Fundação Oswaldo Cruz

Tamanho: px
Começar a partir da página:

Download "Fundação Oswaldo Cruz"

Transcrição

1 Fundação Oswaldo Cruz Concurso Público 2010 Tecnologista em Saúde Pública Prova Objetiva Código da prova C3120 Gerenciamento de Redes Instruções: Você deverá receber do fiscal: a) um caderno com o enunciado das 60 (sessenta) questões, sem repetição ou falha; b) uma folha destinada à marcação das suas respostas. Ao receber a folha de respostas, você deve: a) conferir se seu nome, número de identidade, cargo e perfil estão corretos. b) verificar se o cargo, perfil e código da prova que constam nesta capa são os mesmos da folha de respostas. Caso haja alguma divergência, por favor comunique ao fiscal da sala. c) ler atentamente as instruções de preenchimento da folha de respostas; d) assinar a folha de respostas. É sua responsabilidade preencher a folha de respostas, que será o único documento válido para a correção. Você deverá preencher a folha de respostas utilizando caneta esferográfica de tinta azul ou preta. Em hipótese alguma haverá substituição da folha de respostas por erro cometido por você. As questões da prova são identificadas pelo número que se situa acima do enunciado. O tempo disponível para essa prova é de 4 (quatro) horas, incluindo o tempo para a marcação da folha de respostas. Durante as primeiras duas horas você não poderá deixar a sala de prova, salvo por motivo de força maior. Você somente poderá levar o caderno de questões caso permaneça em sala até 30 (trinta) minutos antes do tempo previsto para o término da prova. Ao terminar a prova, você deverá entregar a folha de respostas ao fiscal e assinar a lista de presença.

2

3 Tecnologista em Saúde Pública Gerenciamento de Redes Língua Portuguesa Texto A era do sustentável Provavelmente a única chance de salvar efetivamente as florestas tropicais e aqueles que lá vivem é encontrar uma forma para que elas possam coexistir com a lógica do mundo moderno, inclusive no Brasil. Ambientalistas do mundo inteiro reconhecem, no íntimo, que nesses países de enormes desigualdades sociais, onde estão as últimas florestas tropicais intactas, a pressão sobre os recursos naturais é grande e as formas de fiscalização das eventuais leis de proteção são muito frágeis. Esta lógica significa uma função econômica para a floresta, explorando-a sem destruí-la e sem exaurir seus recursos naturais. É nesta linha que o uso sustentado das florestas ganhou grande força na consciência dos formadores de opinião que defendem o meio ambiente. É também neste caminho que várias experiências e inúmeras pesquisas estão fervilhando no momento, pelo Brasil e pelo mundo afora. Aqui, vemos o trabalho nas reservas extrativistas, o fornecimento de matéria-prima para a indústria de cosméticos e farmacêutica, a exploração de madeira certificada. O conceito de uso sustentado dos recursos naturais vai muito além das florestas, para hoje estar incorporado a todas as atividades da humanidade. O ressiclar, reutilizar, substituir e otimizar deixaram de ser moda para se tornarem obrigação de quem deseja garantir a qualidade das futuras gerações. (Peter Milko) 01 O pensamento nuclear do texto pode ser expresso do seguinte modo: (A) a exploração das florestas deve ser feita de maneira sustentável, sem que haja perdas futuras com a devastação da reserva natural. (B) para a salvação das florestas tropicais brasileiras, é indispensável definir uma estratégia que possa preservar ecossistemas, como a Mata Atlântica. (C) é indispensável, para a preservação das nossas florestas, a adoção de uma política preservacionista e do aprimoramento da fiscalização. (D) o Brasil precisa adotar urgentemente medidas que estejam no mesmo caminho das inúmeras pesquisas modernas. (E) o futuro de nossas florestas está dependente da adoção de medidas urgentes de preservação ambiental, que só pode ser obtida se for permitido um extrativismo limitado. 02 No título do texto ocorre o seguinte fato gramatical: (A) a modificação de classe gramatical do vocábulo sustentável. (B) o uso indevido de uma forma verbal como substantivo. (C) a utilização de um substantivo por outro. (D) o emprego inadequado de um adjetivo. (E) um erro de concordância nominal. 03 Como epígrafe deste texto aparece um pensamento de Lester Brown: Uma sociedade sustentável é aquela que satisfaz suas necessidades, sem diminuir as perspectivas das gerações futuras. O segmento do texto que se relaciona mais de perto a esse pensamento é: (A) Provavelmente a única chance de salvar efetivamente as florestas tropicais e aqueles que lá vivem é encontrar uma forma para que elas possam coexistir com a lógica do mundo moderno, inclusive no Brasil. (B) Ambientalistas do mundo inteiro reconhecem, no íntimo, que nesses países de enormes desigualdades sociais, onde estão as últimas florestas tropicais intactas, a pressão sobre os recursos naturais é grande e as formas de fiscalização das eventuais leis de proteção são muito frágeis. (C) Esta lógica significa uma função econômica para a floresta, explorando-a sem destruí-la e sem exaurir seus recursos naturais. (D) É nesta linha que o uso sustentado das florestas ganhou grande força na consciência dos formadores de opinião que defendem o meio ambiente. (E) O conceito de uso sustentado dos recursos naturais vai muito além das florestas, para hoje estar incorporado a todas as atividades da humanidade. 04 O texto é um editorial de uma revista intitulada Horizonte geográfico. A respeito do conteúdo desse texto é correto afirmar que: (A) trata-se de uma opinião pessoal sustentada por pesquisadores de todo o mundo. (B) refere-se a uma sugestão de atuação na área ambiental para o governo brasileiro. (C) mostra um caminho moderno para o desenvolvimento econômico. (D) apresentado no primeiro parágrafo, o assunto é analisado nos dois seguintes. (E) ainda que argumentativo, o texto carece de uma conclusão. 05 O título do texto fala da era do sustentável, referindo-se: (A) a um tempo distante, quando o equilíbrio ambiente / economia estará presente. (B) a um tempo passado, quando as florestas permaneciam intactas. (C) ao momento presente, quando a política da sustentabilidade é dominante. (D) à expressão de um desejo para a preservação das florestas tropicais. (E) a uma época imediatamente futura em que o meio ambiente ficará intacto. 06 Assinale a alternativa que apresente o adjetivo que indica uma opinião do enunciador do texto. (A) Recursos naturais. (B) Reservas extrativistas. (C) Inúmeras pesquisas. (D) Futuras gerações. (E) Única chance. Prova Objetiva C3120 3

