Fundação Oswaldo Cruz

Tamanho: px
Começar a partir da página:

Download "Fundação Oswaldo Cruz"

Transcrição

1 Fundação Oswaldo Cruz Concurso Público 2010 Tecnologista em Saúde Pública Prova Objetiva Código da prova C3120 Gerenciamento de Redes Instruções: Você deverá receber do fiscal: a) um caderno com o enunciado das 60 (sessenta) questões, sem repetição ou falha; b) uma folha destinada à marcação das suas respostas. Ao receber a folha de respostas, você deve: a) conferir se seu nome, número de identidade, cargo e perfil estão corretos. b) verificar se o cargo, perfil e código da prova que constam nesta capa são os mesmos da folha de respostas. Caso haja alguma divergência, por favor comunique ao fiscal da sala. c) ler atentamente as instruções de preenchimento da folha de respostas; d) assinar a folha de respostas. É sua responsabilidade preencher a folha de respostas, que será o único documento válido para a correção. Você deverá preencher a folha de respostas utilizando caneta esferográfica de tinta azul ou preta. Em hipótese alguma haverá substituição da folha de respostas por erro cometido por você. As questões da prova são identificadas pelo número que se situa acima do enunciado. O tempo disponível para essa prova é de 4 (quatro) horas, incluindo o tempo para a marcação da folha de respostas. Durante as primeiras duas horas você não poderá deixar a sala de prova, salvo por motivo de força maior. Você somente poderá levar o caderno de questões caso permaneça em sala até 30 (trinta) minutos antes do tempo previsto para o término da prova. Ao terminar a prova, você deverá entregar a folha de respostas ao fiscal e assinar a lista de presença.

2

3 Tecnologista em Saúde Pública Gerenciamento de Redes Língua Portuguesa Texto A era do sustentável Provavelmente a única chance de salvar efetivamente as florestas tropicais e aqueles que lá vivem é encontrar uma forma para que elas possam coexistir com a lógica do mundo moderno, inclusive no Brasil. Ambientalistas do mundo inteiro reconhecem, no íntimo, que nesses países de enormes desigualdades sociais, onde estão as últimas florestas tropicais intactas, a pressão sobre os recursos naturais é grande e as formas de fiscalização das eventuais leis de proteção são muito frágeis. Esta lógica significa uma função econômica para a floresta, explorando-a sem destruí-la e sem exaurir seus recursos naturais. É nesta linha que o uso sustentado das florestas ganhou grande força na consciência dos formadores de opinião que defendem o meio ambiente. É também neste caminho que várias experiências e inúmeras pesquisas estão fervilhando no momento, pelo Brasil e pelo mundo afora. Aqui, vemos o trabalho nas reservas extrativistas, o fornecimento de matéria-prima para a indústria de cosméticos e farmacêutica, a exploração de madeira certificada. O conceito de uso sustentado dos recursos naturais vai muito além das florestas, para hoje estar incorporado a todas as atividades da humanidade. O ressiclar, reutilizar, substituir e otimizar deixaram de ser moda para se tornarem obrigação de quem deseja garantir a qualidade das futuras gerações. (Peter Milko) 01 O pensamento nuclear do texto pode ser expresso do seguinte modo: (A) a exploração das florestas deve ser feita de maneira sustentável, sem que haja perdas futuras com a devastação da reserva natural. (B) para a salvação das florestas tropicais brasileiras, é indispensável definir uma estratégia que possa preservar ecossistemas, como a Mata Atlântica. (C) é indispensável, para a preservação das nossas florestas, a adoção de uma política preservacionista e do aprimoramento da fiscalização. (D) o Brasil precisa adotar urgentemente medidas que estejam no mesmo caminho das inúmeras pesquisas modernas. (E) o futuro de nossas florestas está dependente da adoção de medidas urgentes de preservação ambiental, que só pode ser obtida se for permitido um extrativismo limitado. 02 No título do texto ocorre o seguinte fato gramatical: (A) a modificação de classe gramatical do vocábulo sustentável. (B) o uso indevido de uma forma verbal como substantivo. (C) a utilização de um substantivo por outro. (D) o emprego inadequado de um adjetivo. (E) um erro de concordância nominal. 03 Como epígrafe deste texto aparece um pensamento de Lester Brown: Uma sociedade sustentável é aquela que satisfaz suas necessidades, sem diminuir as perspectivas das gerações futuras. O segmento do texto que se relaciona mais de perto a esse pensamento é: (A) Provavelmente a única chance de salvar efetivamente as florestas tropicais e aqueles que lá vivem é encontrar uma forma para que elas possam coexistir com a lógica do mundo moderno, inclusive no Brasil. (B) Ambientalistas do mundo inteiro reconhecem, no íntimo, que nesses países de enormes desigualdades sociais, onde estão as últimas florestas tropicais intactas, a pressão sobre os recursos naturais é grande e as formas de fiscalização das eventuais leis de proteção são muito frágeis. (C) Esta lógica significa uma função econômica para a floresta, explorando-a sem destruí-la e sem exaurir seus recursos naturais. (D) É nesta linha que o uso sustentado das florestas ganhou grande força na consciência dos formadores de opinião que defendem o meio ambiente. (E) O conceito de uso sustentado dos recursos naturais vai muito além das florestas, para hoje estar incorporado a todas as atividades da humanidade. 04 O texto é um editorial de uma revista intitulada Horizonte geográfico. A respeito do conteúdo desse texto é correto afirmar que: (A) trata-se de uma opinião pessoal sustentada por pesquisadores de todo o mundo. (B) refere-se a uma sugestão de atuação na área ambiental para o governo brasileiro. (C) mostra um caminho moderno para o desenvolvimento econômico. (D) apresentado no primeiro parágrafo, o assunto é analisado nos dois seguintes. (E) ainda que argumentativo, o texto carece de uma conclusão. 05 O título do texto fala da era do sustentável, referindo-se: (A) a um tempo distante, quando o equilíbrio ambiente / economia estará presente. (B) a um tempo passado, quando as florestas permaneciam intactas. (C) ao momento presente, quando a política da sustentabilidade é dominante. (D) à expressão de um desejo para a preservação das florestas tropicais. (E) a uma época imediatamente futura em que o meio ambiente ficará intacto. 06 Assinale a alternativa que apresente o adjetivo que indica uma opinião do enunciador do texto. (A) Recursos naturais. (B) Reservas extrativistas. (C) Inúmeras pesquisas. (D) Futuras gerações. (E) Única chance. Prova Objetiva C3120 3

