BOLETIM DE QUESTÕES PROVA DE REDAÇÃO

Tamanho: px
Começar a partir da página:

Download "BOLETIM DE QUESTÕES PROVA DE REDAÇÃO"

Transcrição

1 SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ CONCURSO PÚBLICO PARA A CARREIRA DE TÉCNICO-ADMINISTRATIVO EM EDUCAÇÃO EDITAL N.º 195/2011 UFPA 4 de SETEMBRO de 2011 NÍVEL E: ANALISTA DE TECNOLOGIA DA INFORMAÇÃO ÊNFASE: SUPORTE Nome: N.º de Inscrição: BOLETIM DE QUESTÕES PROVA DE REDAÇÃO LEIA COM MUITA ATENÇÃO AS INSTRUÇÕES SEGUINTES. Este Boletim de Questões contém 40 questões objetivas, sendo 5 questões de Língua Portuguesa, 5 de Legislação, e 30 Específicas, mais a Prova de Redação. Confira se, além deste boletim, você recebeu o Cartão-Resposta, destinado à marcação das respostas das questões objetivas, e o Formulário de Redação, destinado à transcrição do texto definitivo da Redação. Verifique se o seu nome e o número de sua inscrição conferem com os dados contidos no Cartão-Resposta. Em caso de divergência, notifique imediatamente o fiscal de sala. A marcação do Cartão-Resposta e a transcrição do texto definitivo da Redação no Formulário de Redação devem ser feitas com caneta esferográfica de tinta preta ou azul. O Formulário de Redação é o único documento considerado para a correção do texto da Redação. Este boletim deve ser usado apenas como rascunho. O tempo disponível para esta prova é de quatro horas, com início às 8 horas e término às 12 horas, observado o horário de Belém/PA. Reserve os 30 minutos finais para marcar seu Cartão-Resposta. Os rascunhos e as marcações assinaladas no Boletim de Questões não serão considerados na avaliação. Edital n.º 195/2011 UFPA

2 MARQUE A ÚNICA ALTERNATIVA CORRETA NAS QUESTÕES DE 1 A 40 LÍNGUA PORTUGUESA Leia o texto abaixo para responder às questões de 1 a 5. Não sabia que era preciso Ao contrário do que afirmam os ingénuos (todos o somos uma vez por outra), não basta dizer a verdade. De pouco ela servirá ao trato das pessoas se não for crível, e talvez até devesse ser essa a sua primeira qualidade. A verdade é apenas meio caminho, a outra metade chama-se credibilidade. Por isso há mentiras que passam por verdades, e verdades que são tidas por mentiras. Esta introdução, pelo seu tom de sermão da quaresma, prometeria uma grave e aguda definição de verdades relativamente absolutas e de mentiras absolutamente relativas. Não é tal. É apenas um modo de me sangrar em saúde, de esquivar acusações, pois, desde já o anuncio, a verdade que trago hoje não é crível. Ora vejamos se isto é história para acreditar. O caso passa-se num sanatório. Abro um parênteses: o escritor português que escolhesse para tema de um romance a vida de sanatório, talvez não viesse a escrever A Montanha Mágica ou O Pavilhão dos Cancerosos, mas deixaria um documento que nos afastaria da interminável ruminação de dois ou três assuntos erótico-sentimentalo-burgueses. Adiante, porém, que esta crónica não é lugar de torneios ou justas literárias. Aqui só se fala de simplezas quotidianas, pequenos acontecimentos, leves fantasias e hoje, para variar, de verdades que parecem mentiras. (Verdade, por exemplo, é o doente que entrava para o chuveiro, punha a água a correr, e não se lavava. Durante meses e meses não se lavou. E outras verdades igualmente sujas, rasteiras, monótonas, degradantes.) Mas vamos à história. Lá no sanatório, dizia-me aquele amigo, havia um doente, homem de uns cinquenta anos, que tinha grande dificuldade em andar. A doença pulmonar de que padecia nada tinha a ver com o sofrimento que lhe arrepanhava a cara toda, nem com os suspiros de dor, nem com os trejeitos do corpo. Um dia até apareceu com duas bengalas toscas, a que se amparava, como um inválido. Mas sempre em ais, em gemidos, a queixar-se dos pés, que aquilo era um martírio, que já não podia aguentar. O meu amigo deu-lhe o óbvio conselho: mostrasse os pés ao médico, talvez fosse reumatismo. O outro abanava a cabeça, quase a chorar, cheio de dó de si mesmo, como se pedisse colo. Então o meu amigo, que lá tinha suas caladas amarguras e com elas vivia, impacientou-se e foi áspero. A atitude anunciou-lhe que ia mostrá-los ao médico. Mas que antes disso gostaria que o seu bom conselheiro os visse. E mostrou. As unhas, amarelas, encurvavam-se para baixo, contornavam a cabeça dos dedos e prolongavam-se para dentro, como biqueiras ou dedais córneos. O espectáculo metia nojo, revolvia o estômago. E quando perguntaram a este homem adulto por que não cortava ele as unhas, que o mal era só esse, respondeu: Não sabia que era preciso. As unhas foram cortadas. Cortadas a alicate. Entre elas e cascos de animais a diferença não era grande. No fim das contas (pois não é verdade?), é preciso muito trabalho para manter as diferenças todas, para alargá-las aos poucos, a ver se a gente atinge enfim a humanidade. Mas de repente acontece uma coisa destas, e vemo-nos diante de um nosso semelhante que não sabe que é preciso defendermo-nos todos os dias da degradação. E neste momento não é em unhas que estou a pensar. José Saramago. In: A bagagem do viajante. Crônicas. Companhia das Letras Vocabulário: Ingénuo ingênuo Crónica crônica Espectáculo - espetáculo Analista de Tecnologia da Informação ênfase: Suporte 2