4 FIOCRUZ Concurso Público Provavelmente a única chance de salvar efetivamente as florestas tropicais e aqueles que lá vivem é encontrar uma forma para que elas possam coexistir com a lógica do mundo moderno, inclusive no Brasil. Ambientalistas do mundo inteiro reconhecem, no íntimo, que nesses países de enormes desigualdades sociais, onde estão as últimas florestas tropicais intactas, a pressão sobre os recursos naturais é grande e as formas de fiscalização das eventuais leis de proteção são muito frágeis. Nesse primeiro parágrafo do texto, o único termo sublinhado que tem o referente anterior corretamente identificado é: (A) aqueles = que lá vivem. (B) que = aqueles. (C) elas = florestas tropicais e aqueles que lá vivem. (D) nesses países = mundo inteiro. (E) onde = Brasil. 08 Assinale a alternativa que mostra uma modificação inadequada de um segmento por um outro equivalente semanticamente. (A) Lógica do mundo moderno = lógica mundial moderna. (B) Ambientalistas do mundo inteiro = ambientalistas de todo o mundo. (C) Leis de proteção = leis protecionistas. (D) Uso dos recursos naturais = uso natural dos recursos. (E) Para a indústria de cosméticos e farmacêutica = para a indústria farmacêutica e de cosméticos. 09 O segmento do texto que mostra um erro ortográfico é: (A) Provavelmente a única chance de salvar efetivamente as florestas tropicais e aqueles que lá vivem é encontrar uma forma para que elas possam coexistir com a lógica do mundo moderno, inclusive no Brasil. (B) É também neste caminho que várias experiências e inúmeras pesquisas estão fervilhando no momento, pelo Brasil e pelo mundo afora. (C) Aqui, vemos o trabalho nas reservas extrativistas, o fornecimento de matéria-prima para a indústria de cosméticos e farmacêutica, a exploração de madeira certificada. (D) O conceito de uso sustentado dos recursos naturais vai muito além das florestas, para hoje estar incorporado a todas as atividades da humanidade. (E) O ressiclar, reutilizar, substituir e otimizar deixaram de ser moda para se tornarem obrigação de quem deseja garantir a qualidade das futuras gerações. 10 Assinale a alternativa que não mostra ideia ou forma aumentativa / superlativa. (A) Provavelmente a única chance de salvar efetivamente as florestas tropicais.... (B)...nesses países de enormes desigualdades sociais.... (C) a pressão sobre os recursos naturais é grande. (D) as formas de fiscalização das eventuais leis de proteção são muito frágeis. (E) o uso sustentado das florestas ganhou grande força na consciência.... Tecnologia da informação 11 Com relação à estratégia geral de Tecnologia da Informação (TI) do Governo Federal, é correto afirmar que a Instrução Normativa número 04, de 19/05/2008: (A) proíbe a aquisição de softwares proprietários por instituições públicas federais. (B) define como softwares livres somente aqueles lançados sob a Licença Pública Geral GNU (GPL). (C) estabelece a preferência por soluções de software livre ou software público, contanto que atendam aos requisitos estabelecidos pelo requisitante do serviço. (D) orienta os órgãos públicos a considerar somente o custo monetário das soluções de Tecnologia da Informação no momento de sua escolha. (E) deve ser aplicada a todas as empresas sediadas no Brasil, sejam elas públicas ou privadas. 12 Com relação à legislação em vigor para contratação de serviços e produtos de TI pela administração pública federal direta, autárquica e fundacional, analise as afirmativas a seguir. I. Não poderá ser objeto de contratação, todo o conjunto dos serviços de TI de um órgão ou uma entidade em um único contrato. II. Não poderão ser objeto de contratação, mais de uma solução de TI em um único contrato. III. Não poderá ser objeto de contratação, gestão de processos de TI, incluindo gestão de segurança da informação. IV. Não poderão ser objeto de contratação, soluções de TI disponíveis no mercado há menos de dois anos. (A) se somente as afirmativas I, II e III estiverem corretas. (B) se todas as afirmativas estiverem corretas. (C) se somente as afirmativas I, II e IV estiverem corretas. (D) se somente as afirmativas II e III estiverem corretas. (E) se somente as afirmativas I e III estiverem corretas. 13 A Instrução Normativa de 04 de 2008 define estratégias necessárias ao contratar bens e serviços de TI. Algumas estratégias estão listadas a seguir, à exceção de uma. Assinale-a. (A) Avaliar os riscos da contratação. (B) Realizar um planejamento completo da contratação. (C) Analisar a viabilidade da contratação. (D) Selecionar a opção de nível de serviço imediatamente superior ao requerido. (E) Definir ao menos uma pessoa responsável por gerir o contrato. 4 Prova Objetiva C3120

5 Tecnologista em Saúde Pública Gerenciamento de Redes 14 Com relação ao padrão e-ping (Padrões de Interoperabilidade para Governo Eletrônico), analise as áreas a seguir. I. Interconexão. II. Segurança. III. Meios de acesso. IV. Organização e intercâmbio de informações. V. Áreas de integração para governo eletrônico. (A) se o padrão e-ping abranger todas as áreas citadas. (B) se o padrão e-ping abranger somente as áreas I, II, IV e V. (C) se o padrão e-ping abranger somente a área V. (D) se o padrão e-ping abranger somente as áreas III, IV e V. (E) se o padrão e-ping abranger somente as áreas II, IV e V. 15 Com relação à contratação de bens e serviços de TI por requisitantes que pertençam à administração pública, analise as afirmativas a seguir. I. É vedado estabelecer vínculo de subordinação com funcionários dos fornecedores. II. É vedado prever em edital a remuneração dos funcionários dos fornecedores. III. É vedado indicar pessoas para compor o quadro funcional dos fornecedores. IV. É vedado reembolsar despesas com transporte e hospedagem de fornecedores. (A) se todas as afirmativas estiverem corretas. (B) se somente as afirmativas I, II e III estiverem corretas. (C) se somente as afirmativas II, III e IV estiverem corretas. (D) se somente as afirmativas I e III estiverem corretas. (E) se somente as afirmativas II e III estiverem corretas. 16 A alternativa que não faz parte da gestão de um contrato de serviços de TI é: (A) elaboração de um plano para repasse dos conhecimentos necessários à execução dos serviços contratados. (B) realização de uma reunião para assinatura do termo de compromisso por parte do contratado. (C) criação de ordens de serviço contendo os resultados esperados. (D) monitoramento, por parte do requisitante, da execução do serviço pelo contratado. (E) explicitação da motivação da contratação. 17 Segundo a disciplina de gerenciamento de projetos aplicada à TI, com relação ao escopo de projetos, é correto afirmar que: (A) não podem ocorrer mudanças. (B) alterações ao escopo são aceitáveis em qualquer condição. (C) mudanças podem ocorrer somente antes do estabelecimento da linha de base do projeto. (D) em tais projetos, o escopo consiste unicamente na definição das necessidades do projeto. (E) todas mudanças no escopo precisam ser aprovadas pelo gestor do projeto. 18 Dentre as alternativas a seguir assinale aquela que não está incluída na definição do escopo de um projeto de software. (A) Objetivo do projeto. (B) Identificação dos envolvidos no projeto. (C) Ambiente técnico para o software. (D) Prazo desejado para o término do projeto. (E) Nome do software. 19 Com relação ao gerenciamento de projetos de TI, assinale a alternativa que não se inclui entre as tarefas definidas para a área de gestão de riscos. (A) Buscar constantemente reduzir os problemas de segurança, disponibilidade e desempenho do projeto. (B) Minimizar a probabilidade de ocorrências que prejudiquem o sucesso do projeto. (C) Estabelecer respostas a ocorrências conhecidas e desconhecidas que ameacem os resultados do projeto. (D) Contratar fornecedores de softwares antivírus. (E) Avaliar potenciais problemas introduzidos pelas pessoas envolvidas no projeto. 20 Com relação à gestão de riscos em projetos de TI, analise os componentes de um projeto de TI a seguir. I. Hardware. II. Software. III. Usuários. IV. Prazos. V. Custos. VI. Fornecedores. (A) se todos os componentes forem fontes de risco. (B) se somente os componentes I, II e III forem fontes de risco. (C) se somente os componentes I, II, III e IV forem fontes de risco. (D) se somente os componentes I, III, V e VI forem fontes de risco. (E) se somente os componentes I e II forem fontes de risco. 21 Em relação à gestão de riscos em projetos de TI, assinale a alternativa correta. (A) Os riscos precisam ser geridos, pois eliminá-los é impossível. (B) O risco de invasão dos sistemas é o fator de risco mais significativo em qualquer projeto de TI. (C) Os custos de um projeto de TI não representam risco ao mesmo. (D) Projetos bem planejados e gerenciados dispensam a gestão de riscos. (E) A violação de regulamentações locais não cabe à gestão de riscos de projetos de TI. Prova Objetiva C3120 5

