável, é necessário possuírem a) mesmo microcódigo para as operações lógicas e aritméticas. b) mesmo conjunto de instruções de linguagem de máquina. c) mesmo conjunto de registradores para operações lógicas e aritméticas. d) mesma arquitetura de registradores e mesma unidade lógica e aritmética. e) mesmo conjunto de registradores para operações de acesso à memória. 6) A função dos drivers de dispositivos é a) iniciar os dispositivos e alocar os respectivos espaços de memória virtual para uso dos subsistemas de entrada e saída do sistema operacional. b) traduzir comandos enviados pelo sistema operacional em operações básicas entendidas pelo hardware do dispositivo. c) executar os comandos passados pelas controladoras de dispositivos resultantes de chamadas do sistema operacional. d) monitorar possíveis falhas no subsistema de entrada e saída de cada dispositivo e notificar o sistema operacional. e) gerenciar a área de memória virtual alocada para cada subsistema de entrada e saída dos dispositivos. 7) No envio de uma mensagem de correio eletrônico do usuário A para o usuário B, a sequência de protocolos empregada, sabendo que ambos usam cliente de , é a) SMTP entre cliente de de A e servidor de correio de A; HTTP entre servidor de correio de A e servidor de correio de B; IMAP, POP ou SMTP entre servidor de correio de B e cliente de de B. b) IMAP ou POP entre cliente de de A e servidor de correio de A; SMTP entre servidor de correio de A e servidor de correio de B; IMAP ou POP entre servidor de correio de B e cliente de de B. c) HTTP ou SMTP entre cliente de de A e servidor de correio de A; IMAP ou POP entre servidor de correio de A e servidor de correio de B; HTTP ou SMTP entre servidor de correio de B e cliente de de B. d) SMTP entre cliente de de A e servidor de correio de A; SMTP entre servidor de correio de A e servidor de correio de B; IMAP ou POP entre servidor de correio de B e cliente de de B. e) IMAP entre cliente de de A e servidor de correio de A; SMTP entre servidor de correio de A e servidor de correio de B; POP entre servidor de correio de B e cliente de de B. 8) Um cluster de computadores, cada qual com sua CPU, pode ser descrito como um sistema a) Fracamente acoplado, que favorece a disponibilidade, a escalabilidade e o balanceamento de carga. b) Fortemente acoplado, que aumenta a velocidade no acesso a dados armazenados e favorece a disponibilidade e o balanceamento de carga. c) Fortemente acoplado, não-escalável, que aumenta a velocidade de transferência de dados e favorece o balanceamento de carga. d) Fracamente acoplado, não-escalável, que favorece a disponibilidade, mas que não consegue realizar balanceamento de carga. e) Fracamente acoplado, não escalável, que aumenta a velocidade no acesso a dados armazenados e favorece o balanceamento de carga. (CPPCTAE UNIRIO 2012)2

4 9) Sobre a estrutura usada para uma operação de leitura ou escrita num arquivo, realizada por um processo rodando num computador, é CORRETO afirmar que o processo acessa a) o subsistema de entrada e saída, que, por sua vez, acessa o subsistema de arquivos, que, por sua vez, acessa a controladora do dispositivo de armazenamento, que, por sua vez, acessa o driver do dispositivo de armazenamento, que, por sua vez, acessa o dispositivo de armazenamento. b) o subsistema de entrada e saída, que, por sua vez, acessa a controladora do dispositivo de armazenamento, que, por sua vez, acessa o driver do dispositivo de armazenamento, que, por sua vez, acessa o sistema de arquivos, que, por sua vez, acessa o dispositivo de armazenamento. c) o sistema de arquivos, que, por sua vez acessa o subsistema de entrada e saída que, por sua vez, acessa o driver do dispositivo de armazenamento, que, por sua vez, acessa a controladora do dispositivo de armazenamento, que, por sua vez, acessa o dispositivo de armazenamento. d) o sistema de arquivos, que, por sua vez, acessa o driver do dispositivo de armazenamento, que, por sua vez, acessa a controladora do dispositivo de armazenamento, que, por sua vez, acessa o subsistema de entrada e saída, que, por sua vez, acessa o dispositivo de armazenamento. e) o driver do dispositivo de armazenamento, que, por sua vez, acessa o sistema de arquivos, que, por sua vez, acessa o subsistema de entrada e saída, que, por sua vez, acessa a controladora do dispositivo de armazenamento, que, por sua vez, acessa o dispositivo de armazenamento. 10) A respeito dos blocos funcionais e elementos de software e hardware que interagem para concretizar uma operação de entrada ou saída (E/S), realizada por um processo, rodando num computador, é correto afirmar que a) o driver é software e independe do dispositivo; o subsistema de E/S é hardware e independe do dispositivo; a controladora é hardware e depende do dispositivo. b) o driver é software e independe do dispositivo; o subsistema de E/S é software e depende do dispositivo; a controladora é hardware e independe do dispositivo. c) o subsistema de E/S é software e independe do dispositivo; a controladora é software e depende do dispositivo; o driver é hardware e depende do dispositivo. d) o subsistema de E/S é software e independe do dispositivo; o driver é software e depende do dispositivo; a controladora é hardware e depende do dispositivo. e) o driver é software e depende do dispositivo; a controladora é software e depende do dispositivo; o subsistema de E/S é hardware e independe de dispositivo. 11) A criptografia de chaves públicas, para se fornecer privacidade no envio de dados, funciona da seguinte forma: a) Remetente criptografa a mensagem com sua chave privada, para que o destinatário a descriptografe com a chave pública do remetente. b) Remetente e destinatário escolhem uma chave de criptografia pública e a usam para criptografar e descriptografar a mensagem. c) Remetente e destinatário usam a chave pública do destinatário para criptografar e descriptografar a mensagem. d) Remetente criptografa a mensagem com a chave pública do destinatário, para que este a descriptografe com sua chave privada. e) Remetente e destinatário usam a chave pública do remetente para criptografar e descriptografar a mensagem. 12) Os certificados digitais obtidos das autoridades certificadoras são utilizados para a) obter, de forma confiável, a chave pública de uma determinada entidade na rede. b) obter, de forma confiável, a chave privada de uma determinada entidade na rede. c) informar, de forma pública, que um determinado serviço é reconhecido como confiável. d) informar a uma determinada entidade na rede, de forma confiável, os serviços disponíveis. e) informar uma chave simétrica à entidade na rede com a qual se deseja comunicar. (CPPCTAE UNIRIO 2012)3