3 1 Com base na leitura do texto, pode-se depreender que um de seus propósitos é criticar as pessoas que contam mentiras que passam por verdades. argumentar que mentiras podem ser tidas como verdades, mas não o contrário. provar que a verdade por si só não é suficiente; o crédito a ela é necessário. refletir sobre a definição de verdades relativamente absolutas e de mentiras absolutamente relativas. descrever os efeitos de verdades e de mentiras conforme sua relatividade ou absolutismo. 2 Do trecho E mostrou. As unhas, amarelas, encurvavam-se para baixo, contornavam a cabeça dos dedos e prolongavam-se para dentro, como biqueiras ou dedais córneos. O espectáculo metia nojo, revolvia o estômago. E quando perguntaram a este homem adulto por que não cortava ele as unhas, que o mal era só esse, respondeu: Não sabia que era preciso. (linhas 27 a 30), é correto afirmar: I II III IV O vocábulo por que introduz uma pergunta indireta. Por meio de um segmento descritivo apresenta-se a situação dos pés do homem doente, o que nos permite concordar com a avaliação do autor de que se tratava de um espetáculo que metia nojo, revolvia o estômago. No trecho As unhas, amarelas, encurvavam-se para baixo, [...], caso as vírgulas fossem suprimidas não haveria mudança no sentido do enunciado. No trecho Não sabia que era preciso, as aspas indicam o turno de fala do homem. Estão corretas: I e II, somente. II e III, somente. I, II e III. I, II e IV. II, III e IV. 3 Em relação ao sentido dos vocábulos/expressões do texto, é correto afirmar: Em De pouco ela servirá ao trato das pessoas se não for crível, e talvez até devesse ser essa a sua primeira qualidade. [...] (linhas 02 e 03), o vocábulo em destaque poderia ser substituído por inaceitável. A expressão Abro um parênteses [...] (linha 09) poderia ser substituída pelo vocábulo Explico. Em Um dia até apareceu com duas bengalas toscas, a que se amparava, como um inválido. (linha 20), o vocábulo em destaque poderia ser substituído por sustentava. Em Então o meu amigo, que lá tinha suas caladas amarguras e com elas vivia, impacientou-se e foi áspero. (linhas 23 e 24), o termo em negrito pode ser substituído pela expressão No entanto. Em O meu amigo deu-lhe o óbvio conselho: mostrasse os pés ao médico, talvez fosse reumatismo. (linha 22), o vocábulo em negrito poderia ser substituído por coloquial. 4 O trecho em que o segmento assinalado expressa a conclusão de um fato é: Ao contrário do que afirmam os ingénuos (todos o somos uma vez por outra), não basta dizer a verdade. (linhas 01 e 02) A verdade é apenas meio caminho, a outra metade chama-se credibilidade. Por isso há mentiras que passam por verdades, e verdades que são tidas por mentiras. (linhas 03 e 04) É apenas um modo de me sangrar em saúde, de esquivar acusações, pois, desde já o anuncio, a verdade que trago hoje não é crível. (linhas 06 a 08) A doença pulmonar de que padecia nada tinha a ver com o sofrimento que lhe arrepanhava a cara toda, nem com os suspiros de dor, nem com os trejeitos do corpo. (linhas 18 a 20) [...] o escritor português que escolhesse para tema de um romance a vida de sanatório, talvez não viesse a escrever A Montanha Mágica ou O Pavilhão dos Cancerosos, mas deixaria um documento que nos afastaria da interminável ruminação de dois ou três assuntos erótico-sentimentalo-burgueses. (linhas 09 a 12) Analista de Tecnologia da Informação ênfase: Suporte 3

4 5 Os segmentos em destaque revelam avaliações do autor em relação a ideias/fatos tratados no texto, EXCETO em: Ao contrário do que afirmam os ingénuos (todos o somos uma vez por outra), não basta dizer a verdade. (linhas 01 e 02) Esta introdução, pelo seu tom de sermão da quaresma, prometeria uma grave e aguda definição de verdades relativamente absolutas e de mentiras absolutamente relativas. Não é tal. (linhas 05 e 06) O caso passa-se num sanatório. Abro um parênteses: o escritor português que escolhesse para tema de um romance a vida de sanatório, talvez não viesse a escrever A Montanha Mágica ou O Pavilhão dos Cancerosos, mas deixaria um documento que nos afastaria da interminável ruminação de dois ou três assuntos eróticosentimentalo-burgueses. (linhas 09 a 12) As unhas foram cortadas. Cortadas a alicate. Entre elas e cascos de animais a diferença não era grande. No fim das contas (pois não é verdade?), é preciso muito trabalho para manter as diferenças todas, para alargálas aos poucos, a ver se a gente atinge enfim a humanidade. (linhas 31 a 33) As unhas, amarelas, encurvavam-se para baixo, contornavam a cabeça dos dedos e prolongavam-se para dentro, como biqueiras ou dedais córneos. O espectáculo metia nojo, revolvia o estômago. (linhas 27 a 29) LEGISLAÇÃO 6 A Lei n.º 8.112/1990 assegura os afastamentos no rol dos direitos e vantagens acreditados ao servidor. Acerca desse assunto, é correto afirmar que: Ao servidor poderá ser concedido afastamento para servir em outro órgão ou entidade dos Poderes da União, dos Estados, ou do Distrito Federal e dos Municípios para exercício de cargo em comissão, sendo o ônus da remuneração responsabilidade do órgão ou entidade de origem do servidor. No afastamento para servir em empresas públicas e sociedades de economia mista, o pagamento é devido pelo órgão que requer o servidor; no entanto, mediante opção, o servidor poderá continuar a ser remunerado no órgão de origem, devendo a entidade cessionária realizar o reembolso desta despesa ao cedente. Os afastamentos para realização de programas de doutorado serão concedidos aos servidores titulares de cargos efetivos no respectivo órgão ou entidade há pelo menos três anos, incluído o período do estágio probatório. Ao servidor investido no mandato de prefeito municipal, havendo compatibilidade de horário, não será obrigado a afastar-se do cargo público, caso em que perceberá as vantagens de seu cargo, sem prejuízo da remuneração do cargo eletivo. Os servidores beneficiados pelos afastamentos para participação em programa de pós-graduação stricto sensu no País terão que permanecer no exercício de suas funções após o seu retorno pelo dobro do período do afastamento concedido. 7 Acerca da aposentadoria do servidor público federal, é INCORRETO afirmar: Ao ex-combatente que tenha efetivamente participado de operações bélicas, durante a Segunda Guerra Mundial, será concedida aposentadoria com provento integral aos 25 (vinte e cinco) anos de serviço efetivo. A aposentadoria com proventos proporcionais ao tempo de serviço para o servidor homem é concedida aos 65 (sessenta e cinco) anos de idade. O servidor aposentado com provento proporcional ao tempo de serviço, se acometido de certas moléstias especificadas legalmente e, por esse motivo, for considerado inválido por junta médica oficial, passará a perceber provento integral, calculado com base no fundamento legal de concessão da aposentadoria. O servidor que tiver exercido função de direção, chefia, assessoramento, assistência ou cargo em comissão, por período de 5 (cinco) anos consecutivos, ou 10 (dez) anos interpolados, poderá aposentar-se com a gratificação da função ou remuneração do cargo em comissão, de maior valor, desde que exercido por um período mínimo de 2 (dois) anos. Ao servidor aposentado será paga a gratificação natalina, até o dia vinte do mês de dezembro, em valor equivalente ao respectivo provento, deduzido o adiantamento recebido. Analista de Tecnologia da Informação ênfase: Suporte 4