6 FIOCRUZ Concurso Público Com relação à gestão de prazo de projetos de TI, considere as afirmativas a seguir. I. O escopo do projeto tem grande importância para a definição dos prazos. II. Os recursos disponíveis para um projeto não afetam seus prazos. III. O prazo de um projeto não interfere em seus custos. IV. A definição da linha de base é fundamental para estabelecer o prazo de um projeto. (A) se somente as afirmativas II e III estiverem corretas. (B) se somente as afirmativas I e IV estiverem corretas. (C) se somente as afirmativas I, II e III estiverem corretas. (D) se somente as afirmativas I, III e IV estiverem corretas. (E) se todas as afirmativas estiverem corretas. 23 Sobre a gestão de prazo de projetos de TI, analise as afirmativas a seguir. I. O prazo influencia fortemente a satisfação do cliente em relação ao projeto. II. O prazo pode ser efetivamente alterado apenas pelo gerente do projeto. III. O prazo inclui os prazos de pagamento do fornecedor pelo cliente. (A) se somente as afirmativas I e II estiverem corretas. (B) se somente as afirmativas II e III estiverem corretas. (C) se somente as afirmativas I e III estiverem corretas. (D) se somente a afirmativa I estiver correta. (E) se todas as afirmativas estiverem corretas. 24 Sobre a relação entre gestão de prazos e a dependência entre tarefas que compõem um projeto de TI, analise as afirmativas a seguir. I. A dependência entre tarefas é peça-chave na determinação do prazo do projeto. II. A dependência entre tarefas influencia a diferença de custos entre as tarefas. III. A dependência entre tarefas não tem relação com os recursos humanos e materiais atribuídos às tarefas. (A) se somente a afirmativa I estiver correta. (B) se somente as afirmativas II e III estiverem corretas. (C) se somente as afirmativas I e III estiverem corretas. (D) se somente a afirmativa III estiver correta. (E) se todas as afirmativas estiverem corretas. 25 Com relação à gestão da comunicação em projetos de TI, assinale a afirmativa incorreta. (A) Quando eficaz, a gestão da comunicação facilita a solução de problemas, conflitos e a tomada de decisão. (B) A comunicação eficiente em um projeto mantém a equipe unida. (C) O excesso de comunicação em um projeto pode prejudicar seus resultados. (D) O descarte de informações de um projeto é uma das responsabilidades da gestão da comunicação. (E) A gestão da comunicação sempre requer um gestor específico para esse fim. 26 Com relação à gestão de qualidade em projetos de TI, analise as afirmativas a seguir. I. A gestão de qualidade deve ser realizada ao longo de toda a duração do projeto. II. A gestão de qualidade deve ser realizada pelo cliente do projeto. III. A gestão de qualidade deve ser realizada pelo fornecedor do projeto. IV. A gestão de qualidade é compreendida como a gestão da qualidade dos softwares produzidos. (A) se somente as afirmativas I, II e III estiverem corretas. (B) se somente as afirmativas I, II e IV estiverem corretas. (C) se somente as afirmativas I e III estiverem corretas. (D) se somente as afirmativas I, III e IV estiverem corretas. (E) se todas as afirmativas estiverem corretas. 27 Assinale, dentre as alternativas a seguir, aquela que não constitui uma técnica de gestão de qualidade em projetos de TI. (A) Reuniões com os envolvidos no projeto. (B) Testes de usabilidade dos softwares produzidos. (C) Consultas ao cliente do projeto para avaliação da qualidade. (D) Estabelecimento de sanções e multas por falhas de qualidade. (E) Definição de um gestor de qualidade para o projeto. 28 Com relação à gestão de qualidade em projetos de TI, assinale a afirmativa correta a respeito da terceirização de serviços no tocante à qualidade de projetos de TI. (A) A terceirização não garante por si só a qualidade do serviço. (B) A qualidade do projeto é o único motivo para justificar a terceirização. (C) Tarefas terceirizadas dispensam o acompanhamento da qualidade. (D) A terceirização reduz a responsabilidade do gerente do projeto pela sua qualidade. (E) A qualidade de um projeto é decorrência da quantidade de tarefas terceirizadas envolvidas. 29 Com relação à gestão da comunicação em projetos de TI, considere as afirmativas a seguir. I. O plano de comunicação do projeto deve ser ajustado à equipe. II. A comunicação, num projeto, deve ser incorporada à rotina. III. Todos os participantes do projeto devem estar presentes em cada reunião. IV. As informações geradas e coletadas devem permanecer acessíveis apenas ao gestor da comunicação. V. A comunicação interativa (conversas, reuniões e entrevistas, por exemplo) é sempre preferível à comunicação de uma única via (relatórios, memorandos e s, por exemplo). (A) se somente a afirmativa I estiver correta. (B) se somente as afirmativas I e II estiverem corretas. (C) se somente as afirmativas I, II e V estiverem corretas. (D) se somente as afirmativas I, II, III e IV estiverem corretas. (E) se todas as afirmativas estiverem corretas. 6 Prova Objetiva C3120

7 Tecnologista em Saúde Pública Gerenciamento de Redes 30 Dentre as alternativas a seguir, assinale aquela que não representa uma prática saudável para a gestão eficaz da comunicação em projetos de TI. (A) Ouvir atentamente. (B) Pensar objetivamente. (C) Discutir abertamente. (D) Responder rapidamente às solicitações. (E) Manter a comunicação de más notícias num nível superficial. Gerenciamento de redes 31 O modelo OSI (Open Systems Interconnection) da ISO (Organização Internacional para Padronização) define sete camadas de redes de computadores. Com relação a estas sete camadas, assinale a alternativa que apresenta a relação correta entre os números e os nomes das camadas, na ordem correta. (A) 1. Camada física; 2. Camada de enlace; 3. Camada de rede; 4. Camada de transporte; 5. Camada de sessão; 6. Camada de apresentação; 7. Camada de aplicação. (B) 1. Camada física; 2. Camada de enlace; 3. Camada de rede; 4. Camada de transporte; 5. Camada de apresentação; 6. Camada de sessão; 7. Camada de aplicação. (C) 1. Camada física; 2. Camada de enlace; 3. Camada de rede; 4. Camada de transporte; 5. Camada de apresentação; 6. Camada de aplicação; 7. Camada de sessão. (D) 1. Camada física; 2. Camada de enlace; 3. Camada de transporte; 4. Camada de rede; 5. Camada de sessão; 6. Camada de apresentação; 7. Camada de aplicação. (E) 1. Camada de enlace; 2. Camada física; 3. Camada de rede; 4. Camada de transporte; 5. Camada de sessão; 6. Camada de apresentação; 7. Camada de aplicação. 32 Considere o procedimento de handshake do protocolo de controle de transmissão (TCP) descrito na figura a seguir, em que cada seta numerada representa a transmissão de um pacote IP e as setas verticais indicam a cronologia da conexão. Assinale, dentre as alternativas a seguir, aquela que corresponde a todos os marcadores ativos em cada um dos três pacotes (setas numeradas) mostrados na figura quando a máquina CLIENTE estabelece uma nova conexão de rede com a máquina SERVIDOR. (A) 1: SYN; 2: SYN e ACK; 3: ACK. (B) 1: SYN e ACK; 2: SYN; 3: ACK. (C) 1: SYN; 2: ACK; 3: SYN e ACK. (D) 1: SYN e ACK; 2: ACK; 3: SYN. (E) 1: SYN; 2: SYN; 3: SYN e ACK. 33 Dentre as alternativas a seguir, assinale a única que apresenta recursos que não são embutidos no sistema operacional Windows Server (A) Interpretador de linha de comando (shell). (B) Servidor de diretório Active Directory. (C) Armazenamento de arquivos. (D) Servidor web IIS. (E) Servidor de arquivos NFS (Network File Server). 34 A respeito de redes IPv4, assinale a afirmativa incorreta. (A) O protocolo ARP (Address Resolution Protocol) faz a resolução da camada de enlace subjacente e a camada de rede IP. (B) Uma máscara de rede de 8 bits ( ) define uma faixa de até ( ) 2 endereços IP utilizáveis por dispositivos ligados à rede. (C) O espaço de endereços IP entre e é reservado para redes privadas. (D) Cada pacote contém uma soma de verificação (também chamada de checksum) para assegurar a correção do conteúdo do pacote. (E) O uso de VPNs (Virtual Private Networks ou Redes Virtuais Privadas) é o principal causador da exaustão do número de endereços IP na atualidade. 35 Sobre o protocolo IPv6, assinale a afirmativa correta. (A) Redes IPv6 comunicam-se com redes IPv4 sem necessidade de encapsulamento de pacotes. (B) O número de endereços IPv6 possíveis é oito vezes maior que o número de endereços IPv4 possíveis. (C) Não é tecnicamente possível utilizar o protocolo TCP juntamente com IPv6. (D) O sistema DNS (Domain Name System ou Sistema de Nomes de Domínio) é capaz de resolver nomes de domínio para endereços IPv6. (E) O protocolo UDP é incompatível com o protocolo IPv6. 36 Considerando as atribuições de um sistema operacional multitarefa, assinale, dentre as alternativas a seguir, aquela que não é obrigatória. (A) Atuar como interface entre os dispositivos físicos (hardware) e o usuário (ou programas do usuário). (B) Gerenciar o acesso dos programas aplicativos à memória do sistema. (C) Servir arquivos pelo protocolo HTTP. (D) Definir a ordem e a prioridade de execução dos processos do sistema. (E) Gerenciar o acesso dos programas aplicativos aos recursos de rede. 37 Sobre o sistema operacional Windows Server 2008, assinale a alternativa verdadeira. (A) É multi-tarefa e multi-usuário. (B) É incompatível com virtualização. (C) Inclui o conjunto de aplicativos Microsoft Office (D) Dispensa atualizações via Internet. (E) É imune a softwares maliciosos, como vírus. Prova Objetiva C3120 7