5 13) O arquivo de configuração do BIND chama-se a) bind.cfg b) named.conf c) resolver.conf d) dns-local.conf e) domain.cfg 14) A configuração de proxy no navegador serve para a) direcionar o tráfego HTTP para um servidor que funciona como um intermediário para conexões web. b) informar o cache de resolução de nomes para acelerar o processo de transmissão de requisições HTTP. c) informar o cache de páginas web para acelerar a transferência das respostas às requisições HTTP. d) direcionar a consulta de certificados para o estabelecimento de conexões seguras com servidores web. e) habilitar o uso de conexões persistentes, de modo a paralelizar a transferência dos objetos das páginas web. 15) Com relação a um atendimento estruturado de suporte, um atendimento de 2º nível é o a) atendimento realizado por uma equipe mais especializada, quando uma primeira tentativa de atendimento não resolve o problema. b) atendimento voltado para a solução de problemas de rede de camada 2, realizado, após uma triagem do chamado. c) primeiro atendimento ao chamado, que, posteriormente, será repassado à equipe de 1º nível, caso o problema não seja resolvido. d) atendimento a um número alto de chamados num curto espaço de tempo, demandando duas ou mais equipes de técnicos. e) atendimento direcionado a problemas de mau funcionamento de sistemas operacionais e aplicativos. 16) Dos programas abaixo, aquele que é capaz de mostrar todas as conexões de rede ativas, tanto em sistemas Windows quanto em sistemas Linux, é conhecido como a) ifconfig. b) ipconfig. c) netstat. d) nslookup. e) dig. 17) O arquivo de configuração do servidor web Apache é o a) apache.conf b) httpd.conf c) webserver.cfg d) http.cfg e) apachectl.conf 18) O sistema RAID-5 é usado para a) permitir o acesso externo a unidades de armazenamento autônomas com replicação de discos. b) controlar múltiplas unidades de armazenamento em cluster com replicação de dados em nuvem. c) replicar de forma automática os dados armazenados num array de discos para um array externo. d) estruturar um arranjo de discos, capaz de fornecer redundância em caso de falha de um dos discos. e) transferir os dados de um array de discos para um sistema automático de backup em fita. (CPPCTAE UNIRIO 2012)4

6 19) O protocolo usado para serviços de diretórios em sistemas do tipo UNIX é a) Active Directory b) DCCP c) SCTP d) NFS e) LDAP 20) Os bits de permissão de acesso a arquivos nos sistemas UNIX, na ordem CORRETA, são os seguintes: a) Permissão de leitura, escrita e execução para o público; permissão de leitura, escrita e execução para o proprietário; permissão de leitura, escrita e execução para o grupo. b) Permissão de escrita para o proprietário; permissão leitura e escrita para o grupo; permissão de leitura, escrita e execução para o público. c) Permissão de leitura, escrita e execução para o proprietário; permissão leitura e execução para o público; permissão de leitura para o grupo. d) Permissão de leitura, escrita e execução para o público; permissão leitura e execução para o proprietário; permissão de leitura para o grupo. e) Permissão de leitura, escrita e execução para o proprietário; permissão de leitura, escrita e execução para o grupo; permissão de leitura, escrita e execução para o público. 21) No Linux, o comando que exibe, em tempo real, os processos que mais consomem CPU, além de outras informações de recursos consumidos por processo, é a) ps. b) dump. c) procs. d) top. e) list cpu. 22) No Linux, o comando que pode ser usado para alterar as permissões de acesso de um arquivo é a) chown. b) chmod. c) chperm. d) chaccess. e) chfile. 23) Na janela de comandos do Windows, o comando que pode ser usado para listar o caminho de roteadores, até que um pacote chegue a seu destino, é a) ping. b) path. c) tracert. d) route. e) iproute. 24) No sistema Windows, o programa que fornece informações sobre a interface de rede é a) ifconfig b) netstat c) ipconfig d) nslookup e) dig (CPPCTAE UNIRIO 2012)5

7 25) No sistema Windows, a sequência de passos para se encontrar o processo que está consumindo mais memória é o seguinte: a) Iniciar o gerenciador de tarefas no menu de programas, clicar na aba Processos, clicar no botão Desempenho, clicar no botão Memória e observar o primeiro processo listado. b) Iniciar o gerenciador de tarefas no menu de programas, clicar na aba Aplicativos, clicar no botão Desempenho, clicar na aba Processos, clicar no topo da coluna Memória e observar o primeiro processo listado. c) Teclar ctr-alt-del, iniciar o gerenciador de tarefas, clicar na aba Desempenho, clicar no botão Monitorar Recursos, clicar no topo da coluna Memória e observar o primeiro processo listado. d) Teclar ctr-alt-del, iniciar o gerenciador de tarefas, clicar na aba Aplicativos, clicar no botão Processos, clicar no topo da coluna Memória e observar o primeiro processo listado. e) Teclar ctrl-alt-del, iniciar o gerenciador de tarefas, clicar na aba Processos, clicar no topo da coluna Memória e observar o primeiro processo listado. 26) No Linux, para verificar a quantidade de bytes utilizada por arquivos e/ou diretórios, utiliza-se o comando a) df b) disk c) dusage d) du e) dd 27) No Firefox, para impedir que o navegador pergunte se o usuário deseja armazenar a senha utilizada num site, devem ser executados os seguintes passos: a) Entrar no menu Opções, clicar na aba Segurança, desabilitar caixa de Memorizar Senhas de Sites. b) Entrar no menu Editar, clicar na aba Privacidade, desabilitar caixa de Memorizar Senhas de Sites. c) Entrar no menu Opções, clicar na aba Privacidade, desabilitar caixa de Memorizar Senhas de Sites. d) Entrar no menu Editar, clicar na aba Conteúdo, desabilitar caixa de Memorizar Senhas de Sites. e) Entrar no menu Preferências, clicar na aba Edição, desabilitar caixa de Memorizar Senhas de Sites. 28) Para verificar os certificados em uso pelo Internet Explorer, é necessário acessar o menu a) Opções da Internet, clicar na aba Privacidade, clicar no botão Avançado e clicar no botão Certificados. b) Opções da Internet, clicar na aba Segurança, selecionar a zona Internet e clicar no botão Certificados. c) Segurança, clicar na aba Avançado e clicar no botão Certificados. d) Opções da Internet, clicar na aba Conteúdo e clicar no botão Certificados. e) Segurança, clicar na aba Autorizações e clicar no botão Certificados. 29) A respeito do Mac OS, é CORRETO dizer que a) o núcleo o Mac OS é totalmente proprietário, com funções distintas das usadas pelos sistemas Windows e Linux. b) a interface de comando de linha usada pelo Mac OS admite os mesmos comandos usados no CMD do Windows. c) a interface de comando de linha usada pelo Mac OS admite os mesmos comandos usados no CMD do Windows e, também, os comandos usados no Linux. d) o núcleo do Mac OS é baseado no BSD Unix, sendo possível gerenciá-lo através de linhas de comando semelhantes às usadas pelo Linux. e) o Mac OS não possui interface de comando de linha e todo o gerenciamento é, obrigatoriamente, realizado através do ambiente gráfico. (CPPCTAE UNIRIO 2012)6