5 8 Em consonância ao Estatuto da Universidade Federal do Pará (UFPA), constitui competência do Conselho Universitário (CONSUN): avaliar e aprovar a participação da Universidade em programas, de iniciativa própria ou alheia, que importem em cooperação didática, cultural e científica com entidades locais, nacionais e internacionais. estabelecer a política geral da UFPA em matéria de administração e gestão orçamentária, financeira, patrimonial e de recursos humanos. decidir sobre criação e extinção de cursos. homologar acordos, contratos ou convênios com instituições públicas ou privadas, nacionais e internacionais, firmados pelo Reitor. pronunciar-se sobre aquisição, locação, permuta e alienação de bens imóveis pela Instituição, bem como autorizar a aceitação de subvenções, doações e legados. 9 Quanto às disposições atuais do Decreto n.º 1.171/1994, que aprova o Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal, é correto afirmar: Em todos os órgãos e entidades da Administração Pública Federal direta, indireta autárquica e fundacional, ou em qualquer órgão ou entidade que exerça atribuições delegadas pelo poder público, deverá ser criada uma Comissão de Ética encarregada de orientar, aconselhar e julgar sobre a ética profissional do servidor, no tratamento com as pessoas e com o patrimônio público, competindo-lhe conhecer concretamente de imputação ou de procedimento susceptível de censura. Cada Comissão de Ética, integrada por três servidores públicos e respectivos suplentes, poderá instaurar, de ofício, processo sobre ato, fato ou conduta que considerar passível de infringência a princípio ou norma éticoprofissional, podendo ainda conhecer de consultas, denúncias ou representações formuladas contra o servidor público, a repartição ou o setor em que haja ocorrido a falta, cuja análise e deliberação forem recomendáveis para atender ou resguardar o exercício do cargo ou função pública, desde que formuladas por autoridade, servidor, jurisdicionados administrativos, qualquer cidadão que se identifique ou quaisquer entidades associativas regularmente constituídas. À Comissão de Ética incumbe fornecer, aos organismos encarregados da execução do quadro de carreira dos servidores, os registros sobre sua conduta ética, para o efeito de instruir e fundamentar promoções e para todos os demais procedimentos próprios da carreira do servidor público. A Comissão de Ética não poderá se eximir de fundamentar o julgamento da falta de ética do servidor público ou do prestador de serviços contratado, alegando a falta de previsão no Código de Ética, cabendo-lhe recorrer à analogia, aos costumes e aos princípios éticos e morais conhecidos em outras profissões. Em cada órgão do Poder Executivo Federal em que qualquer cidadão houver de tomar posse ou ser investido em função pública, deverá ser prestado, perante a respectiva Comissão de Ética, um compromisso solene de acatamento e observância das regras estabelecidas por este Código de Ética e de todos os princípios éticos e morais estabelecidos pela tradição e pelos bons costumes. 10 Entre as afirmativas abaixo sobre o quadro técnico-administrativo da UFPA, qual está de acordo com o Regimento Geral da Instituição? a UFPA garantirá aos servidores técnico-administrativos o direito de afastamento para cursar pós-graduação em qualquer nível. o provimento dos cargos da carreira de técnico-administrativo é de competência do Ministro de Estado da Educação, sendo esta competência subdelegada ao Reitor. as diretrizes para o desenvolvimento dos servidores técnico-administrativos serão definidas em Resolução do CONSUN e de acordo com o respectivo plano de carreira. o quadro técnico-administrativo da UFPA é composto pelos servidores do seu quadro permanente, integrantes da carreira de técnico-administrativo em educação, e de docentes investidos em função administrativa. os servidores técnico-administrativos serão lotados em Unidades Acadêmicas ou Administrativas, conforme necessidades avaliadas pela Pró-Reitoria de Planejamento e Desenvolvimento Institucional (PROPLAN), ouvidas as respectivas Unidades. Analista de Tecnologia da Informação ênfase: Suporte 5

6 CONHECIMENTOS ESPECÍFICOS 11 O aplicativo utilizado para alterar as permissões de acesso a arquivos e diretórios no sistema operacional Linux é grep quevi comm chmod chown 12 Assinale o aplicativo usado para identificar os IPs ativos de um computador com sistema operacional Windows. localip whatip ifconfig ipconfig ipconfiguration 13 O comando ps' do sistema operacional Linux é utilizado para mostrar processos que estão sendo executados pelo sistema operacional. Assinale a opção que mostra os processos correntes somente no terminal em uso, em que esse comando está sendo executado. ps T ps a ps e ps l2 ps aux 14 A linguagem de programação que pode ser considerada como uma linguagem de programação NÃO estruturada é C Basic Pascal Matlab SmallTalk 15 Em linguagens de programação é comum a utilização de comandos para executar operações lógicas. Com base na linguagem C, assinale o comando que NÃO executa uma operação lógica. y = x?3:p; if( x =1 ) switch( p ) scanf( %d,&x); else if( y == 4 ) Analista de Tecnologia da Informação ênfase: Suporte 6

7 16 Assinale a opção correta. Concurso Público para a Carreira de Técnico Administrativo em Educação Um subshell é uma sessão incompleta criada toda vez em que um script for executado. JCL é uma linguagem do tipo script usada para controlar a execução de programas em sistemas do tipo Windows. Funções shell executam mais rapidamente por estarem armazenadas na memória e não serem executadas em um subshell. Bash é uma linguagem compilada que possui a finalidade de um determinado conjunto de aplicativos/comandos do sistema operacional Linux com o objetivo de facilitar algumas atividades do administrador do sistema. Um arquivo em lote pode se tornar um arquivo que pode ser compilado e paralelizado quando se utiliza um subshell juntamente com um arquivo bash. 17 Sobre serviço de diretório, assinale a afirmativa INCORRETA. Um serviço de diretório não é capaz de indexar atributos, somente arquivos e diretórios. Serviços de diretório podem indexar diversas informações de diversos tipos de diretórios. Um serviço de diretório é usado para permitir que usuários possam rastrear e localizar objetos. Serviços de diretório permitem agrupar estações de trabalho com o intuito de facilitar a administração de uma rede. Serviços de diretório não permitem que usuários possam compartilhar informações seguras com usuários de outros grupos em outras filiais. 18 Considere as afirmativas abaixo. I O DNS é usado para mapear nomes para números IPs em uma rede de computadores. II A especificação SRV record é necessária em DNS. III Bind, search, extendedoperation e unbind são algumas das operações que podem ser executadas por um protocolo LDAP. IV O protocolo X.500 inclui os protocolos DAP, DISP e DOP. Sobre essas afirmativas, é correto afirmar que somente I é falsa. I e II são verdadeiras. I e IV são falsas. II e IV são verdadeiras. I, II e III são verdadeiras. 19 No ITIL, um Change Management é o processo que assegura o correto uso de padrões e processos para um rápido e eficiente atendimento de todas as mudanças. que visa assegurar que somente versões autorizadas e corretas, serão disponibilizadas e que apenas os softwares com licenças estejam instalados nas máquinas dos usuários. que tem como principal meta diagnosticar as causas dos incidentes identificados pelo Service Desk e atuar na correção de erros na infraestrutura de TI de forma preventiva e pró-ativa. que define o método e as atividades para especificação das peças orçamentárias e seu acompanhamento, e tem como meta tornar visíveis os custos referentes aos serviços de TI para a empresa. de Gerenciamento dos recursos organizacionais, técnicos e humanos que logicamente ordenados, garantam a manutenção dos serviços que suportam os negócios da organização, dentro de níveis de serviço acordados, incluindo, o suporte mínimo necessário para a continuidade das operações no caso de uma interrupção. Analista de Tecnologia da Informação ênfase: Suporte 7

8 20 Em relação à virtualização, é INCORRETO afirmar: Uma das suas tarefas é reduzir o custo de infraestrutura física em TI. É o processo de executar vários sistemas operacionais em um único equipamento. Pode ser executada com diferentes máquinas virtuais, sendo que estas podem ser migradas entre servidores. É usada para que haja uma centralização de tarefas como gerenciamento de diversos servidores em uma mesma máquina. inclui todas as camadas necessárias para reproduzir a plataforma (aplicativos, sistemas operacionais e interconexões de plataformas), exceto os processadores que não podem ser reproduzidos. 21 Assinale o tipo de virtualização que simula completamente o hardware em que a máquina virtual está instalada. Paravirtualização. Virtualização parcial. Virtualização interativa. Virtualização completa. Virtualização assistida por hardware. 22 Assinale o tipo de cluster utilizado quando se deseja que as tarefas realizadas nos clusters sejam distribuídas de maneira uniforme. Cluster de integração. Cluster de alta rotatividade. Cluster fortemente acoplados. Clusters de alta disponibilidade. Clusters de balanceamento de carga. 23 O GRID é considerado um sistema fortemente acoplado, com múltiplos processadores. fortemente acoplado, interligado por uma rede de computadores. fortemente acoplado, multiprocessado e com interligação que utiliza fibra óptica. fracamente acoplado, com múltiplos processadores independentes, em uma única máquina. fracamente acoplado, com múltiplas máquinas interligadas através de uma rede de computadores. 24 Uma estratégia de backup é baseada em modelos que podem ser dos tipos estruturado, completo/imagem do sistema e proteção de dados contínua. estruturado, completo/ imagem do sistema, delta reverso e proteção de dados contínua. não estruturado, completo/imagem do sistema, incremental/diferencial, delta reverso e proteção de dados contínua. estruturado, completo/imagem do sistema, incremental/diferencial, delta reverso e proteção de dados contínua. não estruturado, completo/imagem do sistema, incremental/diferencial e proteção de dados contínua. 25 São técnicas utilizadas como backup, EXCETO Replicação. Virtualização. Cloudcomputing. Espelhamento de discos rígidos. Armazenamento de dados em nuvem. Analista de Tecnologia da Informação ênfase: Suporte 8