8 FIOCRUZ Concurso Público Considerando kernels (núcleos de sistema operacional) do tipo microkernel, assinale a afirmativa correta. (A) Realizam apenas as funções fundamentais do gerenciamento de recursos. (B) São obrigatoriamente mais velozes que os demais tipos de kernel. (C) Jamais foram empregados em dispositivos comercializados no Brasil. (D) Dispensam o uso de mecanismos de comunicação entre processos (conhecidos como IPC). (E) Seus conceitos não são aplicáveis a microcomputadores. 39 A respeito de processos e threads, analise as seguintes afirmativas. I. Uma thread pode conter múltiplos processos. II. Processos individuais possuem espaços de memória separados. III. Threads compartilham estruturas de dados e de memória. IV. Sistemas dotados de múltiplas UCPs são capazes de executar múltiplos processos simultaneamente. V. Sistemas dotados de múltiplas UCPs são capazes de executar múltiplas threads simultaneamente. (A) se todas as afirmativas estiverem corretas. (B) se somente as afirmativas I, II, III e IV estiverem corretas. (C) se somente as afirmativas II, III, IV e V estiverem corretas. (D) se somente as afirmativas I, II, III e V estiverem corretas. (E) se somente as afirmativas II, III e V estiverem corretas. 40 Considerando a virtualização de sistemas operacionais, assinale a afirmativa incorreta. (A) Permite instalar múltiplos sistemas operacionais em uma única máquina física. (B) Exige a presença, na unidade central de processamento, de instruções específicas para tal fim, independentemente da tecnologia de virtualização empregada. (C) Contribui para a compartimentalização das múltiplas funções exercidas por uma mesma máquina física. (D) Pode ser realizada por meio de um hypervisor. (E) Pode ocasionar redução de desempenho no sistema virtualizado (isto é, no sistema hóspede) em comparação a uma instalação deste mesmo sistema em uma máquina física. 41 A respeito do sistema operacional Windows Server 2008, assinale a alternativa que apresenta somente aspectos que efetivamente influenciam a segurança do sistema. (A) Atualização do sistema e dos aplicativos; força das senhas usadas pelos usuários; tipo de encaixe da unidade central de processamento à placa-mãe. (B) Atualização do sistema e dos aplicativos; força das senhas usadas pelos usuários; modelo do monitor usado. (C) Atualização do sistema e dos aplicativos; força das senhas usadas pelos usuários; emprego de permissões de acesso a arquivos e pastas. (D) Emprego de permissões de acesso a arquivos e pastas; desativação dos serviços de rede que não sejam necessários; comprimento dos nomes de usuários; modelo do monitor usado. (E) Emprego de permissões de acesso a arquivos e pastas; desativação dos serviços de rede desnecessários; comprimento dos nomes de usuários; tipo de encaixe da unidade central de processamento à placa-mãe. 42 A respeito de sistemas operacionais Linux, assinale a única alternativa a seguir que apresenta somente medidas relevantes para melhorar a velocidade de funcionamento de sistemas Linux. (A) Configuração e compilação do kernel (núcleo do sistema); desativação de serviços desnecessários; seleção de um algoríitmo escalonador de entrada e saída otimizado; reforço da senha do usuário root. (B) Configuração e compilação do kernel (núcleo do sistema); desativação de serviços desnecessários; seleção de um algorítmo escalonador de entrada e saída otimizado; escolha do driver de vídeo empregado. (C) Configuração e compilação do kernel (núcleo do sistema); desativação de serviços desnecessários; escolha do driver de vídeo empregado; seleção do idioma do sistema. (D) Configuração e compilação do kernel (núcleo do sistema); desativação de serviços desnecessários; escolha do driver de vídeo empregado; reforço da senha do usuário root. (E) Configuração e compilação do kernel (núcleo do sistema); desativação de serviços desnecessários; seleção de um algorítmo escalonador de entrada e saída otimizado; escolha do driver de vídeo empregado; alteração do nome do usuário administrador. 43 A respeito de operacionais Linux, assinale a única alternativa a seguir que apresenta somente vantagens de se usar um gerenciador de pacotes como RPM ou DPKG. (A) Definição de dependências entre pacotes; verificação de integridade dos pacotes; facilidade de instalação de múltiplos aplicativos com um único comando; possibilidade de atualização automática dos softwares do sistema. (B) Definição de dependências entre pacotes; exigência da compilação dos softwares; facilidade de instalação de múltiplos aplicativos com um único comando; possibilidade de atualização automática dos softwares do sistema. (C) Definição de dependências entre pacotes; verificação de integridade dos pacotes; facilidade de instalação de múltiplos aplicativos com um único comando; possibilidade de instalação de pacotes compilados para qualquer outra distribuição Linux existente. (D) Definição de dependências entre pacotes; verificação de integridade dos pacotes; facilidade de instalação de múltiplos aplicativos com um único comando; possibilidade de instalação de pacotes compilados para qualquer outra distribuição Linux existente; permissão de uso do diretório /opt. (E) Definição de dependências entre pacotes; verificação de integridade dos pacotes; facilidade de instalação de múltiplos aplicativos com um único comando; possibilidade de atualização automática dos softwares do sistema; permissão de uso do diretório /opt. 8 Prova Objetiva C3120