8 30) É CORRETO afirmar que uma VPN é uma rede a) privada virtual estabelecida dentro de ambientes corporativos que fornece isolamento de tráfego e privilégios de transmissão nos dados trocados entre seus participantes. b) pública virtual sobreposta à rede de dados de um provedor que permite uma comunicação mais rápida entre seus participantes. c) privada virtual que pode ser sobreposta à Internet e que fornece, entre seus participantes, garantias de confidencialidade e integridade nos dados trocados. d) pública virtual estabelecida dentro de ambientes corporativos, para permitir, de forma segura, o acesso de seus participantes à Internet. e) virtual prioritária sobreposta à rede de dados de um provedor, para permitir garantias de banda na troca de dados entre seus participantes. 31) Quando as trocas de processos em um computador deixam muitos espaços vazios na memória, é possível combiná-los em um único espaço contíguo de memória, movendo-os o máximo possível para os endereços mais baixos. Esta técnica é denominada de a) remoção de memória. b) organização de memória. c) virtualização de memória. d) substituição de memória. e) compactação de memória. 32) O elemento que NÃO está relacionado aos princípios de hardware de E/S é a) dispositivo de E/S. b) acesso direto a memória. c) E/S mapeada na memória. d) driver de dispositivo. e) controladora de dispositivos. 33) Em relação a Sistemas de arquivos, é INCORRETO afirmar que a) são exemplos de sistemas de arquivos: FAT16, FAT32, FAT64. b) existem 3 tipos de arquivos: sequência de bytes, sequência de registros e árvore. c) o acesso aos arquivos pode ser feito de modo aleatório e sequencial. d) são exemplos de extensões de arquivos: hlp, o, exe, c, bak. e) são exemplos de alocação de arquivos: alocação contígua, alocação por lista encadeada e I-nodes. 34) O elemento que NÃO deve ser uma chamada API do Win32 é a) VirtualAlloc. b) DeleteFile. c) CreateProcess. d) SuspendThread. e) ClickView. 35) O item que NÃO se constitui em camadas do modelo de referência OSI é a) Transporte. b) Sessão. c) Aplicação. d) Física. e) Acesso. (CPPCTAE UNIRIO 2012)7

9 36) Na modelo TCP/IP, o protocolo da camada de transporte que é orientado à conexão e oferece um serviço confiável para o transporte dos dados é a) UDP. b) TCP. c) RTP. d) FTP. e) DNS. 37) Em uma empresa, deseja-se endereçar 50 estações com o endereço de rede /26. A faixa de IPs endereçáveis pode ser utilizada entre a) a b) a c) a d) a e) a ) A alternativa que NÃO contém comandos/programas disponíveis no sistema operacional Linux é a) cp, less, cut b) mkdir, ls, rmdir c) grep, chmod, made d) sort, cat, tail e) rm, paste, fork 39) Para se confeccionar um cabo de par trançado do tipo cross-over, com o intuito de ligar um PC em outro, a norma que deve ser utilizada é a) EIA/TIA 568B numa ponta e EIA/TIA 568B na outra ponta. b) EIA/TIA 568B numa ponta e EIA/TIA 568A na outra ponta. c) EIA/TIA 568A numa ponta e EIA/TIA 568A na outra ponta. d) EIA/TIA 569 numa ponta e EIA/TIA 568 na outra ponta. e) EIA/TIA 569numa ponta e EIA/TIA 569 na outra ponta. 40) O elemento que NÃO é exemplo de tecnologia para disco rígido é a) SCSI b) IDE c) Fibre channel d) SAS e) SADA (CPPCTAE UNIRIO 2012)8

10 Texto 1 Professores e gestores previsíveis e inovadores José Manuel Moran Na educação, como em qualquer outro campo profissional, encontramos muitos professores e gestores - provavelmente a maioria - que realizam um bom trabalho, que fazem cursos para avançar na carreira, que procuram se atualizar. Quando observamos com mais atenção, depois de uma primeira etapa de pesquisa e experimentação, costumam aperfeiçoar um modelo básico de ensino ou de gestão, com pequenas variáveis e adaptações a cada situação. Cada vez mais repetem os mesmos métodos, os mesmos procedimentos, permanecem na zona de conforto. São previsíveis. Uns são previsíveis de forma competente, enquanto outros são simplesmente previsíveis. Junto com os professores e gestores previsíveis encontramos um bom grupo de profissionais acomodados, que estão na educação porque precisam sobreviver de alguma forma, mas que utilizam todos os subterfúgios para não mudar, para fazer o mínimo indispensável, para ir tocando a vida sem muitos sobressaltos. A educação é um campo propício a acomodações. Na educação pública, o sistema de concursos atrai muitas pessoas que priorizam a segurança, o futuro garantido e se especializam em encontrar atalhos para progredir na carreira, nem sempre com bom desempenho profissional. Alguns estão em contagem regressiva, contando os anos ou meses para a aposentadoria. Muitos destes profissionais são um peso para as instituições, atrasam as mudanças, são contra inovações, desqualificam os jovens que tentam algo novo, chamando-os de idealistas que logo serão cooptados. Alguns estão em cargos de poder e o utilizam para sufocar qualquer tentativa de inovação. Existem profissionais que têm dificuldades circunstanciais ou permanentes. Circunstanciais, quando atravessam períodos de depressão, ou de problemas pessoais que se refletem na atuação profissional. Mas existem alguns com dificuldades mais profundas, pessoas que se fecham, que não se relacionam bem, que são violentos ou descontrolados por pequenas provocações ou discordâncias. Existem profissionais centrados em si mesmos, que não se colocam na perspectiva dos outros, especificamente dos alunos (estes precisam adaptar-se aos mestres). Existem alguns profissionais com posturas éticas reprováveis, que se valem do seu cargo para conseguir vantagens financeiras, sexuais ou de intimidação psicológica de vários níveis. E muitos permanecem nas instituições durante muitos anos sem serem advertidos ou questionados e atrasam profundamente as mudanças necessárias. Nas instituições existem, felizmente, profissionais humanistas criativos, inovadores, proativos, que tentam modificar processos, fazer novas experiências, que não se conformam com a mesmice, que estão dispostos sempre a aprender e a avançar. Quanto mais apoio têm, mais rapidamente evoluem e conseguem ajudar a modificar a instituição. Muitas vezes sentem-se em minoria, subaproveitados, marginalizados. É importante saber que os inovadores costumam demorar um pouco para serem reconhecidos, às vezes, anos. Os inovadores pagam um preço pela ousadia. Mas se permanecem na atitude inovadora, se sabem comunicá-la aos demais e se conseguem apoio político, conseguem ser reconhecidos e obter melhores posições e resultados. É importante perceber que as pessoas não nascem necessariamente inovadoras ou conservadoras. Pessoas certinhas durante muitos anos podem sentir-se pressionadas interna ou externamente para mudar e assumem novos posicionamentos, e vemos também o contrário: profissionais que são proativos e inovadores durante alguns anos e que depois se desencantam e desistem. Enquanto alguns, na fase adulta e na velhice, seguem evoluindo e inovando, outros parece que se encolhem, que desanimam, que não acreditam mais e se fecham, refluem, se desmotivam. É um mistério como pessoas que tiveram as mesmas oportunidades profissionais, que fizeram carreiras iguais, assumem, ao longo da vida, posturas tão diferentes, com resultados de realização pessoal e profissional tão antagônicos. (CPPCTAE UNIRIO 2012)9