4 FIOCRUZ Concurso Público Provavelmente a única chance de salvar efetivamente as florestas tropicais e aqueles que lá vivem é encontrar uma forma para que elas possam coexistir com a lógica do mundo moderno, inclusive no Brasil. Ambientalistas do mundo inteiro reconhecem, no íntimo, que nesses países de enormes desigualdades sociais, onde estão as últimas florestas tropicais intactas, a pressão sobre os recursos naturais é grande e as formas de fiscalização das eventuais leis de proteção são muito frágeis. Nesse primeiro parágrafo do texto, o único termo sublinhado que tem o referente anterior corretamente identificado é: (A) aqueles = que lá vivem. (B) que = aqueles. (C) elas = florestas tropicais e aqueles que lá vivem. (D) nesses países = mundo inteiro. (E) onde = Brasil. 08 Assinale a alternativa que mostra uma modificação inadequada de um segmento por um outro equivalente semanticamente. (A) Lógica do mundo moderno = lógica mundial moderna. (B) Ambientalistas do mundo inteiro = ambientalistas de todo o mundo. (C) Leis de proteção = leis protecionistas. (D) Uso dos recursos naturais = uso natural dos recursos. (E) Para a indústria de cosméticos e farmacêutica = para a indústria farmacêutica e de cosméticos. 09 O segmento do texto que mostra um erro ortográfico é: (A) Provavelmente a única chance de salvar efetivamente as florestas tropicais e aqueles que lá vivem é encontrar uma forma para que elas possam coexistir com a lógica do mundo moderno, inclusive no Brasil. (B) É também neste caminho que várias experiências e inúmeras pesquisas estão fervilhando no momento, pelo Brasil e pelo mundo afora. (C) Aqui, vemos o trabalho nas reservas extrativistas, o fornecimento de matéria-prima para a indústria de cosméticos e farmacêutica, a exploração de madeira certificada. (D) O conceito de uso sustentado dos recursos naturais vai muito além das florestas, para hoje estar incorporado a todas as atividades da humanidade. (E) O ressiclar, reutilizar, substituir e otimizar deixaram de ser moda para se tornarem obrigação de quem deseja garantir a qualidade das futuras gerações. 10 Assinale a alternativa que não mostra ideia ou forma aumentativa / superlativa. (A) Provavelmente a única chance de salvar efetivamente as florestas tropicais.... (B)...nesses países de enormes desigualdades sociais.... (C) a pressão sobre os recursos naturais é grande. (D) as formas de fiscalização das eventuais leis de proteção são muito frágeis. (E) o uso sustentado das florestas ganhou grande força na consciência.... Tecnologia da informação 11 Com relação à estratégia geral de Tecnologia da Informação (TI) do Governo Federal, é correto afirmar que a Instrução Normativa número 04, de 19/05/2008: (A) proíbe a aquisição de softwares proprietários por instituições públicas federais. (B) define como softwares livres somente aqueles lançados sob a Licença Pública Geral GNU (GPL). (C) estabelece a preferência por soluções de software livre ou software público, contanto que atendam aos requisitos estabelecidos pelo requisitante do serviço. (D) orienta os órgãos públicos a considerar somente o custo monetário das soluções de Tecnologia da Informação no momento de sua escolha. (E) deve ser aplicada a todas as empresas sediadas no Brasil, sejam elas públicas ou privadas. 12 Com relação à legislação em vigor para contratação de serviços e produtos de TI pela administração pública federal direta, autárquica e fundacional, analise as afirmativas a seguir. I. Não poderá ser objeto de contratação, todo o conjunto dos serviços de TI de um órgão ou uma entidade em um único contrato. II. Não poderão ser objeto de contratação, mais de uma solução de TI em um único contrato. III. Não poderá ser objeto de contratação, gestão de processos de TI, incluindo gestão de segurança da informação. IV. Não poderão ser objeto de contratação, soluções de TI disponíveis no mercado há menos de dois anos. (A) se somente as afirmativas I, II e III estiverem corretas. (B) se todas as afirmativas estiverem corretas. (C) se somente as afirmativas I, II e IV estiverem corretas. (D) se somente as afirmativas II e III estiverem corretas. (E) se somente as afirmativas I e III estiverem corretas. 13 A Instrução Normativa de 04 de 2008 define estratégias necessárias ao contratar bens e serviços de TI. Algumas estratégias estão listadas a seguir, à exceção de uma. Assinale-a. (A) Avaliar os riscos da contratação. (B) Realizar um planejamento completo da contratação. (C) Analisar a viabilidade da contratação. (D) Selecionar a opção de nível de serviço imediatamente superior ao requerido. (E) Definir ao menos uma pessoa responsável por gerir o contrato. 4 Prova Objetiva C3120

5 Tecnologista em Saúde Pública Gerenciamento de Redes 14 Com relação ao padrão e-ping (Padrões de Interoperabilidade para Governo Eletrônico), analise as áreas a seguir. I. Interconexão. II. Segurança. III. Meios de acesso. IV. Organização e intercâmbio de informações. V. Áreas de integração para governo eletrônico. (A) se o padrão e-ping abranger todas as áreas citadas. (B) se o padrão e-ping abranger somente as áreas I, II, IV e V. (C) se o padrão e-ping abranger somente a área V. (D) se o padrão e-ping abranger somente as áreas III, IV e V. (E) se o padrão e-ping abranger somente as áreas II, IV e V. 15 Com relação à contratação de bens e serviços de TI por requisitantes que pertençam à administração pública, analise as afirmativas a seguir. I. É vedado estabelecer vínculo de subordinação com funcionários dos fornecedores. II. É vedado prever em edital a remuneração dos funcionários dos fornecedores. III. É vedado indicar pessoas para compor o quadro funcional dos fornecedores. IV. É vedado reembolsar despesas com transporte e hospedagem de fornecedores. (A) se todas as afirmativas estiverem corretas. (B) se somente as afirmativas I, II e III estiverem corretas. (C) se somente as afirmativas II, III e IV estiverem corretas. (D) se somente as afirmativas I e III estiverem corretas. (E) se somente as afirmativas II e III estiverem corretas. 16 A alternativa que não faz parte da gestão de um contrato de serviços de TI é: (A) elaboração de um plano para repasse dos conhecimentos necessários à execução dos serviços contratados. (B) realização de uma reunião para assinatura do termo de compromisso por parte do contratado. (C) criação de ordens de serviço contendo os resultados esperados. (D) monitoramento, por parte do requisitante, da execução do serviço pelo contratado. (E) explicitação da motivação da contratação. 17 Segundo a disciplina de gerenciamento de projetos aplicada à TI, com relação ao escopo de projetos, é correto afirmar que: (A) não podem ocorrer mudanças. (B) alterações ao escopo são aceitáveis em qualquer condição. (C) mudanças podem ocorrer somente antes do estabelecimento da linha de base do projeto. (D) em tais projetos, o escopo consiste unicamente na definição das necessidades do projeto. (E) todas mudanças no escopo precisam ser aprovadas pelo gestor do projeto. 18 Dentre as alternativas a seguir assinale aquela que não está incluída na definição do escopo de um projeto de software. (A) Objetivo do projeto. (B) Identificação dos envolvidos no projeto. (C) Ambiente técnico para o software. (D) Prazo desejado para o término do projeto. (E) Nome do software. 19 Com relação ao gerenciamento de projetos de TI, assinale a alternativa que não se inclui entre as tarefas definidas para a área de gestão de riscos. (A) Buscar constantemente reduzir os problemas de segurança, disponibilidade e desempenho do projeto. (B) Minimizar a probabilidade de ocorrências que prejudiquem o sucesso do projeto. (C) Estabelecer respostas a ocorrências conhecidas e desconhecidas que ameacem os resultados do projeto. (D) Contratar fornecedores de softwares antivírus. (E) Avaliar potenciais problemas introduzidos pelas pessoas envolvidas no projeto. 20 Com relação à gestão de riscos em projetos de TI, analise os componentes de um projeto de TI a seguir. I. Hardware. II. Software. III. Usuários. IV. Prazos. V. Custos. VI. Fornecedores. (A) se todos os componentes forem fontes de risco. (B) se somente os componentes I, II e III forem fontes de risco. (C) se somente os componentes I, II, III e IV forem fontes de risco. (D) se somente os componentes I, III, V e VI forem fontes de risco. (E) se somente os componentes I e II forem fontes de risco. 21 Em relação à gestão de riscos em projetos de TI, assinale a alternativa correta. (A) Os riscos precisam ser geridos, pois eliminá-los é impossível. (B) O risco de invasão dos sistemas é o fator de risco mais significativo em qualquer projeto de TI. (C) Os custos de um projeto de TI não representam risco ao mesmo. (D) Projetos bem planejados e gerenciados dispensam a gestão de riscos. (E) A violação de regulamentações locais não cabe à gestão de riscos de projetos de TI. Prova Objetiva C3120 5