9 Tecnologista em Saúde Pública Gerenciamento de Redes 44 Dentre as alternativas a seguir, assinale aquela que apresenta o comando do servidor Postfix que deve ser utilizado para configurar autenticação SMTP-AUTH usando SASL: (A) postconf. (B) smtpd. (C) sasl-config. (D) authmail. (E) smtp-auth. 45 Considerando a hierarquia de diretórios determinada pelo padrão FHS (Filesystem Hierarchy Standard), assinale a alternativa que contém somente associações corretas entre diretórios e seu respectivo conteúdo. (A) /home/: arquivos pessoais dos usuários; /boot/: arquivos do carregador de boot; /dev/: arquivos de dispositivos; /var/: arquivos de conteúdo intensamente variável, como logs e s. (B) /home/: arquivos pessoais dos usuários; /boot/: arquivos do carregador de boot; /dev/: arquivos para desenvolvimento de aplicativos; /var/: variáveis de ambiente. (C) /usr/: arquivos pessoais dos usuários; /boot/: arquivos do carregador de boot; /dev/: arquivos para desenvolvimento de aplicativos; /var/: variáveis de ambiente. (D) /usr/: arquivos pessoais dos usuários; /boot/: arquivos do carregador de boot; /dev/: arquivos de dispositivos; /var/: arquivos de conteúdo intensamente variável, como logs e s. (E) /usr/: arquivos pessoais dos usuários; /boot/: arquivos do carregador de boot; /etc/: arquivos de configuração global dos softwares instalados no sistema; /var/: variáveis de ambiente. 46 Logo após ser instalado, o servidor IIS (Internet Information Server) traz alguns recursos já ativados. Dentre as alternativas a seguir, assinale a única que contém somente tais recursos: (A) Serviço de páginas dinâmicas ASP; scripts CGI. (B) Serviço HTTP de páginas HTML estáticas; serviço de páginas dinâmicas ASP. (C) Serviço HTTP de páginas HTML estáticas; publicação via WebDAV. (D) Serviço HTTP de páginas HTML estáticas. (E) Serviço HTTP de páginas HTML estáticas; serviço de páginas dinâmicas ASP; serviço de páginas dinâmicas ASP.NET. 47 Dentre as alternativas a seguir, assinale a que apresenta as instruções de configuração do Apache que possuem a finalidade de criar um registro de log personalizado. (A) Logged e LogFormat. (B) Logging e AccessFile. (C) LogError e LogFile. (D) LogFormat e CustomLog. (E) PersonalLog e DestFile. 48 Dentre as alternativas a seguir, assinale a a única verdadeira a respeito do recurso de criação de fazendas de servidores do Microsoft Internet Information Server 7 (IIS7). (A) Com o recurso Configuração compartilhada, a configuração de múltiplos servidores IIS7 pode ser feita por meio do uso de arquivos de configuração em volumes compartilhados na rede. (B) O aplicativo de linha de comando AppCmd.exe é incompatível com esse recurso. (C) O Gerenciador do IIS necessita do módulo Server Farm Management para lidar com esse recurso. (D) O recurso Configuração compartilhada exige optar entre o compartilhamento de arquivos de configuração e o compartilhamento de conteúdo de páginas Web. (E) O recurso de fazendas de servidores impede a instalação de módulos do IIS7 de forma centralizada para todos os servidores da mesma fazenda. 49 Nos arquivos de configuração do servidor Web Apache, a seção VirtualHost define: (A) o servidor de backup, acionado em caso de falhas do servidor principal. (B) o tipo do servidor utilizado, físico ou virtual. (C) um domínio virtual no servidor Web em questão. (D) a suspensão do site durante procedimentos de manutenção. (E) um domínio alternativo para o site principal hospedado no servidor. 50 Com relação à administração de servidores Microsoft Exchange (ME) 2007, assinale a alternativa correta. (A) O ME 2007 permite a existência de mais de um administrador. (B) O ME 2007 é incompatível com o sistema Active Directory. (C) Os recursos de segurança do ME 2007 não sofreram modificações com relação aos da versão 2003 deste software. (D) O recurso de pastas públicas no ME 2007 é muito útil para o compartilhamento de documentos devido aos controles refinados de gerenciamento, como controle de versão. (E) Um servidor de caixas de correio ME 2007 instalado em cluster pode comportar também outras funções, como Active Directory e Unificação de Mensagens. 51 A respeito do protocolo TCP, assinale a afirmativa incorreta. (A) Ele se concentra na correção da ordem de entrega dos pacotes, não na velocidade de entrega. (B) Pacotes TCP são divididos em cabeçalho e conteúdo. (C) É o protocolo de transporte mais adequado à transmissão de voz sobre IP em redes públicas. (D) Ele possui mecanismos para impedir a duplicação e a perda de pacotes. (E) Diferentes pacotes de uma mesma transmissão TCP podem ser transmitidos por meio de rotas distintas. Prova Objetiva C3120 9

10 FIOCRUZ Concurso Público A respeito da interoperabilidade entre servidores de correio eletrônico Exchange Server e Postfix, assinale a afirmativa incorreta. (A) Tanto servidores Exchange quanto Postfix já trazem em suas configurações padrão todos os valores necessários a essa interoperabilidade. (B) O uso do Active Directory pelo Microsoft Exchange não impede a interoperabilidade deste software com o Postfix. (C) Tanto servidores Postfix quanto Exchange são capazes de enviar e receber mensagens de correio eletrônico por meio do protocolo SMTP. (D) O servidor Postfix não contém todo o necessário para interoperar com o Active Directory; para isso, é necessário interagir com um software como o OpenLDAP. (E) O servidor Exchange contém mais recursos de colaboração do que o Postfix, como calendário e pastas compartilhadas. 53 A respeito de redes IP, assinale a afirmativa correta sobre a definição de um soquete de rede. (A) É uma das extremidades de uma conexão de rede entre dois dispositivos. (B) É um encaixe físico entre a placa de rede e a placa-mãe. (C) É um recurso usado por fabricantes de placas de rede para limitar o consumo de energia elétrica. (D) É o uso consciente da banda de rede em redes com alta latência. (E) É um arquivo do tipo FIFO que redireciona todo o conteúdo recebido para outro arquivo do sistema operacional. 54 Considerando microcomputadores do tipo PC, marque, dentre as alternativas a seguir, a única que contém somente dispositivos periféricos de Entrada e Saída. (A) Disco rígido, teclado e mouse. (B) Memória RAM, monitor e scanner. (C) Monitor sensível ao toque, placa de som e UCP (CPU). (D) Disco rígido, memória RAM e UCP (CPU). (E) Monitor sensível ao toque, teclado e mouse. 55 A respeito da computação paralela, assinale a afirmativa incorreta. (A) As tarefas paralelas podem ser divididas em subtarefas, que, por sua vez, podem ser executadas em múltiplos processadores. (B) O ganho de velocidade de execução de uma tarefa em paralelo é chamado de speed up. (C) A possibilidade de se paralelizar um algorítmo depende somente de sua complexidade. (D) Os sistemas de multiprocessamento simétrico e com múltiplos núcleos são capazes de tirar maior proveito de tarefas paralelas do que sistemas com uma única unidade central de processamento. (E) Nem sempre um algorítmo paralelo alcança menores tempos de execução em comparação com um algorítmo serial com a mesma finalidade. 56 A respeito da instalação e do uso do Microsoft Internet Information Server 7 (IIS) e seus módulos, assinale a alternativa incorreta. (A) Em sistemas operacionais Windows Server 2008 e Windows Server 2008 R2, a instalação completa do servidor IIS7 já vem efetuada por padrão. (B) Módulos nativos possuem acesso a todos os recursos do servidor, enquanto módulos gerenciados são capazes de acessar somente as aplicações para as quais foram ativados. (C) Módulos nativos devem ser instalados no servidor antes de serem ativados, enquanto módulos gerenciados dispensam instalação e podem ser ativados diretamente a partir de cada aplicação. (D) Módulos do IIS7 podem ser instalados, desinstalados, ativados e desativados, tanto globalmente quanto individualmente para cada aplicação, pela linha de comando por meio do utilitário AppCmd.exe. (E) Módulos nativos podem ser escritos sob a forma de DLLs (bibliotecas de ligação dinâmica) Win32 e também sob a forma de programas.net A respeito do conjunto de padrões Linux Standard Base (LSB), assinale a afirmativa correta. (A) O LSB define nomes e a localização de bibliotecas do sistema para promover a interoperabilidade entre as várias distribuições Linux. (B) O LSB é completamente ignorado pelas distribuições Linux mais utilizadas em servidores: Red Hat Enterprise Linux, Debian GNU/Linux e SUSE Linux Enterprise Server. (C) O LSB exige o uso de pacotes RPM e proíbe a presença de pacotes DEB no sistema. (D) O LSB não tem relação com os padrões POSIX. (E) O LSB não tem relação com o padrão FHS (File System Hierarchy). 58 Dentre as alternativas a seguir, marque a única que contém somente medidas válidas para aumentar a segurança de servidores Apache ou do sistema operacional sob ele. (A) Utilizar um ambiente chroot para executar o Apache; carregar e empregar o módulo mod_security; executar o Apache como usuário root; ocultar as informações de versão do Apache. (B) Utilizar um ambiente chroot para executar o Apache; executar o Apache como usuário diferente de root. (C) Aplicar atualizações do Apache com frequência; ativar o suporte a CGI; impedir a navegação de diretórios via Web. (D) Impedir a navegação de diretórios via Web; executar o Apache como usuário root. (E) Utilizar um ambiente chroot para executar o Apache; carregar e empregar o módulo mod_security; ocultar as informações de versão do Apache; permitir que o Apache siga links simbólicos; aplicar atualizações do Apache com frequência; impedir a navegação de diretórios via Web. 10 Prova Objetiva C3120