9 26 Em relação às StorageArea Networks (SAN), é INCORRETO afirmar: As SANs são usadas somente para realizar backups de servidores. SANs podem utilizar diferentes tipos de dispositivos para armazenar os dados de uma rede. É uma rede de armazenamento dedicada que fornece acesso consolidado aos dados de um ou mais servidores. Uma SAN possui sua própria rede de dispositivos de armazenamento, que não são acessíveis através de uma rede regular. SANs utilizam uma rede conectada por fibra óptica com o intuito de reduzir o atraso na propagação da informação. 27 O protocolo FibreChannel possui as camadas física, enlace de dados, rede, serviços comuns. física, enlace de dados e mapeamento de protocolo. física, enlace de dados, rede e mapeamento de protocolo. física, enlace de dados, serviços comuns e mapeamento de protocolo. física, enlace de dados, rede, serviços comuns e mapeamento de protocolo. 28 Considere as afirmativas abaixo. I O modelo conceitual de banco de dados representa as regras de negócio sem limitações tecnológicas ou de implementação, por isso é a etapa mais adequada para o envolvimento do usuário que não precisa ter conhecimentos técnicos. II O modelo lógico considera limites impostos por algum tipo de tecnologia de banco de dados. III O modelo físico considera limites impostos pelo Sistema Gerenciador de Banco de dados (SGBD) e pelos requisitos não funcionais dos programas que acessam os dados. Está(ão) correta(s) a(s) afirmativa(s) III, somente. I e II, somente. I e III, somente. II e III, somente. I, II e III. 29 Em relação à linguagem SQL, é correto afirmar: Pode ser usada através de dois modos: SQL Interativa e SQL Embutida. Divide-se em linguagem de definição de dados e linguagem de controle de dados. É composta somente pela Linguagem de Transação de Dados e Linguagem de Consulta de Dados. A manipulação de dados é feita utilizando-se uma biblioteca à parte que é um adendo dessa linguagem. A linguagem de controle de dados tem como objetivo definir, alterar e eliminar as tabelas usadas para armazenar os dados. 30 O comando SQL utilizado para apagar os dados de uma tabela, fazendo com que esta retorne ao estado de origem, é ALTER TABLE DROP TABLE RESTART TABLE TRUNCATE TABLE DELETE ONLY DATA Analista de Tecnologia da Informação ênfase: Suporte 9

10 31 Assinale a alternativa que contém informações presentes em um certificado digital X.509. Número serial, emissor, validade, informações da chave pública, versão. Valor da assinatura, validade, informações da chave pública e privada, emissor. Validade, número serial, chave privada, emissor, informações da chave pública. Informações da chave privada, validade, algoritmo de assinatura, valor da assinatura. Emissor, algoritmo de assinatura, valor da assinatura, informações da chave privada, validade. 32 O Apache e o ISS são servidores web. servidores . servidor web e servidor de , respectivamente. servidor web e servidor de nomes, respectivamente. servidor de nome e servidor NFS, respectivamente. 33 Quanto às funções de um IDS e de um Firewall, é correto afirmar: O firewall permite a filtragem de arquivos contendo vírus. O IDS permite a remoção de vírus. O IDS permite o compartilhamento de arquivos. O firewall permite a filtragem de pacotes em uma rede de computadores. O IDS permite a instalação de programas em um computador. O firewall permite a remoção de programas maliciosos em um computador. O IDS é uma ferramenta que permite a detecção de intrusão em uma rede de computadores. O firewall permite a filtragem de pacotes em uma rede de computadores. O firewall é um mecanismo que permite identificar atacantes que estejam invadindo a rede de computadores. O IDS possibilita remover vírus de computadores em rede. 34 É função do protocolo SSH permitir o compartilhamento de arquivos através de um canal de comunicação aberto. a conexão em texto plano entre computadores, sem o uso de criptografia, e possibilitando a execução remota de comandos. que algoritmos de sincronização dos relógios entre os computadores possam ser executados através de uma conexão insegura. um computador conectar-se a outro utilizando um canal seguro de comunicação e possibilitando a execução remota de comandos. a um computador conectar-se a outro possibilitando a qualquer um a leitura e o entendimento das informações que estão sendo transmitidas durante a conexão. 35 Assinale a alternativa que apresenta características dos protocolos HTTP e HTTPS. HTTP é um protocolo de transferência de hipertexto, utiliza a porta 443 e é usado para acesso a páginas web. HTTPS também é um protocolo de transferência de arquivos, utiliza a porta 80 e possibilita o acesso a páginas web por meio conexões inseguras. HTTP é um protocolo de transferência de hipertexto, utiliza a porta 80 e é usado para acesso a páginas web. HTTPS também é um protocolo de transferência de hipertexto, mas utiliza a porta 443 e possibilita o acesso a páginas web por meio de conexão segura. HTTP é um protocolo de transferência de hipertexto, utiliza a porta 80 e é usado para acesso a páginas web. HTTPS também é um protocolo de transferência de hipertexto, mas utiliza a porta 443 e possibilita o acesso a páginas web por meio de conexões sem segurança. HTTP é um protocolo de transferência de hipertexto, utiliza a porta 443 e é usado para acesso a páginas web. HTTPS também é um protocolo de transferência de hipertexto, mas utiliza a porta 80 e possibilita o acesso a páginas web por meio de conexões mais rápidas que o protocolo HTTP. HTTP é um protocolo de transferência de hipertexto, utiliza a porta 442 e é usado para acesso a páginas web por meio de conexão segura. HTTPS é um protocolo de transferência de arquivos, utiliza a porta 443 e possibilita o acesso a páginas web por meio de conexões mais rápidas. Analista de Tecnologia da Informação ênfase: Suporte 10