6 FIOCRUZ Concurso Público Com relação à gestão de prazo de projetos de TI, considere as afirmativas a seguir. I. O escopo do projeto tem grande importância para a definição dos prazos. II. Os recursos disponíveis para um projeto não afetam seus prazos. III. O prazo de um projeto não interfere em seus custos. IV. A definição da linha de base é fundamental para estabelecer o prazo de um projeto. (A) se somente as afirmativas II e III estiverem corretas. (B) se somente as afirmativas I e IV estiverem corretas. (C) se somente as afirmativas I, II e III estiverem corretas. (D) se somente as afirmativas I, III e IV estiverem corretas. (E) se todas as afirmativas estiverem corretas. 23 Sobre a gestão de prazo de projetos de TI, analise as afirmativas a seguir. I. O prazo influencia fortemente a satisfação do cliente em relação ao projeto. II. O prazo pode ser efetivamente alterado apenas pelo gerente do projeto. III. O prazo inclui os prazos de pagamento do fornecedor pelo cliente. (A) se somente as afirmativas I e II estiverem corretas. (B) se somente as afirmativas II e III estiverem corretas. (C) se somente as afirmativas I e III estiverem corretas. (D) se somente a afirmativa I estiver correta. (E) se todas as afirmativas estiverem corretas. 24 Sobre a relação entre gestão de prazos e a dependência entre tarefas que compõem um projeto de TI, analise as afirmativas a seguir. I. A dependência entre tarefas é peça-chave na determinação do prazo do projeto. II. A dependência entre tarefas influencia a diferença de custos entre as tarefas. III. A dependência entre tarefas não tem relação com os recursos humanos e materiais atribuídos às tarefas. (A) se somente a afirmativa I estiver correta. (B) se somente as afirmativas II e III estiverem corretas. (C) se somente as afirmativas I e III estiverem corretas. (D) se somente a afirmativa III estiver correta. (E) se todas as afirmativas estiverem corretas. 25 Com relação à gestão da comunicação em projetos de TI, assinale a afirmativa incorreta. (A) Quando eficaz, a gestão da comunicação facilita a solução de problemas, conflitos e a tomada de decisão. (B) A comunicação eficiente em um projeto mantém a equipe unida. (C) O excesso de comunicação em um projeto pode prejudicar seus resultados. (D) O descarte de informações de um projeto é uma das responsabilidades da gestão da comunicação. (E) A gestão da comunicação sempre requer um gestor específico para esse fim. 26 Com relação à gestão de qualidade em projetos de TI, analise as afirmativas a seguir. I. A gestão de qualidade deve ser realizada ao longo de toda a duração do projeto. II. A gestão de qualidade deve ser realizada pelo cliente do projeto. III. A gestão de qualidade deve ser realizada pelo fornecedor do projeto. IV. A gestão de qualidade é compreendida como a gestão da qualidade dos softwares produzidos. (A) se somente as afirmativas I, II e III estiverem corretas. (B) se somente as afirmativas I, II e IV estiverem corretas. (C) se somente as afirmativas I e III estiverem corretas. (D) se somente as afirmativas I, III e IV estiverem corretas. (E) se todas as afirmativas estiverem corretas. 27 Assinale, dentre as alternativas a seguir, aquela que não constitui uma técnica de gestão de qualidade em projetos de TI. (A) Reuniões com os envolvidos no projeto. (B) Testes de usabilidade dos softwares produzidos. (C) Consultas ao cliente do projeto para avaliação da qualidade. (D) Estabelecimento de sanções e multas por falhas de qualidade. (E) Definição de um gestor de qualidade para o projeto. 28 Com relação à gestão de qualidade em projetos de TI, assinale a afirmativa correta a respeito da terceirização de serviços no tocante à qualidade de projetos de TI. (A) A terceirização não garante por si só a qualidade do serviço. (B) A qualidade do projeto é o único motivo para justificar a terceirização. (C) Tarefas terceirizadas dispensam o acompanhamento da qualidade. (D) A terceirização reduz a responsabilidade do gerente do projeto pela sua qualidade. (E) A qualidade de um projeto é decorrência da quantidade de tarefas terceirizadas envolvidas. 29 Com relação à gestão da comunicação em projetos de TI, considere as afirmativas a seguir. I. O plano de comunicação do projeto deve ser ajustado à equipe. II. A comunicação, num projeto, deve ser incorporada à rotina. III. Todos os participantes do projeto devem estar presentes em cada reunião. IV. As informações geradas e coletadas devem permanecer acessíveis apenas ao gestor da comunicação. V. A comunicação interativa (conversas, reuniões e entrevistas, por exemplo) é sempre preferível à comunicação de uma única via (relatórios, memorandos e s, por exemplo). (A) se somente a afirmativa I estiver correta. (B) se somente as afirmativas I e II estiverem corretas. (C) se somente as afirmativas I, II e V estiverem corretas. (D) se somente as afirmativas I, II, III e IV estiverem corretas. (E) se todas as afirmativas estiverem corretas. 6 Prova Objetiva C3120

7 Tecnologista em Saúde Pública Gerenciamento de Redes 30 Dentre as alternativas a seguir, assinale aquela que não representa uma prática saudável para a gestão eficaz da comunicação em projetos de TI. (A) Ouvir atentamente. (B) Pensar objetivamente. (C) Discutir abertamente. (D) Responder rapidamente às solicitações. (E) Manter a comunicação de más notícias num nível superficial. Gerenciamento de redes 31 O modelo OSI (Open Systems Interconnection) da ISO (Organização Internacional para Padronização) define sete camadas de redes de computadores. Com relação a estas sete camadas, assinale a alternativa que apresenta a relação correta entre os números e os nomes das camadas, na ordem correta. (A) 1. Camada física; 2. Camada de enlace; 3. Camada de rede; 4. Camada de transporte; 5. Camada de sessão; 6. Camada de apresentação; 7. Camada de aplicação. (B) 1. Camada física; 2. Camada de enlace; 3. Camada de rede; 4. Camada de transporte; 5. Camada de apresentação; 6. Camada de sessão; 7. Camada de aplicação. (C) 1. Camada física; 2. Camada de enlace; 3. Camada de rede; 4. Camada de transporte; 5. Camada de apresentação; 6. Camada de aplicação; 7. Camada de sessão. (D) 1. Camada física; 2. Camada de enlace; 3. Camada de transporte; 4. Camada de rede; 5. Camada de sessão; 6. Camada de apresentação; 7. Camada de aplicação. (E) 1. Camada de enlace; 2. Camada física; 3. Camada de rede; 4. Camada de transporte; 5. Camada de sessão; 6. Camada de apresentação; 7. Camada de aplicação. 32 Considere o procedimento de handshake do protocolo de controle de transmissão (TCP) descrito na figura a seguir, em que cada seta numerada representa a transmissão de um pacote IP e as setas verticais indicam a cronologia da conexão. Assinale, dentre as alternativas a seguir, aquela que corresponde a todos os marcadores ativos em cada um dos três pacotes (setas numeradas) mostrados na figura quando a máquina CLIENTE estabelece uma nova conexão de rede com a máquina SERVIDOR. (A) 1: SYN; 2: SYN e ACK; 3: ACK. (B) 1: SYN e ACK; 2: SYN; 3: ACK. (C) 1: SYN; 2: ACK; 3: SYN e ACK. (D) 1: SYN e ACK; 2: ACK; 3: SYN. (E) 1: SYN; 2: SYN; 3: SYN e ACK. 33 Dentre as alternativas a seguir, assinale a única que apresenta recursos que não são embutidos no sistema operacional Windows Server (A) Interpretador de linha de comando (shell). (B) Servidor de diretório Active Directory. (C) Armazenamento de arquivos. (D) Servidor web IIS. (E) Servidor de arquivos NFS (Network File Server). 34 A respeito de redes IPv4, assinale a afirmativa incorreta. (A) O protocolo ARP (Address Resolution Protocol) faz a resolução da camada de enlace subjacente e a camada de rede IP. (B) Uma máscara de rede de 8 bits ( ) define uma faixa de até ( ) 2 endereços IP utilizáveis por dispositivos ligados à rede. (C) O espaço de endereços IP entre e é reservado para redes privadas. (D) Cada pacote contém uma soma de verificação (também chamada de checksum) para assegurar a correção do conteúdo do pacote. (E) O uso de VPNs (Virtual Private Networks ou Redes Virtuais Privadas) é o principal causador da exaustão do número de endereços IP na atualidade. 35 Sobre o protocolo IPv6, assinale a afirmativa correta. (A) Redes IPv6 comunicam-se com redes IPv4 sem necessidade de encapsulamento de pacotes. (B) O número de endereços IPv6 possíveis é oito vezes maior que o número de endereços IPv4 possíveis. (C) Não é tecnicamente possível utilizar o protocolo TCP juntamente com IPv6. (D) O sistema DNS (Domain Name System ou Sistema de Nomes de Domínio) é capaz de resolver nomes de domínio para endereços IPv6. (E) O protocolo UDP é incompatível com o protocolo IPv6. 36 Considerando as atribuições de um sistema operacional multitarefa, assinale, dentre as alternativas a seguir, aquela que não é obrigatória. (A) Atuar como interface entre os dispositivos físicos (hardware) e o usuário (ou programas do usuário). (B) Gerenciar o acesso dos programas aplicativos à memória do sistema. (C) Servir arquivos pelo protocolo HTTP. (D) Definir a ordem e a prioridade de execução dos processos do sistema. (E) Gerenciar o acesso dos programas aplicativos aos recursos de rede. 37 Sobre o sistema operacional Windows Server 2008, assinale a alternativa verdadeira. (A) É multi-tarefa e multi-usuário. (B) É incompatível com virtualização. (C) Inclui o conjunto de aplicativos Microsoft Office (D) Dispensa atualizações via Internet. (E) É imune a softwares maliciosos, como vírus. Prova Objetiva C3120 7