11 Tecnologista em Saúde Pública Gerenciamento de Redes 59 A respeito do sistema de arquivos /proc em sistemas operacionais Linux, assinale a afirmativa incorreta. (A) O sistema de arquivos /proc pode ser usado para criar partições lógicas em discos rígidos SCSI. (B) O sistema de arquivos /proc pode ser usado para acessar informações sobre as UCPs (CPUs) do sistema. (C) O sistema de arquivos /proc pode ser usado para alterar parâmetros de rede do sistema. (D) Em servidores, o sistema de arquivos /proc é virtual, isto é, não reside no disco rígido do computador. (E) É importante que o sistema de arquivos /proc pertença ao usuário administrador (em geral, o usuário root). 60 A respeito do recurso de desktop remoto do Windows Server 2008, assinale a afirmativa incorreta. (A) Emprega o protocolo RDP (Remote Desktop Protocol), que por padrão escuta na porta TCP 3389 na rede. (B) Logo após a ativação do recurso de desktop remoto no servidor, somente o usuário administrador do sistema tem permissão para conectar-se remotamente a este. (C) O recurso de desktop remoto permite o uso de áudio nos desktops a ele conectados. (D) O controle de acesso aos desktops remotos somente possibilita a permissão ou a proibição de acesso a grupos de usuários, não a usuários individuais. (E) O recurso de desktop remoto pode ser utilizado por outros sistemas operacionais além do Windows. Prova Objetiva C

12

Fundação Oswaldo Cruz

Fundação Oswaldo Cruz Fundação Oswaldo Cruz Concurso Público 2010 Tecnologista em Saúde Pública Prova Objetiva Código da prova C3119 Segurança da Informação Instruções: Você deverá receber do fiscal: a) um caderno com o enunciado

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

aluno, Responda ao questionário e tire suas dúvidas caso as tenha.

aluno, Responda ao questionário e tire suas dúvidas caso as tenha. Recurso 1 MINISTRADO EM 27/05/2015 Prova da PM aluno, Responda ao questionário e tire suas dúvidas caso as tenha. ------------------Soldado_Policia_Militar_MG_2013 1. 33ª QUESTÃO Marque a alternativa CORRETA.

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Serviços DHCP Server: O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração

Leia mais

Fundação Oswaldo Cruz

Fundação Oswaldo Cruz Fundação Oswaldo Cruz Concurso Público 2010 Tecnologista em Saúde Pública Prova Objetiva Código da prova C3063 Engenharia de Produção Instruções: Você deverá receber do fiscal: a) um caderno com o enunciado

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep

Leia mais

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO QUESTÕES CESGRANRIO 10/04/2012 AO VIVO DE PETRÓLEO E DERIVADOS... QUESTÃO 21 - Um determinado usuário trabalha em uma rede que possui o servidor anpout.gov.br para envio de e-mails e o servidor anpin.gov.br

Leia mais

O poder da colaboração e da comunicação baseadas na Nuvem

O poder da colaboração e da comunicação baseadas na Nuvem O poder da colaboração e da comunicação baseadas na Nuvem O Microsoft Office 365 é a suíte de Produtividade da Microsoft, que oferece as vantagens da Nuvem a empresas de todos os tamanhos, ajudando-as

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

CONTEÚDO PROGRAMÁTICO

CONTEÚDO PROGRAMÁTICO CONTEÚDO PROGRAMÁTICO LINUX ESSENTIALS Presencial (40h) - À distância (48h) Conhecendo um Novo Mundo Introdução ao GNU/Linux Distribuições GNU/Linux Linux Inside: Instalação Desktop Debian e CentOS Primeiros

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

4.0 SP2 (4.0.2.0) maio 2015 708P90911. Xerox FreeFlow Core Guia de Instalação: Windows 8.1 Update

4.0 SP2 (4.0.2.0) maio 2015 708P90911. Xerox FreeFlow Core Guia de Instalação: Windows 8.1 Update 4.0 SP2 (4.0.2.0) maio 2015 708P90911 2015 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox com a marca figurativa e FreeFlow são marcas da Xerox Corporation nos Estados Unidos e/ou em outros

Leia mais

FUNDAÇÃO PARQUE TECNOLÓGICO ITAIPU - BRASIL REGULAMENTO DO PROCESSO SELETIVO Nº 42.15

FUNDAÇÃO PARQUE TECNOLÓGICO ITAIPU - BRASIL REGULAMENTO DO PROCESSO SELETIVO Nº 42.15 REGULAMENTO DO PROCESSO SELETIVO Nº 42.15 A FUNDAÇÃO PARQUE TECNOLÓGICO ITAIPU BRASIL (FPTI-BR) torna público que serão recebidas as inscrições para o Processo Seletivo nº 42.15 sob contratação em regime

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Projeto e Instalação de Servidores Introdução a Servidores

Projeto e Instalação de Servidores Introdução a Servidores Projeto e Instalação de Servidores Introdução a Servidores Prof.: Roberto Franciscatto Introdução Perguntas iniciais O que você precisa colocar para funcionar? Entender a necessidade Tens servidor específico

Leia mais

Manual de referência do HP Web Jetadmin Database Connector Plug-in

Manual de referência do HP Web Jetadmin Database Connector Plug-in Manual de referência do HP Web Jetadmin Database Connector Plug-in Aviso sobre direitos autorais 2004 Copyright Hewlett-Packard Development Company, L.P. A reprodução, adaptação ou tradução sem permissão

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Software Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar

Software Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar Software Livre Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar Linux Licença GPL (Licença Pública Geral) Linux Licença GPL (Licença Pública Geral) - A liberdade de executar

Leia mais

ADMINISTRAÇÃODEREDES BASEADASEM WINDOWS. IsmaelSouzaAraujo

ADMINISTRAÇÃODEREDES BASEADASEM WINDOWS. IsmaelSouzaAraujo ADMINISTRAÇÃODEREDES BASEADASEM WINDOWS IsmaelSouzaAraujo INFORMAÇÃOECOMUNICAÇÃO Autor Ismael Souza Araujo Pós-graduado em Gerência de Projetos PMBOK UNICESP, graduado em Tecnologia em Segurança da Informação

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02 Prof. André Lucio Competências da aula 2 Instalação e configuração dos sistemas operacionais proprietários Windows (7 e

Leia mais

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28 Volume 1 ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM Manual Técnico 4.28 P A C O T E I N S T I T U I Ç Õ E S D E E N S I N 0 - E M P R E S A S Manual Técnico 4.28 ACRONUS SOFTWARE 08.104.732/0001-33

Leia mais

4 Estrutura do Sistema Operacional. 4.1 - Kernel

4 Estrutura do Sistema Operacional. 4.1 - Kernel 1 4 Estrutura do Sistema Operacional 4.1 - Kernel O kernel é o núcleo do sistema operacional, sendo responsável direto por controlar tudo ao seu redor. Desde os dispositivos usuais, como unidades de disco,

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Redes de Computadores. Funcionamento do Protocolo DNS. Consulta DNS. Consulta DNS. Introdução. Introdução DNS. DNS Domain Name System Módulo 9

Redes de Computadores. Funcionamento do Protocolo DNS. Consulta DNS. Consulta DNS. Introdução. Introdução DNS. DNS Domain Name System Módulo 9 Slide 1 Slide 2 Redes de Computadores Introdução DNS Domain Name System Módulo 9 EAGS SIN / CAP PD PROF. FILIPE ESTRELA filipe80@gmail.com Ninguém manda uma e-mail para fulano@190.245.123.50 e sim para

Leia mais

Configurando opções do servidor de páginas e do servidor ftp.