11 36 Considere o arquivo de configuração httpd.conf do Apache 2 e assinale o parâmetro que permite a definição do diretório base do servidor e do diretório de páginas web servidas. ServerRoot e DocumentRoot ApacheServer e DocumentRoot ServerOptions e DocumentOptions ServerRoot e DocumentWebServer ServerDirectoryRoot e DocumentDirectoryRoot 37 O CUPS, quanto a sua definição e utilidade em uma rede de computadores, é um servidor web e permite a disponibilização de páginas web na rede. sistema de gerenciamento de janelas e permite a configuração de vídeo. sistema de detecção de intrusão e permite a detecção de vírus em uma rede. sistema de impressão e permite a disponibilização de um serviço de impressão na rede. sistema de gerenciamento de arquivos e permite o compartilhamento de arquivos na rede. 38 Assinale a alternativa que representa boas práticas de segurança na configuração de um sistema operacional. Habilitar o firewall, manter registros (logs), não realizar atualizações de segurança. Instalar um antivírus, desabilitar o firewall, escolher uma senha forte para o administrador. Desabilitar serviços de redes desnecessários, apagar os registros (logs) diariamente, desabilitar o firewall. Desabilitar serviços de redes desnecessários, ativar e configurar o firewall, escolher uma senha forte para o administrador. Habilitar serviços de rede que não serão utilizados, apagar os registros (logs) diariamente, instalar correções de segurança. 39 Em uma rede de computadores, deseja-se configurar um servidor com as seguintes funções: um serviço de gerenciamento de nomes, um serviço de concessão dinâmica de endereços IPs, um protocolo de autenticação remota e um banco de dados (diretório) para consultas. Os serviços necessários neste servidor, seriam, respectivamente? DNS, DHCP, NTP, LDAP DNS, DHCP, TACACS, LDAP DNS, DHCP, TACACS, HTTPS NFS, SSH, TACACS, LDAP NAT, SSH, TACACS, LDAP 40 Considere o serviço DHCP no sistema operacional Linux. As opções, presentes no arquivo dhcpd.conf, que estabelecem o endereço do gateway de rede e o endereço dos servidores de nomes, são, respectivamente option routers, option time-offset range dynamic-bootp, option name-servers option routers, option domain-name-servers option default-gateway-routers, option name-servers option default-gateway-routers, option domain-name-servers Analista de Tecnologia da Informação ênfase: Suporte 11

12 PROVA DE REDAÇÃO O texto Não sabia que era preciso aborda a questão da ingenuidade que leva algumas pessoas a desconhecer que é preciso defender-se todos os dias da degradação. Saramago afirma que é preciso muito trabalho para manter as diferenças todas, para alargá-las aos poucos, a ver se a gente atinge enfim a humanidade. Entretanto, em nossa sociedade, é comum vermos nosso semelhante em situação de degradação de diferentes ordens, muitas vezes por conta da ingenuidade tola, abordada no texto. Considerando essa conduta ingênua das pessoas, escreva um texto em prosa em que você aponte uma situação em que alguém, por uma simplória ingenuidade diante de uma mentira crível, possa ser levado a algum tipo de degradação (perda de identidade, endividamento financeiro, condição subumana de vida etc) Analista de Tecnologia da Informação ênfase: Suporte 12

ADMINISTRADOR BOLETIM DE QUESTÕES PROVA DE REDAÇÃO

ADMINISTRADOR BOLETIM DE QUESTÕES PROVA DE REDAÇÃO SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ CONCURSO PÚBLICO PARA A CARREIRA DE TÉCNICO-ADMINISTRATIVO EM EDUCAÇÃO EDITAL N.º 195/2011 UFPA 4 de SETEMBRO de 2011 NÍVEL E: ADMINISTRADOR Nome: N.º

Leia mais

ASSISTENTE SOCIAL BOLETIM DE QUESTÕES PROVA DE REDAÇÃO

ASSISTENTE SOCIAL BOLETIM DE QUESTÕES PROVA DE REDAÇÃO SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ CONCURSO PÚBLICO PARA A CARREIRA DE TÉCNICO-ADMINISTRATIVO EM EDUCAÇÃO EDITAL N.º 195/2011 UFPA 4 de SETEMBRO de 2011 NÍVEL E: ASSISTENTE SOCIAL Nome:

Leia mais

JORNALISTA BOLETIM DE QUESTÕES PROVA DE REDAÇÃO

JORNALISTA BOLETIM DE QUESTÕES PROVA DE REDAÇÃO SERVÇO PÚBLCO FEDERAL UNERSDADE FEDERAL DO PARÁ CONCURSO PÚBLCO PARA A CARRERA DE TÉCNCO-ADMNSTRATO EM EDUCAÇÃO EDTAL N.º 195/2011 UFPA 4 de SETEMBRO de 2011 NÍVEL E: JORNALSTA Nome: N.º de nscrição: BOLETM

Leia mais

BOLETIM DE QUESTÕES PROVA DE REDAÇÃO

BOLETIM DE QUESTÕES PROVA DE REDAÇÃO SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ CONCURSO PÚBLICO PARA A CARREIRA DE TÉCNICO-ADMINISTRATIVO EM EDUCAÇÃO EDITAL N.º 195/2011 UFPA 4 de SETEMBRO de 2011 NÍVEL E: ANALISTA DE TECNOLOGIA

Leia mais

NUTRICIONISTA BOLETIM DE QUESTÕES PROVA DE REDAÇÃO

NUTRICIONISTA BOLETIM DE QUESTÕES PROVA DE REDAÇÃO SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ CONCURSO PÚBLICO PARA A CARREIRA DE TÉCNICO-ADMINISTRATIVO EM EDUCAÇÃO EDITAL N.º 195/2011 UFPA 4 de SETEMBRO de 2011 NÍVEL E: NUTRICIONISTA Nome: N.º

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE ITAJUBÁ Criada pela Lei nº 10.435, de 24 de abril de 2002

MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE ITAJUBÁ Criada pela Lei nº 10.435, de 24 de abril de 2002 NORMA PARA PARTICIPAÇÃO DOS SERVIDORES TÉCNICO-ADMINISTRATIVOS EM EDUCAÇÃO DA, EM TREINAMENTO REGULARMENTE INSTITUÍDO EDUCAÇÃO FORMAL CAPÍTULO I DISPOSIÇÕES GERAIS Estabelece critérios para participação

Leia mais

MINISTÉRIO DA FAZENDA

MINISTÉRIO DA FAZENDA MINISTÉRIO DA FAZENDA Procuradoria-Geral da Fazenda Nacional PGFN Departamento de Gestão Corporativa - DGC Coordenação-Geral de Tecnologia da Informação - CTI CATÁLOGO DE SERVIÇOS DE TECNOLOGIA Infraestrutura

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Este artigo demonstra como configurar uma rede virtual para ser usada em testes e estudos. Será usado o VirtualBox

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. NÃO ESQUEÇA de assinar a LISTA DE PRESENÇA.

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. NÃO ESQUEÇA de assinar a LISTA DE PRESENÇA. INSTRUÇÕES Verifique, com muita atenção, este Caderno de QUESTÕES que deve conter 14 (quatorze) questões, sendo 03 (três) de Língua Portuguesa e 10 (dez) de Conhecimentos Específicos e 1 (uma) questão

Leia mais

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. Não efetue qualquer marcação nos campos destinados à atribuição de notas.

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. Não efetue qualquer marcação nos campos destinados à atribuição de notas. INSTRUÇÕES Verifique, com muita atenção, este Caderno de QUESTÕES que deverá conter 14 (treze) questões de múltipla escolha, sendo 10 (dez) de Conhecimentos Específicos de Informática e 4 (quatro) de Língua

Leia mais

Projeto e Instalação de Servidores Introdução a Servidores

Projeto e Instalação de Servidores Introdução a Servidores Projeto e Instalação de Servidores Introdução a Servidores Prof.: Roberto Franciscatto Introdução Perguntas iniciais O que você precisa colocar para funcionar? Entender a necessidade Tens servidor específico

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO DESCRIÇÃO DO SIGAI O SIGAI (Sistema Integrado de Gestão do Acesso à Informação) é uma solução de software que foi desenvolvida para automatizar os processos administrativos e operacionais visando a atender

Leia mais

C A D E R N O D E P R O V A S

C A D E R N O D E P R O V A S CONCURSO PÚBLICO ASSEMBLEIA LEGISLATIVA DO ESTADO DE MINAS GERAIS C A D E R N O D E P R O V A S CADERNO 3 ESPECIALIDADE: ANALISTA DE SISTEMAS/ÁREA III (SUPORTE TÉCNICO) PROVA: CONHECIMENTOS ESPECÍFICOS

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014 Concurso Público Técnico Administrativo em Educação 2014 Prova Prática - parte 2 Técnico Laboratório Informática NÃO escreva seu nome ou assine em nenhuma folha da prova PROVA PRÁTICA - TÉCNICO LABORATÓRIO

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep

Leia mais

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. NÃO ESQUEÇA de assinar a LISTA DE PRESENÇA.

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. NÃO ESQUEÇA de assinar a LISTA DE PRESENÇA. INSTRUÇÕES Verifique, com muita atenção, este Caderno de QUESTÕES que deve conter 14 (quatorze) questões, sendo 03 (três) de Língua Portuguesa e 10 (dez) de Conhecimentos Específicos e 1 (uma) questão

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

UNIVERSIDADE FEDERAL DO ESPÍRITO SANTO CONSELHO UNIVERSITÁRIO. ANEXO I DA RESOLUÇÃO Nº 26/2012-CUn

UNIVERSIDADE FEDERAL DO ESPÍRITO SANTO CONSELHO UNIVERSITÁRIO. ANEXO I DA RESOLUÇÃO Nº 26/2012-CUn ANEXO I DA RESOLUÇÃO Nº 26/2012-CUn PROGRAMA DE CAPACITAÇÃO PARA OS SERVIDORES TÉCNICO-ADMINISTRATIVOS EM EDUCAÇÃO DESTA UNIVERSIDADE 1. APRESENTAÇÃO O Departamento de Desenvolvimento de Pessoas (DDP),

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente,

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente, PORTARIA Nº 7876 Dispõe sobre a Norma PSI/N.0001 - Utilização da Estação de Trabalho, nos termos dos arts. 20 e 24, da Resolução nº 041/2010-SPDE. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que

Leia mais

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Treinamento técnico KL 202.10 Treinamento técnico KL 202.10 Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Migração

Leia mais

RESOLUÇÃO Nº 3.736, DE 15 DE SETEMBRO DE 2011

RESOLUÇÃO Nº 3.736, DE 15 DE SETEMBRO DE 2011 UNIVERSIDADE FEDERAL DO ESTADO DO RIO DE JANEIRO UNIRIO RESOLUÇÃO Nº 3.736, DE 15 DE SETEMBRO DE 2011 Dispõe sobre o afastamento do país e concessão de passagens para servidores da UNIRIO. O Conselho de

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

BANCO POSTAL - Plataforma Tecnológica

BANCO POSTAL - Plataforma Tecnológica BANCO POSTAL - Plataforma Tecnológica 1. Arquitetura da Aplicação 1.1. O Banco Postal utiliza uma arquitetura cliente/servidor WEB em n camadas: 1.1.1. Camada de Apresentação estações de atendimento, nas

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Serviços DHCP Server: O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

MANDRIVA CONECTIVA LINUX - ADMINISTRAÇÃO DE SISTEMAS E REDES

MANDRIVA CONECTIVA LINUX - ADMINISTRAÇÃO DE SISTEMAS E REDES www.lanuniversity.com.br MANDRIVA CONECTIVA LINUX - ADMINISTRAÇÃO DE SISTEMAS E REDES Preparatório para certificações Mandriva Systems Administrator, Mandriva Network Administrator, e exames do LPI Nível

Leia mais

SEGURANÇA DE INFORMAÇÕES

SEGURANÇA DE INFORMAÇÕES SEGURANÇA DE INFORMAÇÕES Data: 17 de dezembro de 2009 Pág. 1 de 11 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. PRINCÍPIOS GERAIS DE UTILIZAÇÃO DOS RECURSOS DE INFORMAÇÃO

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

Fundamentos de Administração de Sistemas

Fundamentos de Administração de Sistemas Fundamentos de Administração de Sistemas Este curso tem como objetivo ensinar aos alunos conceitos de administração de um sistema Linux. Isto inclui o gerenciamento de contas de usuários, automação de

Leia mais

RESOLUÇÃO Nº 31, DE 30 DE JUNHO DE 2011

RESOLUÇÃO Nº 31, DE 30 DE JUNHO DE 2011 RESOLUÇÃO Nº 31, DE 30 DE JUNHO DE 2011 O CONSELHO UNIVERSITÁRIO da Universidade Federal do Pampa, em sessão de 30 de junho de 2011, no uso das atribuições que lhe são conferidas pelo artigo 16 e pelo

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Banco Postal. Processo de Seleção de Parceiros

Banco Postal. Processo de Seleção de Parceiros Banco Postal Processo de Seleção de Parceiros REQUISITOS TÉCNICOS E DESCRIÇÃO SUMÁRIA DA PLATAFORMA TECNOLÓGICA Anexo 5 do Edital de Chamamento do Banco Postal 1 /8 BANCO POSTAL - Plataforma Tecnológica

Leia mais

MANUAL DE INSTALAÇÃO E OPERAÇÃO

MANUAL DE INSTALAÇÃO E OPERAÇÃO MANUAL DE INSTALAÇÃO E OPERAÇÃO SInAE Sistema Integrado de Administração Escolar Fevereiro - 2006 Sumário INTRODUÇÃO... 2 APRESENTAÇÃO DOS MÓDULOS... 3 Módulo Acadêmico... 3 Módulo de Cofigurações da Escola...

Leia mais

CONTEÚDO PROGRAMÁTICO

CONTEÚDO PROGRAMÁTICO CONTEÚDO PROGRAMÁTICO LINUX ESSENTIALS Presencial (40h) - À distância (48h) Conhecendo um Novo Mundo Introdução ao GNU/Linux Distribuições GNU/Linux Linux Inside: Instalação Desktop Debian e CentOS Primeiros

Leia mais

SERVIDOR WEB + LOG DE ACESSO LABORATÓRIO DE REDES DE COMPUTADORES Responsável: Ana Luíza Cruvinel

SERVIDOR WEB + LOG DE ACESSO LABORATÓRIO DE REDES DE COMPUTADORES Responsável: Ana Luíza Cruvinel Versão 2.0 1. INTRODUÇÃO SERVIDOR WEB + LOG DE ACESSO LABORATÓRIO DE REDES DE COMPUTADORES Responsável: Ana Luíza Cruvinel Data: 02/12/2014 Logs são muito importantes para a administração segura de sistemas,

Leia mais

Edital Nº 18/2015 Processo Seletivo Interno para Remoção de Servidores Técnicos Administrativos

Edital Nº 18/2015 Processo Seletivo Interno para Remoção de Servidores Técnicos Administrativos O Reitor do Instituto Federal de Educação, Ciência e Tecnologia do Rio de Janeiro, nomeado pelo Decreto de 06 de maio de 2014, publicado no Diário Oficial da União em 07 de maio de 2014, visando atender

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

UNIVERSIDADE FEDERAL DE CAMPINA GRANDE SECRETARIA DE RECURSOS HUMANOS COORDENAÇÃO DE GESTÃO E DESENVOLVIMENTO DE PESSOAS EDITAL CGDP/SRH Nº 04/2010

UNIVERSIDADE FEDERAL DE CAMPINA GRANDE SECRETARIA DE RECURSOS HUMANOS COORDENAÇÃO DE GESTÃO E DESENVOLVIMENTO DE PESSOAS EDITAL CGDP/SRH Nº 04/2010 UNIVERSIDADE FEDERAL DE CAMPINA GRANDE SECRETARIA DE RECURSOS HUMANOS COORDENAÇÃO DE GESTÃO E DESENVOLVIMENTO DE PESSOAS EDITAL CGDP/SRH Nº 04/2010 ABERTURA E DISPOSIÇÕES GERAIS DO CURSO DE INFORMÁTICA

Leia mais

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 INTERNET Edital de Licitação Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 Anexo I - página 1 Índice 1. OBJETIVO... 3 2. VISÃO GERAL DO ESCOPO DO SERVIÇO... 3 3. ENDEREÇOS

Leia mais

FUNDAÇÃO PARQUE TECNOLÓGICO ITAIPU - BRASIL REGULAMENTO DO PROCESSO SELETIVO Nº 42.15

FUNDAÇÃO PARQUE TECNOLÓGICO ITAIPU - BRASIL REGULAMENTO DO PROCESSO SELETIVO Nº 42.15 REGULAMENTO DO PROCESSO SELETIVO Nº 42.15 A FUNDAÇÃO PARQUE TECNOLÓGICO ITAIPU BRASIL (FPTI-BR) torna público que serão recebidas as inscrições para o Processo Seletivo nº 42.15 sob contratação em regime

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Guia de vendas Windows Server 2012 R2

Guia de vendas Windows Server 2012 R2 Guia de vendas Windows Server 2012 R2 Por que Windows Server 2012 R2? O que é um servidor? Mais do que um computador que gerencia programas ou sistemas de uma empresa, o papel de um servidor é fazer com

Leia mais

Concurso Público. Prova Prática. Tecnólogo em Redes. Técnico Administrativo em Educação 2014. NÃO escreva seu nome ou assine em nenhuma folha da prova

Concurso Público. Prova Prática. Tecnólogo em Redes. Técnico Administrativo em Educação 2014. NÃO escreva seu nome ou assine em nenhuma folha da prova Concurso Público Técnico Administrativo em Educação 2014 Prova Prática Tecnólogo em Redes NÃO escreva seu nome ou assine em nenhuma folha da prova INSTRUÇÕES 1. A duração da prova é de 03 (três) horas.

Leia mais

PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003

PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003 PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003 CARGA HORÁRIA: 64 horas. O QUE É ESTE TREINAMENTO: O Treinamento Active Ditectory no Windows Server 2003 prepara o aluno a gerenciar domínios,

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

ADMINISTRAÇÃODEREDES BASEADASEM WINDOWS. IsmaelSouzaAraujo

ADMINISTRAÇÃODEREDES BASEADASEM WINDOWS. IsmaelSouzaAraujo ADMINISTRAÇÃODEREDES BASEADASEM WINDOWS IsmaelSouzaAraujo INFORMAÇÃOECOMUNICAÇÃO Autor Ismael Souza Araujo Pós-graduado em Gerência de Projetos PMBOK UNICESP, graduado em Tecnologia em Segurança da Informação

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. Não efetue qualquer marcação nos campos destinados à atribuição de notas.

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. Não efetue qualquer marcação nos campos destinados à atribuição de notas. INSTRUÇÕES Verifique, com muita atenção, este Caderno de QUESTÕES que deverá conter 14 (treze) questões de múltipla escolha, sendo 10 (dez) de Conhecimentos Específicos de Técnico de Informática e 4 (quatro)

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Imagem Gustavo Santos. Observe Bombinhas SC.

Imagem Gustavo Santos. Observe Bombinhas SC. Imagem Gustavo Santos. Observe Bombinhas SC. 1 2 1. Uma nova modalidade de prestação de serviços computacionais está em uso desde que a computação em nuvem começou a ser idealizada. As empresas norte-

Leia mais

Licenciamento de estações de trabalho Windows para Ambientes VDI

Licenciamento de estações de trabalho Windows para Ambientes VDI Microsoft VDI e Windows VDA Perguntas Frequentes Licenciamento de estações de trabalho Windows para Ambientes VDI Como a Microsoft licencia o Windows das estações de trabalho em ambientes virtuais? A Microsoft

Leia mais

Relatório de Consultoria Supernova Tecnologia da Informação Ltda. Ao Corpo de Diretores. Banco Omega S.A

Relatório de Consultoria Supernova Tecnologia da Informação Ltda. Ao Corpo de Diretores. Banco Omega S.A Relatório de Consultoria Supernova Tecnologia da Informação Ltda. Ao Corpo de Diretores Banco Omega S.A Este relatório tem por base dirimir todas as dúvidas e receios acerca da implantação dos serviços

Leia mais

CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES

CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES O sistema digital de radiocomunicação será constituído pelo Sítio Central, Centro de Despacho (COPOM) e Sítios de Repetição interligados

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02 Prof. André Lucio Competências da aula 2 Instalação e configuração dos sistemas operacionais proprietários Windows (7 e

Leia mais

DECRETO Nº 36726 DE 18 DE JANEIRO DE 2013

DECRETO Nº 36726 DE 18 DE JANEIRO DE 2013 DECRETO Nº 36726 DE 18 DE JANEIRO DE 2013 Aprova o Estatuto da Fundação Cidade das Artes. O PREFEITO DA CIDADE DO RIO DE JANEIRO, no uso de suas atribuições legais e tendo em vista o que dispõe o Decreto

Leia mais

CAPÍTULO I DO AFASTAMENTO DE SERVIDORES DOCENTES E TÉCNICO-ADMINISTRATIVOS

CAPÍTULO I DO AFASTAMENTO DE SERVIDORES DOCENTES E TÉCNICO-ADMINISTRATIVOS RESOLUÇÃO Nº. 27 - CONSUP/IFAM, de 06 de outubro de 2011. Dispõe sobre a Proposta que Regulamenta o Afastamento dos Servidores Docentes e Técnico-Administrativos do IFAM, para cursos de curta duração,

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

AULA 02 ROTEIRO CONSTITUIÇÃO FEDERAL ART. 5º; 37-41; 205 214; 227 229 LEI 8.069 DE 13/07/1990 ESTATUTO DA CRIANÇA E DO ADOLESCENTE E C A PARTE 02

AULA 02 ROTEIRO CONSTITUIÇÃO FEDERAL ART. 5º; 37-41; 205 214; 227 229 LEI 8.069 DE 13/07/1990 ESTATUTO DA CRIANÇA E DO ADOLESCENTE E C A PARTE 02 AULA 02 ROTEIRO CONSTITUIÇÃO FEDERAL ART. 5º; 37-41; 205 214; 227 229 LEI 8.069 DE 13/07/1990 ESTATUTO DA CRIANÇA E DO ADOLESCENTE E C A PARTE 02 CAPÍTULO VII DA ADMINISTRAÇÃO PÚBLICA SEÇÃO I DISPOSIÇÕES

Leia mais

Unidade III FUNDAMENTOS DE SISTEMAS. Prof. Victor Halla

Unidade III FUNDAMENTOS DE SISTEMAS. Prof. Victor Halla Unidade III FUNDAMENTOS DE SISTEMAS OPERACIONAIS Prof. Victor Halla Conteúdo Arquitetura de Processadores: Modo Operacional; Velocidade; Cache; Barramento; Etc. Virtualização: Maquinas virtuais; Gerenciamento

Leia mais

Ferramenta para gerenciamento de impressão CURUPIRA

Ferramenta para gerenciamento de impressão CURUPIRA #20 Ferramenta para gerenciamento de impressão CURUPIRA VITEC Versão 1.0 Agosto/2007 1 Revisões Versão Data Descrição 1.0.0 03/08/2007 Elaboração do Manual. Página 2 de 18 Índice 1 REVISÕES... 2 2 PRÉ-REQUISITOS...

Leia mais

Mandriva Pulse - Especificações e recursos

Mandriva Pulse - Especificações e recursos Mandriva Pulse - Especificações e recursos Mandriva Brasil 2 de abril de 2015 Lista de Tabelas 1 Tabela resumo dos diferenciais do Pulse....................... 9 Lista de Figuras 1 Interface web do Mandriva

Leia mais

OBJETIVOS DA APRESENTAÇÃO

OBJETIVOS DA APRESENTAÇÃO Institucional OBJETIVOS DA APRESENTAÇÃO Apresentar as vantagens de se trabalhar com Thin Clients Apresentar como funciona a tecnologia Server Based Computing, Virtualização de Desktop e Aplicativos EVOLUÇÃO

Leia mais

Requisitos dos postos de usuário para utilizar os aplicativos da Adquira

Requisitos dos postos de usuário para utilizar os aplicativos da Adquira Requisitos dos postos de usuário para utilizar os aplicativos da Adquira 30/08/2007 Autor: Carlos Torrijos Martín Versão 1.10 1.- Introdução 3 2.- Requisitos Hardware dos equipamentos 4 3.- Requisitos

Leia mais

PORTARIA-R N.º 197/2012, de 01 de março de 2012

PORTARIA-R N.º 197/2012, de 01 de março de 2012 PORTARIA-R N.º 197/2012, de 01 de março de 2012 O Reitor do Instituto Federal de Educação, Ciência e Tecnologia do Sudeste de Minas Gerais, no uso de suas atribuições legais e tendo em vista a subdelegação

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

Hospedagem Virtualizada

Hospedagem Virtualizada Conheça também Desenvolvimento de sistemas Soluções de Segurança Soluções com o DNA da Administração Pública Há 43 anos no mercado, a Prodesp tem um profundo conhecimento da administração pública e também

Leia mais

CAPÍTULO I DA FUNDAMENTAÇÃO LEGAL

CAPÍTULO I DA FUNDAMENTAÇÃO LEGAL REGULAMENTO PARA SOLICITAÇÃO, CONCESSÃO E USUFRUTO DA LICENÇA PARA CAPACITAÇÃO DOS SERVIDORES TÉCNICO- ADMINISTRATIVOS DE QUE TRATA A NS Nº 570 de 22/05/2006 CAPÍTULO I DA FUNDAMENTAÇÃO LEGAL 1.1 A licença

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Universidade Federal de Minas Gerais Pró-Reitoria de Recursos Humanos Departamento de Administração de Pessoal

Universidade Federal de Minas Gerais Pró-Reitoria de Recursos Humanos Departamento de Administração de Pessoal FÉRIAS Cód.: FER Nº: 55 Versão: 10 Data: 05/12/2014 DEFINIÇÃO Período de descanso remunerado com duração prevista em lei. REQUISITOS BÁSICOS 1. Servidor efetivo: - Possuir 12 (doze) meses de efetivo exercício

Leia mais

Ministério da Educação UNIVERSIDADE FEDERAL DE ITAJUBÁ Criada pela Lei No. 10.435 de 24 de abril de 2002 Pró-Reitoria de Administração

Ministério da Educação UNIVERSIDADE FEDERAL DE ITAJUBÁ Criada pela Lei No. 10.435 de 24 de abril de 2002 Pró-Reitoria de Administração EDITAL DE SELEÇÃO DE SERVIDORES TÉCNICO-ADMINISTRATIVOS COM INTERESSE EM PARTICIPAR DE TREINAMENTO REGULARMENTE INSTITUÍDO EM NÍVEL DE EDUCAÇÃO FORMAL - QUALIFICAÇÃO A PRAD e o Departamento de Pessoal

Leia mais

INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014

INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014 INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014 Institui a Política de Integração e Segurança da Informação do Sistema de Cadastro Ambiental Rural e dá outras providências. A MINISTRA DE ESTADO DO

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ CAMPUS UNIVERSITÁRIO DO MARAJÓ BREVES FACULDADE DE MATEMÁTICA

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ CAMPUS UNIVERSITÁRIO DO MARAJÓ BREVES FACULDADE DE MATEMÁTICA SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ CAMPUS UNIVERSITÁRIO DO MARAJÓ BREVES FACULDADE DE MATEMÁTICA REGIMENTO INTERNO DA FACULDADE DE MATEMÁTICA, CAMPUS UNIVERSITÁRIO DO MARAJÓ BREVES, UFPA.

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

RESOLUÇÃO N 26/95 - CUn

RESOLUÇÃO N 26/95 - CUn RESOLUÇÃO N 26/95 - CUn INSTITUI O PROGRAMA DE CAPACITAÇÃO DO PESSOAL TÉCNICO-ADMINISTRATIVO E ESTABELECE NORMAS PARA A CONCESSÃO DE HORÁRIO PARA SERVIDORES ESTUDANTES, AFASTAMENTO PARA ESTUDOS E PROMOÇÃO

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

Noções de Informática TRT -RS

Noções de Informática TRT -RS Analista Judiciário 26. Um usuário do Windows 7 Professional em português clicou, a partir do Painel de Controle, nas seguintes opções: Rede e Internet; Exibir o status e as tarefas da rede; Conexão Local;

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

linguagem técnica de informática; Perceber os sinais de pontuação e identificar sua função no texto; Ler siglas e identificar seus significados;

linguagem técnica de informática; Perceber os sinais de pontuação e identificar sua função no texto; Ler siglas e identificar seus significados; PLANO DE CURSO Disciplina Competências Habilidades Bases Tecnológicas INGLÊS TÉCNICO Aumentar e consolidar o seu vocabulário ativo e passivo, através da fixação de novas palavras e expressões contidas

Leia mais

Manual Software CMS. Introdução:

Manual Software CMS. Introdução: Introdução: O CMS é uma central de gerenciamento de DVRs, é responsável por integrar imagens de DVRs distintos, com ele é possível realizar comunicação bidirecional, vídeo conferência, função mapa eletrônico

Leia mais

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO RESOLUÇÃO Nº 32/2014 Institui a política de segurança da informação da UFPB, normatiza procedimentos com esta finalidade e

Leia mais

RESOLUÇÃO Nº 20/2012, DE 14 DE AGOSTO DE 2012

RESOLUÇÃO Nº 20/2012, DE 14 DE AGOSTO DE 2012 SERVIÇO PÚBLICO FEDERAL MEC - INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO TRIÂNGULO MINEIRO RESOLUÇÃO Nº 20/2012, DE 14 DE AGOSTO DE 2012 Aprova a regulamentação do Programa de Incentivo à Pesquisa,

Leia mais