8 FIOCRUZ Concurso Público Considerando kernels (núcleos de sistema operacional) do tipo microkernel, assinale a afirmativa correta. (A) Realizam apenas as funções fundamentais do gerenciamento de recursos. (B) São obrigatoriamente mais velozes que os demais tipos de kernel. (C) Jamais foram empregados em dispositivos comercializados no Brasil. (D) Dispensam o uso de mecanismos de comunicação entre processos (conhecidos como IPC). (E) Seus conceitos não são aplicáveis a microcomputadores. 39 A respeito de processos e threads, analise as seguintes afirmativas. I. Uma thread pode conter múltiplos processos. II. Processos individuais possuem espaços de memória separados. III. Threads compartilham estruturas de dados e de memória. IV. Sistemas dotados de múltiplas UCPs são capazes de executar múltiplos processos simultaneamente. V. Sistemas dotados de múltiplas UCPs são capazes de executar múltiplas threads simultaneamente. (A) se todas as afirmativas estiverem corretas. (B) se somente as afirmativas I, II, III e IV estiverem corretas. (C) se somente as afirmativas II, III, IV e V estiverem corretas. (D) se somente as afirmativas I, II, III e V estiverem corretas. (E) se somente as afirmativas II, III e V estiverem corretas. 40 Considerando a virtualização de sistemas operacionais, assinale a afirmativa incorreta. (A) Permite instalar múltiplos sistemas operacionais em uma única máquina física. (B) Exige a presença, na unidade central de processamento, de instruções específicas para tal fim, independentemente da tecnologia de virtualização empregada. (C) Contribui para a compartimentalização das múltiplas funções exercidas por uma mesma máquina física. (D) Pode ser realizada por meio de um hypervisor. (E) Pode ocasionar redução de desempenho no sistema virtualizado (isto é, no sistema hóspede) em comparação a uma instalação deste mesmo sistema em uma máquina física. 41 A respeito do sistema operacional Windows Server 2008, assinale a alternativa que apresenta somente aspectos que efetivamente influenciam a segurança do sistema. (A) Atualização do sistema e dos aplicativos; força das senhas usadas pelos usuários; tipo de encaixe da unidade central de processamento à placa-mãe. (B) Atualização do sistema e dos aplicativos; força das senhas usadas pelos usuários; modelo do monitor usado. (C) Atualização do sistema e dos aplicativos; força das senhas usadas pelos usuários; emprego de permissões de acesso a arquivos e pastas. (D) Emprego de permissões de acesso a arquivos e pastas; desativação dos serviços de rede que não sejam necessários; comprimento dos nomes de usuários; modelo do monitor usado. (E) Emprego de permissões de acesso a arquivos e pastas; desativação dos serviços de rede desnecessários; comprimento dos nomes de usuários; tipo de encaixe da unidade central de processamento à placa-mãe. 42 A respeito de sistemas operacionais Linux, assinale a única alternativa a seguir que apresenta somente medidas relevantes para melhorar a velocidade de funcionamento de sistemas Linux. (A) Configuração e compilação do kernel (núcleo do sistema); desativação de serviços desnecessários; seleção de um algoríitmo escalonador de entrada e saída otimizado; reforço da senha do usuário root. (B) Configuração e compilação do kernel (núcleo do sistema); desativação de serviços desnecessários; seleção de um algorítmo escalonador de entrada e saída otimizado; escolha do driver de vídeo empregado. (C) Configuração e compilação do kernel (núcleo do sistema); desativação de serviços desnecessários; escolha do driver de vídeo empregado; seleção do idioma do sistema. (D) Configuração e compilação do kernel (núcleo do sistema); desativação de serviços desnecessários; escolha do driver de vídeo empregado; reforço da senha do usuário root. (E) Configuração e compilação do kernel (núcleo do sistema); desativação de serviços desnecessários; seleção de um algorítmo escalonador de entrada e saída otimizado; escolha do driver de vídeo empregado; alteração do nome do usuário administrador. 43 A respeito de operacionais Linux, assinale a única alternativa a seguir que apresenta somente vantagens de se usar um gerenciador de pacotes como RPM ou DPKG. (A) Definição de dependências entre pacotes; verificação de integridade dos pacotes; facilidade de instalação de múltiplos aplicativos com um único comando; possibilidade de atualização automática dos softwares do sistema. (B) Definição de dependências entre pacotes; exigência da compilação dos softwares; facilidade de instalação de múltiplos aplicativos com um único comando; possibilidade de atualização automática dos softwares do sistema. (C) Definição de dependências entre pacotes; verificação de integridade dos pacotes; facilidade de instalação de múltiplos aplicativos com um único comando; possibilidade de instalação de pacotes compilados para qualquer outra distribuição Linux existente. (D) Definição de dependências entre pacotes; verificação de integridade dos pacotes; facilidade de instalação de múltiplos aplicativos com um único comando; possibilidade de instalação de pacotes compilados para qualquer outra distribuição Linux existente; permissão de uso do diretório /opt. (E) Definição de dependências entre pacotes; verificação de integridade dos pacotes; facilidade de instalação de múltiplos aplicativos com um único comando; possibilidade de atualização automática dos softwares do sistema; permissão de uso do diretório /opt. 8 Prova Objetiva C3120