Configurando opções do servidor de páginas e do servidor ftp. Configurando opções do servidor de páginas e do servidor ftp. Após ter criado um diretório virtual, quer seja de http ou de ftp, você pode configurar uma série de opções para este diretório. As configurações

Leia mais

INICIALIZAÇÃO RÁPIDA. 1 Insira o CD 1 ou DVD do Novell Linux Desktop na unidade e reinicialize o computador para iniciar o programa de instalação.

INICIALIZAÇÃO RÁPIDA. 1 Insira o CD 1 ou DVD do Novell Linux Desktop na unidade e reinicialize o computador para iniciar o programa de instalação. Novell Linux Desktop www.novell.com 27 de setembro de 2004 INICIALIZAÇÃO RÁPIDA Bem-vindo(a) ao Novell Linux Desktop O Novell Linux* Desktop (NLD) oferece um ambiente de trabalho estável e seguro equipado

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05 Prof. André Lucio Competências da aula 5 Backup. WSUS. Serviços de terminal. Hyper-v Aula 04 CONCEITOS DO SERVIÇO DE BACKUP

Leia mais

Arquitetura de Computadores. Introdução aos Sistemas Operacionais

Arquitetura de Computadores. Introdução aos Sistemas Operacionais Arquitetura de Computadores Introdução aos Sistemas Operacionais O que é um Sistema Operacional? Programa que atua como um intermediário entre um usuário do computador ou um programa e o hardware. Os 4

Leia mais

Librix...3. Software Livre...3. Manual Eletrônico...3. Opções de Suporte...3. Configuração de Dispositivos Básicos...4

Librix...3. Software Livre...3. Manual Eletrônico...3. Opções de Suporte...3. Configuração de Dispositivos Básicos...4 Índice Introdução Librix...3 Software Livre...3 Manual Eletrônico...3 Opções de Suporte...3 Dicas para a Instalação Configuração de Dispositivos Básicos...4 Teclado...4 Mouse...5 Vídeo...5 Rede...6 Configuração

Leia mais

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Este artigo demonstra como configurar uma rede virtual para ser usada em testes e estudos. Será usado o VirtualBox

Leia mais

MANDRIVA CONECTIVA LINUX - ADMINISTRAÇÃO DE SISTEMAS E REDES

MANDRIVA CONECTIVA LINUX - ADMINISTRAÇÃO DE SISTEMAS E REDES www.lanuniversity.com.br MANDRIVA CONECTIVA LINUX - ADMINISTRAÇÃO DE SISTEMAS E REDES Preparatório para certificações Mandriva Systems Administrator, Mandriva Network Administrator, e exames do LPI Nível

Leia mais

Camadas da Arquitetura TCP/IP

Camadas da Arquitetura TCP/IP Camadas da Arquitetura TCP/IP A arquitetura TCP/IP divide o processo de comunicação em quatro camadas. Em cada camada atuam determinados protocolos que interagem com os protocolos das outas camadas desta

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Manual do Usuário Microsoft Apps

Manual do Usuário Microsoft Apps Manual do Usuário Microsoft Apps Edição 1 2 Sobre os aplicativos da Microsoft Sobre os aplicativos da Microsoft Os aplicativos da Microsoft oferecem aplicativos para negócios para o seu telefone Nokia

Leia mais

Servidor IIS. Sorayachristiane.blogspot.com

Servidor IIS. Sorayachristiane.blogspot.com Servidor IIS Servidor IIS IIS Serviço de informação de Internet; É um servidor que permite hospedar um ou vários sites web no mesmo computador e cria uma distribuição de arquivos utilizando o protocolo

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Tipos de Sistemas Operacionais Com o avanço dos computadores foram surgindo alguns tipos de sistemas operacionais que contribuíram para o desenvolvimento do software. Os tipos de

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc. Implementar servidores de Web/FTP e DFS Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Conteúdo programático Introdução ao protocolo HTTP Serviço web

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

Laboratório de Redes de Computadores e Sistemas Operacionais

Laboratório de Redes de Computadores e Sistemas Operacionais Laboratório de Redes de Computadores e Sistemas Operacionais Configurando e Implantando o Windows Server 2003 Fabricio Breve Requisitos de Hardware de Sistema Processador Mínimo: 266 MHz Mínimo ideal:

Leia mais

Informática I. Aula 19. http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/11/06 1

Informática I. Aula 19. http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/11/06 1 Informática I Aula 19 http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/11/06 1 Ementa Histórico dos Computadores Noções de Hardware e Software Microprocessadores Sistemas Numéricos e Representação

Leia mais

SISTEMAS OPERACIONAIS. Apostila 03 Estrutura do Sistema Operacional UNIBAN

SISTEMAS OPERACIONAIS. Apostila 03 Estrutura do Sistema Operacional UNIBAN SISTEMAS OPERACIONAIS Apostila 03 Estrutura do Sistema Operacional UNIBAN 1.0 O Sistema Operacional como uma Máquina Virtual A arquitetura (conjunto de instruções, organização de memória, E/S e estrutura

Leia mais

Senado Federal Questões 2012

Senado Federal Questões 2012 Senado Federal Questões 2012 Sistemas Operacionais Prova de Analista de Sistemas Prof. Gustavo Van Erven Senado Federal Questões 2012 Rede Social ITnerante http://www.itnerante.com.br/ Vídeo Aulas http://www.provasdeti.com.br/

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Conteúdo Programático! Introdução ao Active Directory (AD)! Definições! Estrutura Lógica! Estrutura Física! Instalação do Active Directory (AD)!

Leia mais

SERVIDOR WEB + LOG DE ACESSO LABORATÓRIO DE REDES DE COMPUTADORES Responsável: Ana Luíza Cruvinel

SERVIDOR WEB + LOG DE ACESSO LABORATÓRIO DE REDES DE COMPUTADORES Responsável: Ana Luíza Cruvinel Versão 2.0 1. INTRODUÇÃO SERVIDOR WEB + LOG DE ACESSO LABORATÓRIO DE REDES DE COMPUTADORES Responsável: Ana Luíza Cruvinel Data: 02/12/2014 Logs são muito importantes para a administração segura de sistemas,

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Guia de Introdução ao Symantec Protection Center. Versão 2.0

Guia de Introdução ao Symantec Protection Center. Versão 2.0 Guia de Introdução ao Symantec Protection Center Versão 2.0 Guia de Introdução ao Symantec Protection Center O software descrito neste documento é fornecido sob um contrato de licença e pode ser usado

Leia mais

PROCESSO SELETIVO PARA CONTRATAÇÃO DE TÉCNICO DE INFORMÁTICA POR PRAZO DETERMINADO

PROCESSO SELETIVO PARA CONTRATAÇÃO DE TÉCNICO DE INFORMÁTICA POR PRAZO DETERMINADO UNIVERSIDADE ESTADUAL DA PARAÍBA CENTRAL DE INFORMÁTICA PROCESSO SELETIVO PARA CONTRATAÇÃO DE TÉCNICO DE INFORMÁTICA POR PRAZO DETERMINADO INFORMAÇÕES A) A prova consta de 20 questões de múltipla escolha,

Leia mais

REVISÃO LINUX CAP /SIN PROF. ESTRELA. e) os

REVISÃO LINUX CAP /SIN PROF. ESTRELA. e) os REVISÃO LINUX CAP /SIN PROF. ESTRELA 1 - Em um determinado servidor Linux, a saída do comando "df" aponta 100% de uso no "/". Isso significa que a(o): a) rede atingiu sua capacidade máxima de recepção.