11 Hoje precisamos urgentemente de muitos profissionais humanistas inovadores, que tragam contribuições, motivação e esperança, com os quais possamos contar para novos projetos e desafios. Estamos numa fase de grandes mudanças e não podemos demorar demais para aprender a implementá-las. Por isso é tão importante investir em uma educação humanista, de qualidade, que valorize os inovadores e os criativos. Fonte: Texto complementar do livro A educação que desejamos: novos desafios e como chegar lá. Campinas: Papirus, Disponível em Acesso em ago Texto 2 Pesquisa sobre população com diploma universitário deixa o Brasil em último lugar entre os emergentes Amanda Cieglinski Para concorrer em pé de igualdade com as potências mundiais, o Brasil terá que fazer um grande esforço para aumentar o percentual da população com formação acadêmica superior. Levantamento feito pelo especialista em análise de dados educacionais Ernesto Faria, a partir de relatório da OCDE (Organização para a Cooperação e o Desenvolvimento Econômico), coloca o Brasil no último lugar em um grupo de 36 países ao avaliar o percentual de graduados na população de 25 a 64 anos. Os números se referem a 2008 e indicam que apenas 11% dos brasileiros nessa faixa etária têm diploma universitário. Entre os países da OCDE, a média (28%) é mais do que o dobro da brasileira. O Chile, por exemplo, tem 24%, e a Rússia, 54%. O secretário de Ensino Superior do MEC (Ministério da Educação), Luiz Cláudio Costa, disse que já houve uma evolução dessa taxa desde 2008 e destacou que o número anual de formandos triplicou no país, na ultima década. Como saímos de um patamar muito baixo, a nossa evolução, apesar de ser significativa, ainda está distante da meta que um país como o nosso precisa atingir, avalia. Para Costa, esse cenário é fruto de um gargalo que existe entre os ensinos médio e o superior. A inclusão dos jovens na escola cresceu, mas não foi acompanhada pelo aumento de vagas nas universidades, especialmente nas públicas. Isso [acabar com o gargalo] se faz com ampliação de vagas e nós começamos a acabar com o funil que existia, afirmou ele. Costa lembra que o próximo PNE (Plano Nacional de Educação) estabelece como meta chegar a 33% da população de 18 a 24 anos matriculada no ensino superior até Segundo ele, esse patamar está, atualmente, próximo de 17%. Para isso será preciso ampliar os atuais programas de acesso ao ensino superior, como o Reuni (Programa de Apoio a Planos de Reestruturação e Expansão das Universidades Federais), que aumentou o número de vagas nessas instituições, o Prouni (Programa Universidade para Todos), que oferece aos alunos de baixa renda bolsas de estudo em instituições de ensino privadas, e o Fies (Fundo de Financiamento ao Estudante do Ensino Superior), que permite aos estudantes financiar as mensalidades do curso e só começar a quitar a dívida depois da formatura. O importante é que o ensino superior, hoje, está na agenda do brasileiro, das famílias de todas as classes. Antes, isso se restringia a poucos. Observamos que as pessoas desejam e sabem que o ensino superior está ao seu alcance por diversos mecanismos", disse o secretário. Fonte: Uol Educaçâo. Disponível em Acesso em ago (CPPCTAE UNIRIO 2012)10

12 No Texto 1, o Professor José Manuel Moran apresenta um quadro que busca refletir o comportamento de professores e gestores da educação. Ao longo dos parágrafos, enquanto traça esse quadro, ele apresenta, em grandes blocos, tipos positivos e negativos de profissionais, como estratégia de argumentação para comprovar seu ponto de vista. 41) Embora os limites entre esses blocos não sejam marcados por conectores, seria possível realizar essa demarcação, incluindo um conectivo de valor adversativo no início do a) quinto parágrafo. b) terceiro parágrafo. c) sexto parágrafo. d) quarto parágrafo. e) segundo parágrafo. Cada vez mais repetem os mesmos métodos, os mesmos procedimentos, permanecem na zona de conforto. São previsíveis. Uns são previsíveis de forma competente, enquanto outros são simplesmente previsíveis. [Texto 1] No trecho em destaque, o fragmento grifado encerra um eufemismo, ou seja, uma construção que evita dizer, de forma direta, algo desagradável, rude, indelicado. 42) Sem o eufemismo, a estrutura que melhor revela o sentido do fragmento grifado é: a) Uns são previsíveis de forma competente, enquanto outros, contanto que previsíveis, são incompetentes. b) Uns são previsíveis de forma competente, enquanto outros, à medida que previsíveis, são incompetentes. c) Uns são previsíveis de forma competente, enquanto outros, porquanto previsíveis, são incompetentes. d) Uns são previsíveis de forma competente, enquanto outros, ainda que previsíveis, são incompetentes. e) Uns são previsíveis de forma competente, enquanto outros, enquanto previsíveis, são incompetentes. Junto com os professores e gestores previsíveis encontramos um bom grupo de profissionais acomodados (...) [Texto 1] A redundância, muito comum na linguagem oral, consiste no uso de palavras que nada acrescentam à compreensão da mensagem, por apresentarem ideias que já estão presentes em outras estruturas da frase. A expressão junto com, grifada no fragmento do Texto 1, encerra uma redundância. 43) Também se verifica a presença de redundância na seguinte frase: a) A educação é um campo propício a acomodações. b) Cada vez mais repetem os mesmos métodos, os mesmos procedimentos, permanecem na zona de conforto. c) Existem profissionais que têm dificuldades circunstanciais ou permanentes. d) É importante saber que os inovadores costumam demorar um pouco para serem reconhecidos, às vezes, anos. e) Quanto mais apoio têm, mais rapidamente evoluem e conseguem ajudar a modificar a instituição. (CPPCTAE UNIRIO 2012)11