9 Tecnologista em Saúde Pública Gerenciamento de Redes 44 Dentre as alternativas a seguir, assinale aquela que apresenta o comando do servidor Postfix que deve ser utilizado para configurar autenticação SMTP-AUTH usando SASL: (A) postconf. (B) smtpd. (C) sasl-config. (D) authmail. (E) smtp-auth. 45 Considerando a hierarquia de diretórios determinada pelo padrão FHS (Filesystem Hierarchy Standard), assinale a alternativa que contém somente associações corretas entre diretórios e seu respectivo conteúdo. (A) /home/: arquivos pessoais dos usuários; /boot/: arquivos do carregador de boot; /dev/: arquivos de dispositivos; /var/: arquivos de conteúdo intensamente variável, como logs e s. (B) /home/: arquivos pessoais dos usuários; /boot/: arquivos do carregador de boot; /dev/: arquivos para desenvolvimento de aplicativos; /var/: variáveis de ambiente. (C) /usr/: arquivos pessoais dos usuários; /boot/: arquivos do carregador de boot; /dev/: arquivos para desenvolvimento de aplicativos; /var/: variáveis de ambiente. (D) /usr/: arquivos pessoais dos usuários; /boot/: arquivos do carregador de boot; /dev/: arquivos de dispositivos; /var/: arquivos de conteúdo intensamente variável, como logs e s. (E) /usr/: arquivos pessoais dos usuários; /boot/: arquivos do carregador de boot; /etc/: arquivos de configuração global dos softwares instalados no sistema; /var/: variáveis de ambiente. 46 Logo após ser instalado, o servidor IIS (Internet Information Server) traz alguns recursos já ativados. Dentre as alternativas a seguir, assinale a única que contém somente tais recursos: (A) Serviço de páginas dinâmicas ASP; scripts CGI. (B) Serviço HTTP de páginas HTML estáticas; serviço de páginas dinâmicas ASP. (C) Serviço HTTP de páginas HTML estáticas; publicação via WebDAV. (D) Serviço HTTP de páginas HTML estáticas. (E) Serviço HTTP de páginas HTML estáticas; serviço de páginas dinâmicas ASP; serviço de páginas dinâmicas ASP.NET. 47 Dentre as alternativas a seguir, assinale a que apresenta as instruções de configuração do Apache que possuem a finalidade de criar um registro de log personalizado. (A) Logged e LogFormat. (B) Logging e AccessFile. (C) LogError e LogFile. (D) LogFormat e CustomLog. (E) PersonalLog e DestFile. 48 Dentre as alternativas a seguir, assinale a a única verdadeira a respeito do recurso de criação de fazendas de servidores do Microsoft Internet Information Server 7 (IIS7). (A) Com o recurso Configuração compartilhada, a configuração de múltiplos servidores IIS7 pode ser feita por meio do uso de arquivos de configuração em volumes compartilhados na rede. (B) O aplicativo de linha de comando AppCmd.exe é incompatível com esse recurso. (C) O Gerenciador do IIS necessita do módulo Server Farm Management para lidar com esse recurso. (D) O recurso Configuração compartilhada exige optar entre o compartilhamento de arquivos de configuração e o compartilhamento de conteúdo de páginas Web. (E) O recurso de fazendas de servidores impede a instalação de módulos do IIS7 de forma centralizada para todos os servidores da mesma fazenda. 49 Nos arquivos de configuração do servidor Web Apache, a seção VirtualHost define: (A) o servidor de backup, acionado em caso de falhas do servidor principal. (B) o tipo do servidor utilizado, físico ou virtual. (C) um domínio virtual no servidor Web em questão. (D) a suspensão do site durante procedimentos de manutenção. (E) um domínio alternativo para o site principal hospedado no servidor. 50 Com relação à administração de servidores Microsoft Exchange (ME) 2007, assinale a alternativa correta. (A) O ME 2007 permite a existência de mais de um administrador. (B) O ME 2007 é incompatível com o sistema Active Directory. (C) Os recursos de segurança do ME 2007 não sofreram modificações com relação aos da versão 2003 deste software. (D) O recurso de pastas públicas no ME 2007 é muito útil para o compartilhamento de documentos devido aos controles refinados de gerenciamento, como controle de versão. (E) Um servidor de caixas de correio ME 2007 instalado em cluster pode comportar também outras funções, como Active Directory e Unificação de Mensagens. 51 A respeito do protocolo TCP, assinale a afirmativa incorreta. (A) Ele se concentra na correção da ordem de entrega dos pacotes, não na velocidade de entrega. (B) Pacotes TCP são divididos em cabeçalho e conteúdo. (C) É o protocolo de transporte mais adequado à transmissão de voz sobre IP em redes públicas. (D) Ele possui mecanismos para impedir a duplicação e a perda de pacotes. (E) Diferentes pacotes de uma mesma transmissão TCP podem ser transmitidos por meio de rotas distintas. Prova Objetiva C3120 9

10 FIOCRUZ Concurso Público A respeito da interoperabilidade entre servidores de correio eletrônico Exchange Server e Postfix, assinale a afirmativa incorreta. (A) Tanto servidores Exchange quanto Postfix já trazem em suas configurações padrão todos os valores necessários a essa interoperabilidade. (B) O uso do Active Directory pelo Microsoft Exchange não impede a interoperabilidade deste software com o Postfix. (C) Tanto servidores Postfix quanto Exchange são capazes de enviar e receber mensagens de correio eletrônico por meio do protocolo SMTP. (D) O servidor Postfix não contém todo o necessário para interoperar com o Active Directory; para isso, é necessário interagir com um software como o OpenLDAP. (E) O servidor Exchange contém mais recursos de colaboração do que o Postfix, como calendário e pastas compartilhadas. 53 A respeito de redes IP, assinale a afirmativa correta sobre a definição de um soquete de rede. (A) É uma das extremidades de uma conexão de rede entre dois dispositivos. (B) É um encaixe físico entre a placa de rede e a placa-mãe. (C) É um recurso usado por fabricantes de placas de rede para limitar o consumo de energia elétrica. (D) É o uso consciente da banda de rede em redes com alta latência. (E) É um arquivo do tipo FIFO que redireciona todo o conteúdo recebido para outro arquivo do sistema operacional. 54 Considerando microcomputadores do tipo PC, marque, dentre as alternativas a seguir, a única que contém somente dispositivos periféricos de Entrada e Saída. (A) Disco rígido, teclado e mouse. (B) Memória RAM, monitor e scanner. (C) Monitor sensível ao toque, placa de som e UCP (CPU). (D) Disco rígido, memória RAM e UCP (CPU). (E) Monitor sensível ao toque, teclado e mouse. 55 A respeito da computação paralela, assinale a afirmativa incorreta. (A) As tarefas paralelas podem ser divididas em subtarefas, que, por sua vez, podem ser executadas em múltiplos processadores. (B) O ganho de velocidade de execução de uma tarefa em paralelo é chamado de speed up. (C) A possibilidade de se paralelizar um algorítmo depende somente de sua complexidade. (D) Os sistemas de multiprocessamento simétrico e com múltiplos núcleos são capazes de tirar maior proveito de tarefas paralelas do que sistemas com uma única unidade central de processamento. (E) Nem sempre um algorítmo paralelo alcança menores tempos de execução em comparação com um algorítmo serial com a mesma finalidade. 56 A respeito da instalação e do uso do Microsoft Internet Information Server 7 (IIS) e seus módulos, assinale a alternativa incorreta. (A) Em sistemas operacionais Windows Server 2008 e Windows Server 2008 R2, a instalação completa do servidor IIS7 já vem efetuada por padrão. (B) Módulos nativos possuem acesso a todos os recursos do servidor, enquanto módulos gerenciados são capazes de acessar somente as aplicações para as quais foram ativados. (C) Módulos nativos devem ser instalados no servidor antes de serem ativados, enquanto módulos gerenciados dispensam instalação e podem ser ativados diretamente a partir de cada aplicação. (D) Módulos do IIS7 podem ser instalados, desinstalados, ativados e desativados, tanto globalmente quanto individualmente para cada aplicação, pela linha de comando por meio do utilitário AppCmd.exe. (E) Módulos nativos podem ser escritos sob a forma de DLLs (bibliotecas de ligação dinâmica) Win32 e também sob a forma de programas.net A respeito do conjunto de padrões Linux Standard Base (LSB), assinale a afirmativa correta. (A) O LSB define nomes e a localização de bibliotecas do sistema para promover a interoperabilidade entre as várias distribuições Linux. (B) O LSB é completamente ignorado pelas distribuições Linux mais utilizadas em servidores: Red Hat Enterprise Linux, Debian GNU/Linux e SUSE Linux Enterprise Server. (C) O LSB exige o uso de pacotes RPM e proíbe a presença de pacotes DEB no sistema. (D) O LSB não tem relação com os padrões POSIX. (E) O LSB não tem relação com o padrão FHS (File System Hierarchy). 58 Dentre as alternativas a seguir, marque a única que contém somente medidas válidas para aumentar a segurança de servidores Apache ou do sistema operacional sob ele. (A) Utilizar um ambiente chroot para executar o Apache; carregar e empregar o módulo mod_security; executar o Apache como usuário root; ocultar as informações de versão do Apache. (B) Utilizar um ambiente chroot para executar o Apache; executar o Apache como usuário diferente de root. (C) Aplicar atualizações do Apache com frequência; ativar o suporte a CGI; impedir a navegação de diretórios via Web. (D) Impedir a navegação de diretórios via Web; executar o Apache como usuário root. (E) Utilizar um ambiente chroot para executar o Apache; carregar e empregar o módulo mod_security; ocultar as informações de versão do Apache; permitir que o Apache siga links simbólicos; aplicar atualizações do Apache com frequência; impedir a navegação de diretórios via Web. 10 Prova Objetiva C3120