Leia mais

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos Partição Parte de um disco físico que funciona como se fosse um disco fisicamente separado. Depois de criar uma partição, você deve formatá-la e atribuir-lhe uma letra de unidade antes de armazenar dados

Leia mais

Processamento Distribuído em Cluster do Tipo Beowulf

Processamento Distribuído em Cluster do Tipo Beowulf UNIVERSIDADE ESTADUAL PAULISTA JULIO DE MESQUITA FILHO FACULDADE DE TECNOLOGIA DA BAIXADA SANTISTA DEPARTAMENTO DE INFORMÁTICA GESTÃO DE NEGÓCIOS Processamento Distribuído em Cluster do Tipo Beowulf ALEXANDRE

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

Novas opções de Gerenciamento de Dispositivos do Windows *

Novas opções de Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções de Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Sistemas Operacionais

Sistemas Operacionais UNIVERSIDADE BANDEIRANTE DE SÃO PAULO INSTITUTO POLITÉCNICO CURSO DE SISTEMAS DE INFORMAÇÃO Sistemas Operacionais Notas de Aulas: Tópicos 7 e 8 Estrutura do Sistema Operacional São Paulo 2009 1 Sumário

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS)

Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS) Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS) Hoje é fundamental para as empresas poder contar com recursos de comunicação, mobilidade, flexibilidade

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Protocolos de Rede FALANDO A MESMA LÍNGUA Um protocolo pode ser comparado a um idioma, onde uma máquina precisa entender o idioma de outra máquina

Leia mais

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014 Concurso Público Técnico Administrativo em Educação 2014 Prova Prática - parte 2 Técnico Laboratório Informática NÃO escreva seu nome ou assine em nenhuma folha da prova PROVA PRÁTICA - TÉCNICO LABORATÓRIO

Leia mais

PREFEITURA MUNICIPAL DE LAGOA SANTA COMISSÃO PERMANENTE DE LICITAÇÃO CEP 33400-000 - ESTADO DE MINAS GERAIS

PREFEITURA MUNICIPAL DE LAGOA SANTA COMISSÃO PERMANENTE DE LICITAÇÃO CEP 33400-000 - ESTADO DE MINAS GERAIS ERRATA E REABERTURA PROCESSO LICITATÓRIO N 097/2011 MODALIDADE: PREGÃO PRESENCIAL RP N 061/2011 OBJETO: AQUISIÇÃO DE SISTEMA DE ARMAZENAMENTO DE DADOS CENTRALIZADOS (STORAGE) E DE SISTEMA DE CÓPIA DE SEGURANÇA

Leia mais

MCITP: ENTERPRISE ADMINISTRATOR

MCITP: ENTERPRISE ADMINISTRATOR 6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a

Leia mais

Programação Concorrente Processos e Threads

Programação Concorrente Processos e Threads Programação Concorrente Processos e Threads Prof. Eduardo Alchieri Processos O conceito mais central em qualquer sistema operacional é o processo Uma abstração de um programa em execução Um programa por

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Windows 2008 Server Construído sob o mesmo código do Vista Server Core (Instalação somente

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO CONTMATIC PHOENIX SUMÁRIO CAPÍTULO I APRESENTAÇÃO DO ACESSO REMOTO... 3 1.1 O que é o ACESSO REMOTO... 3 1.2 Como utilizar o ACESSO REMOTO... 3 1.3 Quais as vantagens em usar o PHOENIX

Leia mais

Ajuda do Active System Console

Ajuda do Active System Console Ajuda do Active System Console Visão geral... 1 Instalação... 2 Como ver as informações do sistema... 4 Limites de monitoração do sistema... 5 Definições de notificação de email... 5 Configurações de notificação

Leia mais

Curso Técnico de Nível Médio

Curso Técnico de Nível Médio Curso Técnico de Nível Médio Disciplina: Informática Básica 3. Software Prof. Ronaldo Software Formado por um conjunto de instruções (algoritmos) e suas representações para o

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Tipos de sistemas operacionais

Tipos de sistemas operacionais Tipos de sistemas operacionais Sistemas Operacionais de Computadores de Grande Porte Sistemas Operacionais para Servidores Sistemas Operacionais de Multiprocessadores Sistemas Operacionais para Computadores

Leia mais

Introdução ao Linux. Professor Breno Leonardo G. de M. Araújo

Introdução ao Linux. Professor Breno Leonardo G. de M. Araújo Introdução ao Linux Professor Breno Leonardo G. de M. Araújo Sistema Operacional Linux Embora o Sistema Operacional Microsoft Windows ainda seja predominante no mercado de desktops e Notebooks,já é, bastante

Leia mais

NetWare 6.5. Novell. Instalação e upgrade REQUISITOS MÍNIMOS DE SISTEMA REQUISITOS DE SISTEMA RECOMENDADOS. www.novell.

NetWare 6.5. Novell. Instalação e upgrade REQUISITOS MÍNIMOS DE SISTEMA REQUISITOS DE SISTEMA RECOMENDADOS. www.novell. Novell NetWare 6.5 www.novell.com INÍCIO RÁPIDO Instalação e upgrade Esta Introdução rápida fornece informações básicas sobre a instalação e o upgrade para um servidor NetWare 6.5. Para obter instruções

Leia mais

Unidade III FUNDAMENTOS DE SISTEMAS. Prof. Victor Halla

Unidade III FUNDAMENTOS DE SISTEMAS. Prof. Victor Halla Unidade III FUNDAMENTOS DE SISTEMAS OPERACIONAIS Prof. Victor Halla Conteúdo Arquitetura de Processadores: Modo Operacional; Velocidade; Cache; Barramento; Etc. Virtualização: Maquinas virtuais; Gerenciamento

Leia mais

Benefícios do Windows Server 2008 R2 Hyper-V para SMB

Benefícios do Windows Server 2008 R2 Hyper-V para SMB Benefícios do Windows Server 2008 R2 Hyper-V para SMB Sumário Introdução... 3 Windows Server 2008 R2 Hyper-V... 3 Live Migration... 3 Volumes compartilhados do Cluster... 3 Modo de Compatibilidade de Processador...

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos FTIN Formação Técnica em Informática Sistema Operacional Proprietário Windows Prof. Walter Travassos Aula 01 SISTEMA OPERACIONAL PROPRIETÁRIO WINDOWS Competências do Módulo Instalação e configuração do

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Assinale a alternativa que apresenta as fórmulas CORRETAS para calcular E4 e D6, respectivamente:

Assinale a alternativa que apresenta as fórmulas CORRETAS para calcular E4 e D6, respectivamente: ASSISTENTE EM ADMINISTRAÇÃO 6 INFORMÁTICA QUESTÕES DE 21 A 40 21. Dentre as alternativas abaixo, assinale a que apresenta CORRETAMENTE ferramentas existentes em softwares de escritório (BrOffice ou Microsoft

Leia mais

Configurando o IIS no Server 2003

Configurando o IIS no Server 2003 2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo

Leia mais

Xen Cloud Platform Xen descomplicado

Xen Cloud Platform Xen descomplicado Xen Cloud Platform Xen descomplicado CAPA A Xen Cloud Platform facilita muito a criação e o gerenciamento de máquinas virtuais sobre o hypervisor Xen. por Boris Quiroz e Stephen Spector A revolução da

Leia mais

A partir do XMon é possível:

A partir do XMon é possível: Monitoramento XMon É uma ferramenta para gerenciar o seu ambiente de TI de forma centralizada e constante, obtendo informações precisas da performance de todos os seus ativos e previna possíveis problemas

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários

Leia mais

PREFEITURA MUNICIPAL DE BOM DESPACHO-MG PROCESSO SELETIVO SIMPLIFICADO - EDITAL 001/2009 CARGO: MONITOR DE INCLUSÃO DIGITAL CADERNO DE PROVAS

PREFEITURA MUNICIPAL DE BOM DESPACHO-MG PROCESSO SELETIVO SIMPLIFICADO - EDITAL 001/2009 CARGO: MONITOR DE INCLUSÃO DIGITAL CADERNO DE PROVAS CADERNO DE PROVAS 1 A prova terá a duração de duas horas, incluindo o tempo necessário para o preenchimento do gabarito. 2 Marque as respostas no caderno de provas, deixe para preencher o gabarito depois

Leia mais

Licenciamento de estações de trabalho Windows para Ambientes VDI

Licenciamento de estações de trabalho Windows para Ambientes VDI Microsoft VDI e Windows VDA Perguntas Frequentes Licenciamento de estações de trabalho Windows para Ambientes VDI Como a Microsoft licencia o Windows das estações de trabalho em ambientes virtuais? A Microsoft

Leia mais