13 Muitos destes profissionais são um peso para as instituições, atrasam as mudanças, são contra inovações. [Texto1] 44) Considerando a norma culta padrão da Língua Portuguesa, o período destacado do Texto 1 encontra-se corretamente reescrito em: a) Muitos destes profissionais são um peso as instituições, atrasam as mudanças, são contra às inovações. b) Muitos destes profissionais são um peso para as instituições, atrasam as mudanças, são contrários as inovações. c) Muitos destes profissionais são um peso para as instituições, atrasam as mudanças, são contrários à inovações. d) Muitos destes profissionais são um peso para as instituições, atrasam as mudanças, são contra as inovações. e) Muitos destes profissionais são um peso para as instituições, atrasam as mudanças, são contrários às inovações. Enquanto alguns, na fase adulta e na velhice, seguem evoluindo e inovando, outros parece que se encolhem. [Texto1] 45) O verbo seguir tem inúmeros significados. Na frase acima, esse verbo tem um sentido equivalente ao do verbo grifado em a) Os professores transformam-se em referência para a mudança. b) Alguns membros das instituições trabalham na implantação do novo. c) Certos gestores percorrem caminhos que levam à inovação. d) Muitos docentes optam por uma postura de mudança. e) As instituições públicas permanecem abertas a novas propostas. Por isso é tão importante investir em uma educação humanista, de qualidade, que valorize os inovadores e os criativos. 46) O texto 1 traça uma linha argumentativa que desemboca na frase final, reproduzida no fragmento acima. De acordo com essa linha argumentativa, a importância investir em uma educação humanista, de qualidade, que valorize os inovadores e os criativos se deve ao seguinte fato: a) A educação humanista oferece às pessoas o dom da criatividade, o que faz com que elas possam contribuir para as instituições em que venham a trabalhar, impedindo que velhos processos se mantenham vigentes. b) A formação oferecida por uma educação de qualidade produz inventores, o que vai permitir que elas transformem totalmente as características das instituições em que venham a trabalhar. c) Pessoas criativas, inovadoras, formadas humanisticamente e com qualidade, são essenciais para que as instituições repensem o trabalho que realizam, buscando alternativas para superar desafios e se abrindo às necessidades de mudança. d) Uma educação humanística compromete as pessoas com o ser humano, o que as torna envolvidas com a superação de seus próprios problemas e, por conseguinte, abertas à inovação. e) Pessoas submetidas a uma educação de qualidade são capazes de implantar processos novos e de gerenciar pessoas de forma humanística, contribuindo para que as instituições se tornem inovadoras. (CPPCTAE UNIRIO 2012)12

14 Junto com os professores e gestores previsíveis encontramos um bom grupo de profissionais acomodados, que estão na educação porque precisam sobreviver de alguma forma (...) 47) O significado das palavras não é algo estanque; ao contrário, varia, não só com o contexto, mas também com a posição das palavras na frase. No fragmento acima, o significado do adjetivo bom é: a) enorme. b) bondoso. c) valoroso. d) lucrativo. e) considerável. Existem profissionais que têm dificuldades circunstanciais ou permanentes. [Texto 1] 48) A acentuação gráfica de alguns verbos obedece a especificidades, como se observa no verbo destacado no fragmento acima. A forma verbal grifada também está corretamente grafada em: a) Com o tempo sobrevem as dificuldades, que a instituição precisa saber enfrentar com coragem e competência. b) A instituição, com o passar do tempo, não detém mais o conhecimento necessário à incorporação de mudanças necessárias. c) Governos, universidades, empresas, ninguém, por mais que se esforce, retêm seus talentos, a não ser quando os valoriza. d) Conhecedores de suas potencialidades, os profissionais vem seguindo sua vocação, de acordo com as oportunidades que a instituição lhes oferece. e) Nas instituições que produzem conhecimento, mais cedo ou mais tarde todos vêem quem deve ser valorizado. Como saímos de um patamar muito baixo, a nossa evolução, apesar de ser significativa, ainda está distante da meta que um país como o nosso precisa atingir, avalia. [Texto 2] 49) No fragmento acima, extraído do Texto 2, os vocábulos em destaque introduzem, respectivamente, as ideias de a) comparação e conformidade. b) conformidade e consequência. c) consequência e modo. d) causa e comparação. e) modo e causa. (CPPCTAE UNIRIO 2012)13

15 Sinais de pontuação muitas vezes se equivalem, de modo que, em determinadas situações, é possível usar uns em lugar de outros. 50) A substituição aos sinais de pontuação utilizados originalmente nos fragmentos extraídos do Texto 2 por travessões preserva o sentido inicial e está corretamente realizada em: a) Como saímos de um patamar muito baixo, a nossa evolução, apesar de ser significativa, ainda está distante da meta que um país como o nosso precisa atingir, avalia. Como saímos de um patamar muito baixo a nossa evolução apesar de ser significativa, ainda está distante da meta que um país como o nosso precisa atingir, avalia. b) Isso [acabar com o gargalo] se faz com ampliação de vagas e nós começamos a acabar com o funil que existia, afirmou ele. Isso acabar com o gargalo se faz com ampliação de vagas e nós começamos a acabar com o funil que existia, afirmou ele. c) Entre os países da OCDE, a média (28%) é mais do que o dobro da brasileira. Entre os países da OCDE, a média 28% é mais do que o dobro da brasileira. d) A inclusão dos jovens na escola cresceu, mas não foi acompanhada pelo aumento de vagas nas universidades, especialmente nas públicas. A inclusão dos jovens na escola cresceu mas não foi acompanhada pelo aumento de vagas nas universidades especialmente nas públicas. e) Observamos que as pessoas desejam e sabem que o ensino superior está ao seu alcance por diversos mecanismos", disse o secretário. Observamos que as pessoas desejam e sabem que o ensino superior está ao seu alcance por diversos mecanismos" disse o secretário. 51) O termo utilizado para designar o conjunto de componentes que formam a parte física dos computadores é a) Teclado. b) CPU. c) Mouse. d) Software. e) Hardware. 52) O software utilizado para acessar uma página web na Internet é a) Um kit multimídia b) Um navegador c) Um provedor de acesso d) Editor de páginas web e) Facebook 53) Os chats podem ser caracterizados com o seguinte tipo de mecanismo de comunicação: a) tradicional b) assíncrono c) síncrono d) seguro e) alternativo (CPPCTAE UNIRIO 2012)14

16 Figura 1: Texto utilizando o Microsoft Word 54) O botão do Microsoft Word que pode ser utilizado para centralizar os títulos do texto mostrado na Figura 1 é a) b) c) d) e) 55) O botão do Microsoft Word que pode ser utilizado para verificar a ortografia e gramática de um trecho do texto mostrado na Figura 1 é a) b) c) d) e) (CPPCTAE UNIRIO 2012)15

17 Tabela 1: Planilha de Notas 56) Considerando a Tabela 1, qual o endereço da célula que contém a média do aluno Joaquim dos Santos é a) = (B5+C5 + D5)/3 b) E6 c) E5 d) F6 e) = (E2+E3+E4+E5)/4 57) Considerando a Tabela 1, a fórmula correta para calcular a média do aluno Ziraldo é a) = (B3+C3+D3)/3 b) = B3+ C3+ D3/3 c) = B3+B4+B5/3 d) = (B2+C2+D2)/3 e) = (B3+C3+D3)/4 58) Considerando a Tabela 1, a fórmula correta para calcular a média da turma na Nota2 é a) = SOMA(C2:C5)/4 b) = SOMA(C2:C5)/3 c) = SOMA(B6:D6)/3 d) = SOMA(D2:D5)/3 e) = SOMA (D2:D5)/4 59) Em relação à Internet, pode-se afirmar que a) Não é possível anexar vídeos às mensagens de . b) é uma URL, ou seja, o endereço de correio eletrônico. c) Provedor de acesso é um software que permite a visualização de uma página na Internet. d) HTML é um padrão de editoração que permite criar páginas para a publicação na Internet. e) Um exemplo de endereço de inválido é (CPPCTAE UNIRIO 2012)16

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Concurso Público para Provimento de Cargos Técnico-Administrativo em Educação 2012

Concurso Público para Provimento de Cargos Técnico-Administrativo em Educação 2012 Concurso Público para Provimento de Cargos Técnico-Administrativo em Educação 2012 UNIVERSIDADE FEDERAL DO ESTADO DO RIO DE JANEIRO TECNOLOGIA DA INFORMAÇÃO REDE DE COMPUTADORES UNIRIO PROAD - Pró-Reitoria

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

Sérgio Cabrera Professor Informática 1

Sérgio Cabrera Professor Informática 1 1. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada. (A) VPN. (B) LAN. (C) 1OBaseT. (D) 1OBase2. (E) 100BaseT.

Leia mais

MANUAL DE INSTRUÇÕES

MANUAL DE INSTRUÇÕES MANUAL DE INSTRUÇÕES 1 Conteúdo 1. LogWeb... 3 2. Instalação... 4 3. Início... 6 3.1 Painel Geral... 6 3.2 Salvar e Restaurar... 7 3.3 Manuais... 8 3.4 Sobre... 8 4. Monitoração... 9 4.1 Painel Sinóptico...

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

Nome do Curso: Técnico em Informática. Nome da Disciplina: Redes de Computadores. Número da Semana: 2. Nome do Professor: Dailson Fernandes

Nome do Curso: Técnico em Informática. Nome da Disciplina: Redes de Computadores. Número da Semana: 2. Nome do Professor: Dailson Fernandes Nome do Curso: Técnico em Informática Nome da Disciplina: Redes de Computadores Número da Semana: 2 Nome do Professor: Dailson Fernandes Elementos da Comunicação Protocolos Regras Padrões Controle Possibilitam

Leia mais

É o UniNorte facilitando a vida de nossos docentes e discentes.

É o UniNorte facilitando a vida de nossos docentes e discentes. ACESSO REMOTO Através do Acesso Remoto o aluno ou professor poderá utilizar em qualquer computador que tenha acesso a internet todos os programas, recursos de rede e arquivos acadêmicos utilizados nos

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

PROVA DE CONHECIMENTOS ESPECÍFICOS PROFESSOR II INFORMÁTICA

PROVA DE CONHECIMENTOS ESPECÍFICOS PROFESSOR II INFORMÁTICA 17 PROVA DE CONHECIMENTOS ESPECÍFICOS PROFESSOR II INFORMÁTICA QUESTÃO 21 Analise as seguintes afirmativas sobre as ferramentas disponíveis no Painel de Controle do Microsoft Windows XP Professional, versão

Leia mais

INFORMÁTICA 01. 02. 03. 04. 05.

INFORMÁTICA 01. 02. 03. 04. 05. INFORMÁTICA 01. Na Internet, os dois protocolos envolvidos no envio e recebimento de e-mail são: a) SMTP e POP b) WWW e HTTP c) SMTP e WWW d) FTP e WWW e) POP e FTP 02. O componente do Windows que é necessário

Leia mais

Planejamento e Implantação de Servidores

Planejamento e Implantação de Servidores Planejamento e Implantação de Servidores Professor Nataniel Vieira nataniel.vieira@gmail.com Aula 01 - Servidores Abordagem geral Teoria e práticas Servidores Linux Comandos Linux 2 Bibliografias da apoio

Leia mais

Configuração de Digitalizar para E-mail

Configuração de Digitalizar para E-mail Guia de Configuração de Funções de Digitalização de Rede Rápida XE3024PT0-2 Este guia inclui instruções para: Configuração de Digitalizar para E-mail na página 1 Configuração de Digitalizar para caixa

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Introdução ao. Linux do MEC

Introdução ao. Linux do MEC Introdução ao Linux do MEC Abril/2006 ÍNDICE Software Livre 3 Linux do MEC 4 Inicializando e finalizando o sistema 5 Área de trabalho 6 Operações com arquivos 7 Administração do ambiente 9 Navegador Internet

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais

Manual de configurações do Conectividade Social Empregador

Manual de configurações do Conectividade Social Empregador Manual de configurações do Conectividade Social Empregador Índice 1. Condições para acesso 2 2. Requisitos para conexão 2 3. Pré-requisitos para utilização do Applet Java com Internet Explorer versão 5.01

Leia mais

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina;

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina; Aula prática Prof. Leandro Pykosz Leandro@sulbbs.com.br Objetivo Nesta aula, você aprenderá a utilizar alguns utilitários de rede que podem ajudá-lo a identificar problemas na rede. No windows existem

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

www.leitejunior.com.br 03/04/2012 13:47 Leite Júnior QUESTÕES CESGRANRIO 03/04/2012 AO VIVO

www.leitejunior.com.br 03/04/2012 13:47 Leite Júnior QUESTÕES CESGRANRIO 03/04/2012 AO VIVO 03/04/2012 13:47 QUESTÕES CESGRANRIO 03/04/2012 AO VIVO CONCURSO: TCE - RONDÔNIA CARGO: AGENTE ADMINISTRATIVO QUESTÃO 21 - No Microsoft Word, qual a extensão de um arquivo do tipo modelo de documento?

Leia mais

Informática - Prof. Frank Mattos

Informática - Prof. Frank Mattos Informática - Prof. Frank Mattos Q298262 1. Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador. Impressionante como essa informação está muito

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

Prova dos Correios - Comentada

Prova dos Correios - Comentada Unidade Zona Sul - (84) 3234-9923 Unidade Zona Norte (84) 3214-4595 www.premiumconcursos.com 1 Texto para as questões de 1 a 3 A figura abaixo ilustra uma janela do Microsoft Office Excel 2007 com uma

Leia mais

PTA Versão 4.0.6 21/11/2012 Manual do Usuário ÍNDICE

PTA Versão 4.0.6 21/11/2012 Manual do Usuário ÍNDICE ÍNDICE INTRODUÇÃO... 2 Finalidade do Aplicativo... 2 Notas sobre a versão... 2 INSTALAÇÃO DO APLICATIVO... 3 Privilégios necessários para executar o instalador... 3 VISÃO GERAL DO PTA... 4 Quando utilizar

Leia mais

www.leitejunior.com.br 26/04/2012 19:30 Leite Júnior QUESTÕES CESPE 26/04/2012 AO VIVO

www.leitejunior.com.br 26/04/2012 19:30 Leite Júnior QUESTÕES CESPE 26/04/2012 AO VIVO QUESTÕES CESPE 26/04/2012 AO VIVO CONCURSO: SEGER / ES Com referência à tela Painel de controle do sistema operacional Windows e ao sistema operacional Windows, julgue os itens a seguir. 31 No Windows,

Leia mais

EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR

EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR Com base no Windows XP, na figura ao lado, julgue os itens que se seguem: 01- É possível afirmar que ao se clicar em O que mais devo saber sobre

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 -

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 - DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO - Professor Esp. Wellington de Oliveira Graduação em Ciência da Computação Pós-Graduação em Docência do Ensino Superior Pós-Graduação MBA em Gerenciamento de

Leia mais

CAPÍTULO IV Sistema Operacional Microsoft Windows XP

CAPÍTULO IV Sistema Operacional Microsoft Windows XP CAPÍTULO IV Sistema Operacional Microsoft Windows XP Sistemas Operacionais Sistemas Operacionais são programas que como o próprio nome diz tem a função de colocar o computador em operação. O sistema Operacional

Leia mais

INFORMÁTICA PROF. RENATO DA COSTA

INFORMÁTICA PROF. RENATO DA COSTA CONTEÚDO PROGRAMÁTICO FCC 2012 NOÇÕES DE : 1 Conceitos de Internet e intranet. 2 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO QUESTÕES CESGRANRIO 10/04/2012 AO VIVO DE PETRÓLEO E DERIVADOS... QUESTÃO 21 - Um determinado usuário trabalha em uma rede que possui o servidor anpout.gov.br para envio de e-mails e o servidor anpin.gov.br

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

aluno, Responda ao questionário e tire suas dúvidas caso as tenha.

aluno, Responda ao questionário e tire suas dúvidas caso as tenha. Recurso 1 MINISTRADO EM 27/05/2015 Prova da PM aluno, Responda ao questionário e tire suas dúvidas caso as tenha. ------------------Soldado_Policia_Militar_MG_2013 1. 33ª QUESTÃO Marque a alternativa CORRETA.

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

GABARITO - B. manuel@carioca.br

GABARITO - B. manuel@carioca.br NOÇÕES DE INFORMÁTICA EDITORA FERREIRA PROVA MPRJ -TÉCNICO ADMINISTRATIVO - TADM NCE-UFRJ CORREÇÃO - GABARITO COMENTADO Considere que as questões a seguir referem-se a computadores com uma instalação padrão

Leia mais

Professor: Macêdo Firmino Disciplina: Redes de Computadores II

Professor: Macêdo Firmino Disciplina: Redes de Computadores II Professor: Macêdo Firmino Disciplina: Redes de Computadores II Na aula de hoje iremos conhecermos e relembrarmos duas ferramentas do Windows, chamadas de ipconfig e nslookup. Além disso, iremos discutirmos

Leia mais

Informática Aplicada Revisão para a Avaliação

Informática Aplicada Revisão para a Avaliação Informática Aplicada Revisão para a Avaliação 1) Sobre o sistema operacional Windows 7, marque verdadeira ou falsa para cada afirmação: a) Por meio do recurso Windows Update é possível manter o sistema

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

Noções de Informática TRT -RS

Noções de Informática TRT -RS Analista Judiciário 26. Um usuário do Windows 7 Professional em português clicou, a partir do Painel de Controle, nas seguintes opções: Rede e Internet; Exibir o status e as tarefas da rede; Conexão Local;

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores DOCUMENTAÇÃO TÉCNICA Setembro de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft para monitoramento de servidores sumário CA Nimsoft Monitor para servidores 3 visão geral da solução

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

MANUAL DO USUÁRIO BRASQUID

MANUAL DO USUÁRIO BRASQUID MANUAL DO USUÁRIO BRASQUID Saulo Marques FATEC FACULDADE DE TECNOLOGIA DE CARAPICUIBA Sumário 1 Instalação... 4 2 Configuração inicial... 6 2.1 Scripts e Arquivos Auxiliares... 10 2.2 O Squid e suas configurações...

Leia mais

Exercícios. Prof.ª Helena Lacerda. helena.lacerda@gmail.com

Exercícios. Prof.ª Helena Lacerda. helena.lacerda@gmail.com Exercícios Prof.ª Helena Lacerda helena.lacerda@gmail.com 1) Qual, dentre os dispositivos periféricos listados abaixo, é o único que serve apenas como dispositivo de entrada? a) Alto falante b) Impressora

Leia mais

GABARITO B. 1 manuel@carioca.br MPRJ TSAD TSPR TNAI/2007

GABARITO B. 1 manuel@carioca.br MPRJ TSAD TSPR TNAI/2007 EDITORA FERREIRA PROVAS MPRJ TÉCNICO SUPERIOR ADMINISTRATIVO TSAD TÉCNICO SUPERIOR PROCESSUAL TSPR TÉCNICO DE NOTIFICAÇÃO E ATOS INTIMATÓRIOS TNAI NCE UFRJ NOÇÕES DE INFORMÁTICA CORREÇÃO GABARITO COMENTADO

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

efagundes com Como funciona a Internet

efagundes com Como funciona a Internet Como funciona a Internet Eduardo Mayer Fagundes 1 Introdução à Internet A Internet é uma rede de computadores mundial que adota um padrão aberto de comunicação, com acesso ilimitado de pessoas, empresas

Leia mais

CONHECIMENTOS ESPECÍFICOS

CONHECIMENTOS ESPECÍFICOS Julgue os itens subsecutivos, acerca de noções básicas de arquitetura de computadores. 51 Periféricos são dispositivos responsáveis pelas funções de entrada e saída do computador, como, por exemplo, o

Leia mais

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Introdução: Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Prezados leitores, esta é a primeira parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo

Leia mais

Aula Pratica 3 Configurações de Rede Ethernet com Protocolo TCP/IP

Aula Pratica 3 Configurações de Rede Ethernet com Protocolo TCP/IP 1 Aula Pratica 3 Configurações de Rede Ethernet com Protocolo TCP/IP Objetivo: Esta aula tem como objetivo apresentar aos alunos como configurar equipamentos em redes Ethernet com os protocolos TCP/IP.

Leia mais

PROVA DE NOÇÕES DE MICROINFORMÁTICA

PROVA DE NOÇÕES DE MICROINFORMÁTICA 18 PROVA DE NOÇÕES DE MICROINFORMÁTICA AS QUESTÕES DE 41 A 60 CONSIDERAM O ESQUEMA PADRÃO DE CONFIGURAÇÃO DO SISTEMA OPERACIONAL MICROSOFT WINDOWS ME E DAS FERRAMENTAS MICROSOFT WINDOWS EXPLORER, MICRO-

Leia mais

Entregar um relatório respondendo as questões propostas e principais observações feitas durante a prática (para os itens 1, 3, 4, 5, 6 e 7).

Entregar um relatório respondendo as questões propostas e principais observações feitas durante a prática (para os itens 1, 3, 4, 5, 6 e 7). EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática 2 Certificados digitais e Linux-TCP/IP Entregar um relatório respondendo as questões propostas e principais observações feitas durante

Leia mais

FAQ PERGUNTAS FREQUENTES

FAQ PERGUNTAS FREQUENTES FAQ PERGUNTAS FREQUENTES 1 SUMÁRIO SUMÁRIO...2 1.Quais são as características do Programa?...4 2.Quais são os pré-requisitos para instalação do Sigep Web?...4 3.Como obter o aplicativo para instalação?...4

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

UNIVERSIDADE FEDERAL DE CAMPINA GRANDE SECRETARIA DE RECURSOS HUMANOS COORDENAÇÃO DE GESTÃO E DESENVOLVIMENTO DE PESSOAS EDITAL CGDP/SRH Nº 04/2010

UNIVERSIDADE FEDERAL DE CAMPINA GRANDE SECRETARIA DE RECURSOS HUMANOS COORDENAÇÃO DE GESTÃO E DESENVOLVIMENTO DE PESSOAS EDITAL CGDP/SRH Nº 04/2010 UNIVERSIDADE FEDERAL DE CAMPINA GRANDE SECRETARIA DE RECURSOS HUMANOS COORDENAÇÃO DE GESTÃO E DESENVOLVIMENTO DE PESSOAS EDITAL CGDP/SRH Nº 04/2010 ABERTURA E DISPOSIÇÕES GERAIS DO CURSO DE INFORMÁTICA

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

Manual de Instalação e Configuração do Sistema Cali LAB View

Manual de Instalação e Configuração do Sistema Cali LAB View Manual de Instalação e Configuração do Sistema Cali LAB View www.cali.com.br - Manual de Instalação e Configuração do Sistema Cali LAB View - Página 1 de 29 Índice INSTALAÇÃO E CONFIGURAÇÃO (FIREBIRD E

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

ALGUNS CONCEITOS. Rede de Computadores

ALGUNS CONCEITOS. Rede de Computadores ALGUNS CONCEITOS Rede de Computadores Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 OBJETIVO 1. Compartilhar recursos computacionais disponíveis sem considerar a localização física

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

6 - Gerência de Dispositivos

6 - Gerência de Dispositivos 1 6 - Gerência de Dispositivos 6.1 Introdução A gerência de dispositivos de entrada/saída é uma das principais e mais complexas funções do sistema operacional. Sua implementação é estruturada através de

Leia mais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais Notas da Aula 15 - Fundamentos de Sistemas Operacionais 1. Software de Entrada e Saída: Visão Geral Uma das tarefas do Sistema Operacional é simplificar o acesso aos dispositivos de hardware pelos processos

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Guia de utilização - Novodrive

Guia de utilização - Novodrive Guia de utilização - Novodrive Usuários Mac Versão 1.14 das Configurações do Novodrive A janela de configurações é parte integrante do Software Desktop Novodrive ve e serve para realizar a configuração

Leia mais

8.2.11 Quebras de página 8.3 Exercícios para fixação

8.2.11 Quebras de página 8.3 Exercícios para fixação SUMÁRIO 1. INTRODUÇÃO À INFORMÁTICA 1.1 Conceitos básicos de informática e alguns termos usuais 1.2 Geração dos computadores 1.3 Evolução da tecnologia dos computadores 1.4 Sistema de informática 1.5 Tipos

Leia mais

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Este arquivo ReadMe contém as instruções para a instalação dos drivers de impressora PostScript e PCL

Leia mais

Assinatura Digital de Contratos de Câmbio Banrisul Utilização dos certificados digitais para a Assinatura de Contratos de Câmbio Banrisul.

Assinatura Digital de Contratos de Câmbio Banrisul Utilização dos certificados digitais para a Assinatura de Contratos de Câmbio Banrisul. Assinatura Digital de Contratos de Câmbio Banrisul Utilização dos certificados digitais para a Assinatura de Contratos de Câmbio Banrisul. Manual Descritivo Índice 1. Introdução 1.1. Objetivo. 1.2. Escopo.

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

DNS DOMAIN NAME SYSTEM

DNS DOMAIN NAME SYSTEM FRANCISCO TESIFOM MUNHOZ 2007 Índice 1 DNS DOMAIN NAME SYSTEM 3 2 PROXY SERVER 6 3 DHCP DYNAMIC HOST CONFIGURATION PROTOCOL 7 4 FIREWALL 8 4.1 INTRODUÇÃO 8 4.2 O QUE É FIREWALL 9 4.3 RAZÕES PARA UTILIZAR

Leia mais

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos: Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

Exercícios CESPE/UnB 2012

Exercícios CESPE/UnB 2012 Exercícios CESPE/UnB 2012 Julgue os itens seguintes, acerca dos sistemas operacionais Windows e Linux. 01 No sistema Linux, existe um usuário de nome root, que tem poder de superusuário. Esse nome é reservado

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Kurose Redes de Computadores e a Internet Uma Abordagem Top-Down 5ª. Edição Pearson Cap.: 1 até 1.2.2 2.1.2 2.1.4 Como funciona uma rede? Existem princípios de orientação e estrutura?

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Banco do Brasil - Escriturário INFORMÁTICA

Banco do Brasil - Escriturário INFORMÁTICA Banco do Brasil - Escriturário INFORMÁTICA Nível de Importância INFORMÁTICA TEMA QTD % 1º Sistema Operacional 3 20% 2º Protocolos 2 3º Editor de Textos 2 4º Segurança da Informação 2 5º Planilhas eletrônicas

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Version Notes (Notas da versão) Versão 4.11.1.7-26-02-2013

Version Notes (Notas da versão) Versão 4.11.1.7-26-02-2013 Florianópolis, 26 de fevereiro de 2013. Abaixo você confere as características e funcionalidades da nova versão 4.11.1.7 do Channel. Para quaisquer dúvidas ou na necessidade de maiores esclarecimentos,

Leia mais