11 Tecnologista em Saúde Pública Gerenciamento de Redes 59 A respeito do sistema de arquivos /proc em sistemas operacionais Linux, assinale a afirmativa incorreta. (A) O sistema de arquivos /proc pode ser usado para criar partições lógicas em discos rígidos SCSI. (B) O sistema de arquivos /proc pode ser usado para acessar informações sobre as UCPs (CPUs) do sistema. (C) O sistema de arquivos /proc pode ser usado para alterar parâmetros de rede do sistema. (D) Em servidores, o sistema de arquivos /proc é virtual, isto é, não reside no disco rígido do computador. (E) É importante que o sistema de arquivos /proc pertença ao usuário administrador (em geral, o usuário root). 60 A respeito do recurso de desktop remoto do Windows Server 2008, assinale a afirmativa incorreta. (A) Emprega o protocolo RDP (Remote Desktop Protocol), que por padrão escuta na porta TCP 3389 na rede. (B) Logo após a ativação do recurso de desktop remoto no servidor, somente o usuário administrador do sistema tem permissão para conectar-se remotamente a este. (C) O recurso de desktop remoto permite o uso de áudio nos desktops a ele conectados. (D) O controle de acesso aos desktops remotos somente possibilita a permissão ou a proibição de acesso a grupos de usuários, não a usuários individuais. (E) O recurso de desktop remoto pode ser utilizado por outros sistemas operacionais além do Windows. Prova Objetiva C

12

Fundação Oswaldo Cruz

Fundação Oswaldo Cruz Fundação Oswaldo Cruz Concurso Público 2010 Tecnologista em Saúde Pública Prova Objetiva Código da prova C3119 Segurança da Informação Instruções: Você deverá receber do fiscal: a) um caderno com o enunciado

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO QUESTÕES CESGRANRIO 10/04/2012 AO VIVO DE PETRÓLEO E DERIVADOS... QUESTÃO 21 - Um determinado usuário trabalha em uma rede que possui o servidor anpout.gov.br para envio de e-mails e o servidor anpin.gov.br

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

O poder da colaboração e da comunicação baseadas na Nuvem

O poder da colaboração e da comunicação baseadas na Nuvem O poder da colaboração e da comunicação baseadas na Nuvem O Microsoft Office 365 é a suíte de Produtividade da Microsoft, que oferece as vantagens da Nuvem a empresas de todos os tamanhos, ajudando-as

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Servidor IIS. Sorayachristiane.blogspot.com

Servidor IIS. Sorayachristiane.blogspot.com Servidor IIS Servidor IIS IIS Serviço de informação de Internet; É um servidor que permite hospedar um ou vários sites web no mesmo computador e cria uma distribuição de arquivos utilizando o protocolo

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Librix...3. Software Livre...3. Manual Eletrônico...3. Opções de Suporte...3. Configuração de Dispositivos Básicos...4

Librix...3. Software Livre...3. Manual Eletrônico...3. Opções de Suporte...3. Configuração de Dispositivos Básicos...4 Índice Introdução Librix...3 Software Livre...3 Manual Eletrônico...3 Opções de Suporte...3 Dicas para a Instalação Configuração de Dispositivos Básicos...4 Teclado...4 Mouse...5 Vídeo...5 Rede...6 Configuração

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Hardware e Software. Exemplos de software:

Hardware e Software. Exemplos de software: Hardware e Software O hardware é a parte física do computador, ou seja, é o conjunto de componentes eletrônicos, circuitos integrados e placas, que se comunicam através de barramentos. Em complemento ao

Leia mais

aluno, Responda ao questionário e tire suas dúvidas caso as tenha.

aluno, Responda ao questionário e tire suas dúvidas caso as tenha. Recurso 1 MINISTRADO EM 27/05/2015 Prova da PM aluno, Responda ao questionário e tire suas dúvidas caso as tenha. ------------------Soldado_Policia_Militar_MG_2013 1. 33ª QUESTÃO Marque a alternativa CORRETA.

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02 Prof. André Lucio Competências da aula 2 Instalação e configuração dos sistemas operacionais proprietários Windows (7 e

Leia mais

Curso de Aprendizado Industrial Desenvolvedor WEB

Curso de Aprendizado Industrial Desenvolvedor WEB Curso de Aprendizado Industrial Desenvolvedor WEB Disciplina: Programação Orientada a Objetos II Professor: Cheli dos S. Mendes da Costa Modelo Cliente- Servidor Modelo de Aplicação Cliente-servidor Os

Leia mais

4 Estrutura do Sistema Operacional. 4.1 - Kernel

4 Estrutura do Sistema Operacional. 4.1 - Kernel 1 4 Estrutura do Sistema Operacional 4.1 - Kernel O kernel é o núcleo do sistema operacional, sendo responsável direto por controlar tudo ao seu redor. Desde os dispositivos usuais, como unidades de disco,

Leia mais

FUNDAÇÃO PARQUE TECNOLÓGICO ITAIPU - BRASIL REGULAMENTO DO PROCESSO SELETIVO Nº 42.15

FUNDAÇÃO PARQUE TECNOLÓGICO ITAIPU - BRASIL REGULAMENTO DO PROCESSO SELETIVO Nº 42.15 REGULAMENTO DO PROCESSO SELETIVO Nº 42.15 A FUNDAÇÃO PARQUE TECNOLÓGICO ITAIPU BRASIL (FPTI-BR) torna público que serão recebidas as inscrições para o Processo Seletivo nº 42.15 sob contratação em regime

Leia mais

Configurando opções do servidor de páginas e do servidor ftp.

Configurando opções do servidor de páginas e do servidor ftp. Configurando opções do servidor de páginas e do servidor ftp. Após ter criado um diretório virtual, quer seja de http ou de ftp, você pode configurar uma série de opções para este diretório. As configurações

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

SISTEMAS OPERACIONAIS. Apostila 03 Estrutura do Sistema Operacional UNIBAN

SISTEMAS OPERACIONAIS. Apostila 03 Estrutura do Sistema Operacional UNIBAN SISTEMAS OPERACIONAIS Apostila 03 Estrutura do Sistema Operacional UNIBAN 1.0 O Sistema Operacional como uma Máquina Virtual A arquitetura (conjunto de instruções, organização de memória, E/S e estrutura

Leia mais

A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14:

A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14: Senhores, A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14: Questionamento 1: 2. ESPECIFICAÇÕES TÉCNICAS MÍNIMCAS No que diz respeito ao subitem 2.1.2, temos a seguinte

Leia mais

Software Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar

Software Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar Software Livre Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar Linux Licença GPL (Licença Pública Geral) Linux Licença GPL (Licença Pública Geral) - A liberdade de executar

Leia mais

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

Otimização do Gerenciamento de Datacenters com o Microsoft System Center Otimização do Gerenciamento de Datacenters com o Microsoft System Center Aviso de Isenção de Responsabilidade e Direitos Autorais As informações contidas neste documento representam a visão atual da Microsoft

Leia mais

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos FTIN Formação Técnica em Informática Sistema Operacional Proprietário Windows Prof. Walter Travassos Aula 01 SISTEMA OPERACIONAL PROPRIETÁRIO WINDOWS Competências do Módulo Instalação e configuração do

Leia mais

NetWare 6.5. Novell. Instalação e upgrade REQUISITOS MÍNIMOS DE SISTEMA REQUISITOS DE SISTEMA RECOMENDADOS. www.novell.

NetWare 6.5. Novell. Instalação e upgrade REQUISITOS MÍNIMOS DE SISTEMA REQUISITOS DE SISTEMA RECOMENDADOS. www.novell. Novell NetWare 6.5 www.novell.com INÍCIO RÁPIDO Instalação e upgrade Esta Introdução rápida fornece informações básicas sobre a instalação e o upgrade para um servidor NetWare 6.5. Para obter instruções

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

MANDRIVA CONECTIVA LINUX - ADMINISTRAÇÃO DE SISTEMAS E REDES

MANDRIVA CONECTIVA LINUX - ADMINISTRAÇÃO DE SISTEMAS E REDES www.lanuniversity.com.br MANDRIVA CONECTIVA LINUX - ADMINISTRAÇÃO DE SISTEMAS E REDES Preparatório para certificações Mandriva Systems Administrator, Mandriva Network Administrator, e exames do LPI Nível

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Projeto e Instalação de Servidores Introdução a Servidores

Projeto e Instalação de Servidores Introdução a Servidores Projeto e Instalação de Servidores Introdução a Servidores Prof.: Roberto Franciscatto Introdução Perguntas iniciais O que você precisa colocar para funcionar? Entender a necessidade Tens servidor específico

Leia mais

Assinale a alternativa que apresenta as fórmulas CORRETAS para calcular E4 e D6, respectivamente:

Assinale a alternativa que apresenta as fórmulas CORRETAS para calcular E4 e D6, respectivamente: ASSISTENTE EM ADMINISTRAÇÃO 6 INFORMÁTICA QUESTÕES DE 21 A 40 21. Dentre as alternativas abaixo, assinale a que apresenta CORRETAMENTE ferramentas existentes em softwares de escritório (BrOffice ou Microsoft

Leia mais

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

Estrutura de um Sistema Linux Moderno Padrões de um Sistema Linux. Prof. Claudio Silva

Estrutura de um Sistema Linux Moderno Padrões de um Sistema Linux. Prof. Claudio Silva Estrutura de um Sistema Linux Moderno Padrões de um Sistema Linux Estrutura de um Sistema Linux Por ter sua origem universitária, a forma como o Linux foi concebido é de perfeito agrado para o seu estudo.

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Protocolos de Rede FALANDO A MESMA LÍNGUA Um protocolo pode ser comparado a um idioma, onde uma máquina precisa entender o idioma de outra máquina

Leia mais

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014 Concurso Público Técnico Administrativo em Educação 2014 Prova Prática - parte 2 Técnico Laboratório Informática NÃO escreva seu nome ou assine em nenhuma folha da prova PROVA PRÁTICA - TÉCNICO LABORATÓRIO

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

b) Estabilizador de tensão, fonte no-break, Sistema Operacional, memória principal e memória

b) Estabilizador de tensão, fonte no-break, Sistema Operacional, memória principal e memória CURSO TÉCNICO EM INFORMÁTICA SISUTEC DISCIPLINA: INTRODUÇÃO A COMPUTAÇÃO PROF.: RAFAEL PINHEIRO DE SOUSA ALUNO: Exercício 1. Assinale a opção que não corresponde a uma atividade realizada em uma Unidade

Leia mais

Arquitetura de Computadores. Introdução aos Sistemas Operacionais

Arquitetura de Computadores. Introdução aos Sistemas Operacionais Arquitetura de Computadores Introdução aos Sistemas Operacionais O que é um Sistema Operacional? Programa que atua como um intermediário entre um usuário do computador ou um programa e o hardware. Os 4

Leia mais

SERVIDOR WEB + LOG DE ACESSO LABORATÓRIO DE REDES DE COMPUTADORES Responsável: Ana Luíza Cruvinel

SERVIDOR WEB + LOG DE ACESSO LABORATÓRIO DE REDES DE COMPUTADORES Responsável: Ana Luíza Cruvinel Versão 2.0 1. INTRODUÇÃO SERVIDOR WEB + LOG DE ACESSO LABORATÓRIO DE REDES DE COMPUTADORES Responsável: Ana Luíza Cruvinel Data: 02/12/2014 Logs são muito importantes para a administração segura de sistemas,

Leia mais

ADMINISTRAÇÃODEREDES BASEADASEM WINDOWS. IsmaelSouzaAraujo

ADMINISTRAÇÃODEREDES BASEADASEM WINDOWS. IsmaelSouzaAraujo ADMINISTRAÇÃODEREDES BASEADASEM WINDOWS IsmaelSouzaAraujo INFORMAÇÃOECOMUNICAÇÃO Autor Ismael Souza Araujo Pós-graduado em Gerência de Projetos PMBOK UNICESP, graduado em Tecnologia em Segurança da Informação

Leia mais

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos Arquitetura de Redes Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistemas Operacionais de Rede NOS Network Operating Systems Sistemas operacionais que trazem recursos para a intercomunicação

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3 REFLEXÃO 3 Módulos 0771, 0773, 0774 e 0775 1/5 18-02-2013 Esta reflexão tem como objectivo partilhar e dar a conhecer o que aprendi nos módulos 0771 - Conexões de rede, 0773 - Rede local - instalação,

Leia mais

Sistemas Operacionais

Sistemas Operacionais UNIVERSIDADE BANDEIRANTE DE SÃO PAULO INSTITUTO POLITÉCNICO CURSO DE SISTEMAS DE INFORMAÇÃO Sistemas Operacionais Notas de Aulas: Tópicos 7 e 8 Estrutura do Sistema Operacional São Paulo 2009 1 Sumário

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

Laboratório de Redes de Computadores e Sistemas Operacionais

Laboratório de Redes de Computadores e Sistemas Operacionais Laboratório de Redes de Computadores e Sistemas Operacionais Configurando e Implantando o Windows Server 2003 Fabricio Breve Requisitos de Hardware de Sistema Processador Mínimo: 266 MHz Mínimo ideal:

Leia mais

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários

Leia mais

Xen Cloud Platform Xen descomplicado

Xen Cloud Platform Xen descomplicado Xen Cloud Platform Xen descomplicado CAPA A Xen Cloud Platform facilita muito a criação e o gerenciamento de máquinas virtuais sobre o hypervisor Xen. por Boris Quiroz e Stephen Spector A revolução da

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br Correio Eletrônico Outlook Express Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br O Microsoft Outlook é o principal cliente de mensagens e colaboração para ajudá-lo a obter os melhores

Leia mais

Manual de referência do HP Web Jetadmin Database Connector Plug-in

Manual de referência do HP Web Jetadmin Database Connector Plug-in Manual de referência do HP Web Jetadmin Database Connector Plug-in Aviso sobre direitos autorais 2004 Copyright Hewlett-Packard Development Company, L.P. A reprodução, adaptação ou tradução sem permissão

Leia mais

Aula 01 Visão Geral do Linux

Aula 01 Visão Geral do Linux Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina Administração de Redes de Computadores Aula 01 Visão Geral do Linux Prof. Gustavo Medeiros de Araujo Profa.

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

INSTALAÇÃO DO MICROSOFT WINDOWS SHAREPOINT SERVICES 2.0

INSTALAÇÃO DO MICROSOFT WINDOWS SHAREPOINT SERVICES 2.0 CAPÍTULO 18 INSTALANDO E CONFIGURANDO O MICROSOFT OFFICE PROJECT SERVER 2003 INSTALAÇÃO DO MICROSOFT WINDOWS SHAREPOINT SERVICES 2.0 Antes de começar a instalação do Microsoft Office Project Server 2003

Leia mais

MCITP: ENTERPRISE ADMINISTRATOR

MCITP: ENTERPRISE ADMINISTRATOR 6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

4.0 SP2 (4.0.2.0) maio 2015 708P90911. Xerox FreeFlow Core Guia de Instalação: Windows 8.1 Update

4.0 SP2 (4.0.2.0) maio 2015 708P90911. Xerox FreeFlow Core Guia de Instalação: Windows 8.1 Update 4.0 SP2 (4.0.2.0) maio 2015 708P90911 2015 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox com a marca figurativa e FreeFlow são marcas da Xerox Corporation nos Estados Unidos e/ou em outros

Leia mais

No mercado atual, podemos encontrar vários tipos de sistemas operacionais que fazem parte das seguintes classes:

No mercado atual, podemos encontrar vários tipos de sistemas operacionais que fazem parte das seguintes classes: Módulo 4 Sistema Operacional Sistemas Operacionais Neste módulo falaremos sobre alguns sistemas operacionais existentes no mercado, suas características, e conheceremos o básico das redes de computadores.

Leia mais

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Este artigo demonstra como configurar uma rede virtual para ser usada em testes e estudos. Será usado o VirtualBox

Leia mais

Processamento Distribuído em Cluster do Tipo Beowulf

Processamento Distribuído em Cluster do Tipo Beowulf UNIVERSIDADE ESTADUAL PAULISTA JULIO DE MESQUITA FILHO FACULDADE DE TECNOLOGIA DA BAIXADA SANTISTA DEPARTAMENTO DE INFORMÁTICA GESTÃO DE NEGÓCIOS Processamento Distribuído em Cluster do Tipo Beowulf ALEXANDRE

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 3 Virtualização de Sistemas 1. Conceito Virtualização pode ser definida

Leia mais

Servidor de OpenLAB Data Store A.02.01 Lista de Preparação do Local. Objetivo do Procedimento. Responsabilidades do cliente

Servidor de OpenLAB Data Store A.02.01 Lista de Preparação do Local. Objetivo do Procedimento. Responsabilidades do cliente Servidor Lista de Preparação de OpenLAB do Data Local Store A.02.01 Objetivo do Procedimento Assegurar que a instalação do Servidor de OpenLAB Data Store pode ser concluída com sucesso por meio de preparação

Leia mais

Introdução. O que é Serviços de Terminal

Introdução. O que é Serviços de Terminal Introdução Microsoft Terminal Services e Citrix MetaFrame tornaram-se a indústria padrões para fornecer acesso de cliente thin para rede de área local (LAN), com base aplicações. Com o lançamento do MAS

Leia mais

LINUX. Lapro I Profa. Fernanda Denardin Walker. - Aula 2 - Material adaptado de: Isabel Mansour, Marcia Moraes e Silvia Moraes SISTEMA OPERACIONAL

LINUX. Lapro I Profa. Fernanda Denardin Walker. - Aula 2 - Material adaptado de: Isabel Mansour, Marcia Moraes e Silvia Moraes SISTEMA OPERACIONAL LINUX Lapro I Profa. Fernanda Denardin Walker - Aula 2 - Material adaptado de: Isabel Mansour, Marcia Moraes e Silvia Moraes SISTEMA OPERACIONAL Para que o computador funcione e possibilite a execução

Leia mais

Manual do Usuário Microsoft Apps

Manual do Usuário Microsoft Apps Manual do Usuário Microsoft Apps Edição 1 2 Sobre os aplicativos da Microsoft Sobre os aplicativos da Microsoft Os aplicativos da Microsoft oferecem aplicativos para negócios para o seu telefone Nokia

Leia mais

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Conteúdo Programático! Introdução ao Active Directory (AD)! Definições! Estrutura Lógica! Estrutura Física! Instalação do Active Directory (AD)!

Leia mais

PROCESSO SELETIVO PARA CONTRATAÇÃO DE TÉCNICO DE INFORMÁTICA POR PRAZO DETERMINADO

PROCESSO SELETIVO PARA CONTRATAÇÃO DE TÉCNICO DE INFORMÁTICA POR PRAZO DETERMINADO UNIVERSIDADE ESTADUAL DA PARAÍBA CENTRAL DE INFORMÁTICA PROCESSO SELETIVO PARA CONTRATAÇÃO DE TÉCNICO DE INFORMÁTICA POR PRAZO DETERMINADO INFORMAÇÕES A) A prova consta de 20 questões de múltipla escolha,

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Windows 2008 Server Construído sob o mesmo código do Vista Server Core (Instalação somente

Leia mais

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28 Volume 1 ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM Manual Técnico 4.28 P A C O T E I N S T I T U I Ç Õ E S D E E N S I N 0 - E M P R E S A S Manual Técnico 4.28 ACRONUS SOFTWARE 08.104.732/0001-33

Leia mais

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO DESCRIÇÃO DO SIGAI O SIGAI (Sistema Integrado de Gestão do Acesso à Informação) é uma solução de software que foi desenvolvida para automatizar os processos administrativos e operacionais visando a atender

Leia mais

FACSENAC. SISGEP SISTEMA GERENCIADOR PEDAGÓGICO DRP (Documento de Requisitos do Projeto de Rede)

FACSENAC. SISGEP SISTEMA GERENCIADOR PEDAGÓGICO DRP (Documento de Requisitos do Projeto de Rede) FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Descrição Autor 1.0 03/10/2011 Primeira Edição

Leia mais

Unidade III FUNDAMENTOS DE SISTEMAS. Prof. Victor Halla

Unidade III FUNDAMENTOS DE SISTEMAS. Prof. Victor Halla Unidade III FUNDAMENTOS DE SISTEMAS OPERACIONAIS Prof. Victor Halla Conteúdo Arquitetura de Processadores: Modo Operacional; Velocidade; Cache; Barramento; Etc. Virtualização: Maquinas virtuais; Gerenciamento

Leia mais

OBJETIVOS DA APRESENTAÇÃO

OBJETIVOS DA APRESENTAÇÃO Institucional OBJETIVOS DA APRESENTAÇÃO Apresentar as vantagens de se trabalhar com Thin Clients Apresentar como funciona a tecnologia Server Based Computing, Virtualização de Desktop e Aplicativos EVOLUÇÃO

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux SOFTWARE LIVRE A liberdade de executar o programa, para qualquer propósito. A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. Acesso ao código-fonte é um pré-requisito

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

I N F O R M Á T I C A. Sistemas Operacionais Prof. Dr. Rogério Vargas Campus Itaqui-RS

I N F O R M Á T I C A. Sistemas Operacionais Prof. Dr. Rogério Vargas Campus Itaqui-RS I N F O R M Á T I C A Sistemas Operacionais Campus Itaqui-RS Sistemas Operacionais É o software que gerencia o computador! Entre suas funções temos: inicializa o hardware do computador fornece rotinas

Leia mais

Senado Federal Questões 2012

Senado Federal Questões 2012 Senado Federal Questões 2012 Sistemas Operacionais Prova de Analista de Sistemas Prof. Gustavo Van Erven Senado Federal Questões 2012 Rede Social ITnerante http://www.itnerante.com.br/ Vídeo Aulas http://www.provasdeti.com.br/

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05 Prof. André Lucio Competências da aula 5 Backup. WSUS. Serviços de terminal. Hyper-v Aula 04 CONCEITOS DO SERVIÇO DE BACKUP

Leia mais

TUTORIAL INSTALAÇÃO DA ROTINA 2075 NO LINUX

TUTORIAL INSTALAÇÃO DA ROTINA 2075 NO LINUX Apresentação O departamento de varejo da PC Sistemas inovou seu produto de frente de caixa, permitindo seu funcionamento no sistema operacional do Linux com a distribuição Ubuntu. O cliente poderá usar

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

MANUAL CFTV DIGITAL - LINHA LIGHT 16 CANAIS 120 FPS / VID 120-LI CONFIGURAÇÃO DO COMPUTADOR 16 Canais - 120 FPS Processador Dual Core 2.0GHZ ou superior; Placa Mãe Intel ou Gigabyte com chipset Intel;

Leia mais

Informática para Concursos 1 leitejuniorbr@yahoo.com.br

Informática para Concursos 1 leitejuniorbr@yahoo.com.br QUESTÕES TRE / TJ FCC 2007 CARGO: TÉCNICO JUDICIÁRIO ÁREA QUESTÃO 11 -. Com relação a hardware, é correto afirmar que: (A) Computadores com placas-mãe alimentadas por fontes ATX suportam o uso do comando

Leia mais

Sistemas operacionais de rede: Windows e Linux

Sistemas operacionais de rede: Windows e Linux Sistemas operacionais de rede: Windows e Linux Introdução Um sistema operacional de rede é simplesmente um sistema operacional com serviços de rede, que chamamos de um modo geral de servidor. Dependendo

Leia mais

Introdução ao Linux. Professor Breno Leonardo G. de M. Araújo

Introdução ao Linux. Professor Breno Leonardo G. de M. Araújo Introdução ao Linux Professor Breno Leonardo G. de M. Araújo Sistema Operacional Linux Embora o Sistema Operacional Microsoft Windows ainda seja predominante no mercado de desktops e Notebooks,já é, bastante

Leia mais

Guia de uso do Correio Eletrônico Versão 1.1

Guia de uso do Correio Eletrônico Versão 1.1 Guia de uso do Correio Eletrônico Versão 1.1 Índice Introdução ao Serviço de E-mail O que é um servidor de E-mail 3 Porque estamos migrando nosso serviço de correio eletrônico? 3 Vantagens de utilização

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais