TÉCNICO EM TECNOLOGIA DA INFORMAÇÃO

Tamanho: px
Começar a partir da página:

Download "TÉCNICO EM TECNOLOGIA DA INFORMAÇÃO"

Transcrição

1 UNIVERSIDADE FEDERAL DO ESTADO DO RIO DE JANEIRO UNIRIO CONCURSO PÚBLICO PROVIMENTO DE PESSOAL TÉCNICO-ADMINISTRATIVO EM EDUCAÇÃO TÉCNICO EM TECNOLOGIA DA INFORMAÇÃO 2014

2 1) Em projetos de desenvolvimento de sistemas, os métodos de teste devem ser empregados visando à qualidade do produto. Os métodos que garantam que todos os caminhos independentes dentro de um módulo tenham sido exercitados, pelo menos uma vez, e que exercitam todas as estruturas de dados internos de um módulo, para garantir a sua validade, são conhecidos como métodos de a) integração. b) caixa branca. c) comparação. d) grafo de causa e efeito. e) partição em classes de equivalência. 2) Todos os sistemas devem possuir atributos de qualidade que dependem diretamente da aplicação para que foram desenvolvidos. Por exemplo, sistemas que envolvem o envio de informações confidenciais devem ser seguros e sistemas para decisão em tempo real devem ser eficientes. Entretanto, na literatura sobre desenvolvimento de sistemas, existe um consenso sobre quais atributos são essenciais a um sistema de software bem planejado. Estes atributos são os seguintes: a) eficiência, facilidade de testes, facilidade de manutenção e facilidade de uso. b) facilidade de especificação, confiança, eficiência e facilidade de manutenção. c) facilidade de especificação, facilidade de implementação, confiança e eficiência. d) confiança, facilidade de especificação, facilidade de codificação e facilidade de implantação. e) facilidade de manutenção, confiança, eficiência e facilidade de uso. 3) O Linux oferece interação com o usuário através do modo gráfico, no qual os recursos deste sistema operacional são acessados por meio do mouse ou pelo modo texto, no qual os comandos são digitados. Em relação aos comandos em modo texto, o utilizado para listar todos os arquivos, inclusive os arquivos ocultos, do diretório atual é a) ls -t. b) ls -l. c) ls -i. d) ls -a. e) ls -c. 4) O sistema operacional Windows fornece um ambiente com um conjunto de ferramentas administrativas que podem ser utilizadas na configuração do próprio sistema operacional, aplicativos e ambiente de serviços. A denominação deste ambiente é a) Barra de Tarefas. b) Programas Padrão. c) Painel de Controle. d) Barra de Navegação. e) Painel de Visualização. 5) Um funcionário, ao ler um relatório para conferência dos dados, percebeu que os conteúdos de duas seções estão trocados. Para resolver o problema, ele irá cortar e colar os conteúdos e colocá-los na posição correta. No Microsoft Word, a combinação de teclas a ser utilizada para cortar e colar o texto é a seguinte: a) CTRL+X e CTRL+V b) CTRL+X e CTRL+C c) CTRL+C e CTRL+V d) CTRL+Z e CTRL+V e) CTRL+X e CTRL+Z 1

3 6) Um empresário prepara uma apresentação sobre um produto, utilizando um editor de apresentações e deseja proteger este documento contra a leitura de pessoas não autorizadas. Em relação aos aplicativos pertencentes ao pacote do LibreOffice ou da Microsoft Office, a solução mais apropriada para edição e proteção da apresentação é a seguinte: a) Após a edição da apresentação, utilizando a ferramenta Word do Microsoft Office, clicar na aba Revisão e, em seguida, clicar na opção Criptografar Documento. Na caixa de diálogo Criptografar Documento, no campo Senha, digite a senha escolhida, e no campo Confirme a senha, redigite a mesma senha digitada anteriormente. Para finalizar, clique em OK. b) Após a edição da apresentação, utilizando a ferramenta PowerPoint do Microsoft Office, clicar na aba Revisão e, em seguida, clicar na opção Criptografar Documento. Na caixa de diálogo Criptografar Documento, no campo Senha, digite a senha escolhida, e no campo Confirme a senha, redigite a mesma senha digitada anteriormente. Para finalizar, clique em OK. c) Após a edição da apresentação, utilizando a ferramenta Impress do LibreOffice, clicar no menu Arquivo e, em seguida, clicar na opção Salvar Como. Na caixa de diálogo Salvar Como, selecione a opção Salvar com senha e, na sequência, clique em Salvar. Na caixa de diálogo Definir Senha, no campo Digite a senha de abertura, digite a senha escolhida, e no campo Confirme a senha, redigite a mesma senha digitada anteriormente. Para finalizar, clique em OK. d) Após a edição da apresentação, utilizando a ferramenta Writer do LibreOffice, clicar no menu Arquivo e, em seguida, clicar na opção Salvar Como. Na caixa de diálogo Salvar Como, selecione a opção Salvar com senha e, na sequência, clique em Salvar. Na caixa de diálogo Definir Senha, no campo Digite a senha de abertura, digite a senha escolhida. Para finalizar, clique em OK. e) Após a edição da apresentação, utilizando a ferramenta Impress do Microsoft Office, clicar no menu Arquivo e, em seguida, clicar na opção Salvar Como. Na caixa de diálogo Salvar Como, selecione a opção Salvar com senha e, na sequência, clique em Salvar. Na caixa de diálogo Definir Senha, no campo Digite a senha de abertura, digite a senha escolhida. Para finalizar, clique em OK. 7) Um empresário decidiu trocar parte do mobiliário do seu escritório. Antes de realizar a compra, ele pediu o orçamento de várias lojas. No orçamento, constam os produtos, os seus preços e o valor total a ser pago, se a compra for à vista ou parcelada. O empresário irá comprar parcelado somente se o valor parcelado for até 20 % maior que o valor à vista, senão o pagamento será à vista. Para facilitar a visualização das informações, ele pediu que um funcionário montasse uma planilha com os nomes das lojas, os valores da compra à vista e a prazo presentes nos orçamentos e a decisão se o pagamento seria parcelado ou à vista. Na planilha, o funcionário colocou os nomes das lojas listados na coluna A, os valores do pagamento à vista na coluna B e os valores do pagamento parcelado na coluna C. Deseja-se que as palavras "À Vista" e "Parcelado" sejam colocadas, automaticamente, na coluna D em função dos valores presentes na coluna B e C. A célula D2 seria a) =SE(C2<=( B2*1,2); ENTÃO =" Parcelado"; SENÃO=" À Vista "). b) =CASO(C2<=( B2*1,2); "Parcelado"; "À Vista ") c) =CASO(C2<=( B2*1,2); ENTÃO ="Parcelado"; SENÃO= "À Vista "). d) =CONDIÇÃO(SE(C2<=( B2*1,2);"Parcelado"; "À Vista")). e) =SE(C2<=(B2*1,2); "Parcelado"; "À Vista"). 8) Sobre as ferramentas Iptables e Snort, é CORRETO afirmar que a) tanto o Iptables quanto o Snort funcionam como firewall. b) o Iptables funciona como IDS e o Snort funciona como IPS. c) o Iptables funciona como web cache e o Snort funciona como firewall. d) o Iptables funciona como proxy web e o Snort funciona como firewall. e) o Iptables funciona como firewall e o Snort funciona como IDS/IPS. 2

4 9) Considerando que o símbolo := denota atribuição do valor que está à direta deste símbolo a uma variável que está à esquerda do mesmo, analise o pseudocódigo abaixo: i :=0 x: =0 Enquanto (i < 6) Se ( x >0) x := x *(-1) Fim Se Se x < i então x := x+i Fim se i := i + 1 Fim Enquanto Após o término do laço acima, o valor de x será a) 1 b) 2 c) 3 d) 4 e) -1 10) Considerando-se o código Python abaixo Lista = [1,2,3] Lista.extend(["A", "B"]) Lista.reverse() Lista.append (4) Lista.sort() Lista.reverse() print (Lista) A saída resultante da execução do código é a) [4, 3, 2, 1, 'B', 'A'] b) ['B', 'A', 4, 3, 2, 1] c) [1, 2, 3, 4, 'A', 'B'] d) ['A', 'B', 1, 2, 3, 4] e) [4, 'A', 'B, 3, 2, 1] 11) Sobre endereçamento IP, o endereço IP que pertence a sub-rede é a) b) c) d) e) ) Em um computador, existem diferentes tipos de memória. Aquela que NÃO constitui um tipo de memória é conhecida como a) Proxy. b) RAM. c) Cache. d) ROM. e) Registradores. 3

5 13) Um programador escreveu o código abaixo na Linguagem de Programação Python: import pickle class conta: def init (self, identificador, saldo): self.identificador = identificador self.saldo = saldo def deposito(self, valor): self.saldo += valor def retirada(self, valor): self.saldo -= valor minhaconta= conta('321', 100) minhaconta.deposito(800) minhaconta.retirada(500) fd = open( "arquivo", "w" ) pickle.dump( minhaconta, fd) fd.close() minhaconta.deposito(200) print minhaconta.saldo fd = open( "arquivo", "r" ) minhaconta = pickle.load( fd ) fd.close() print minhaconta.saldo A saída resultante da execução do código é a) b) c) d) e) ) Em uma empresa, o desenvolvimento dos sistemas é realizado por equipes de desenvolvedores que utilizam ferramentas de versionamento de código em todos os projetos. Neste contexto, analise as assertivas abaixo: I) Uma das possíveis políticas adotadas no versionamento de código permite que dois ou mais desenvolvedores alterem o mesmo conteúdo versionado simultaneamente e, em um momento futuro, estes são unificados de forma automatizada ou semiautomatizada, a partir de uma ferramenta de unificação. II) Nas ferramentas de versionamento de código, ao salvar uma nova versão do projeto, a versão anterior é sobrescrita, economizando espaço de memória. III) As ferramentas de versionamento de código possuem um repositório que armazena todo o histórico de evolução do projeto. Para alterar o conteúdo versionado, o desenvolvedor deve copiar os arquivos do repositório para sua área de trabalho, efetuar as modificações desejadas e salvar os arquivos novamente no repositório. Considerando as assertivas é(são) CORRETA(S), apenas, a) I e III. b) I e II. c) I. d) II. e) II e III. 4

6 15) Um programador listou os seguintes passos abaixo para extrair os dados de um banco de dados MySQL, utilizando a linguagem de programação PHP: (1) Abrir uma conexão com o servidor MySQL. (2) Executar a consulta SQL. (3) Obter os dados da consulta. (4) Selecionar o banco de dados. (5) Encerrar a conexão. A ordem CORRETA dos passos para extração dos dados é a) 1, 2, 4, 3, 5. b) 4, 1, 3, 2, 5. c) 1, 4, 2, 3, 5. d) 4, 1, 2, 3, 5. e) 2, 3, 1, 4, 5. 16) Considere o contexto de gerenciamento dos dispositivos E/S, realizado pelo sistema operacional. Sobre driver de dispositivos E/S, é INCORRETO afirmar que a) ele pode gerenciar requisitos de energia e manipular dispositivos Plug in Play. b) ele faz parte do hardware do componente eletrônico dos dispositivos E/S. c) ele tem a função de tratar requisições de leitura e de gravação em um dispositivo E/S. d) geralmente seu código é escrito pelo fabricante do dispositivo e distribuído junto com ele em um CD-ROM. e) cada sistema operacional precisa de seus próprios drivers. Assim os fabricantes fornecem seus drivers para vários sistemas operacionais. 17) Sobre a arquitetura TCP/IP, a camada responsável pelo endereçamento IP é denominada a) rede. b) transporte. c) aplicação. d) física. e) enlace. 18) A porta lógica é o identificador de uma aplicação da Internet. Sendo assim, o número de porta lógica de um servidor Web é igual a a) b) 80. c) 53. d) 21. e) 8. 19) A aplicação SSH é uma solução segura para a realização de conexões remotas. A porta lógica usada para esta aplicação é a a) 20. b) 22. c) 21. d) 23. e) 25. 5

7 20) O sistema operacional tem várias funções de gerenciamento de recursos. O gerenciamento relacionado aos programas do usuário é o gerenciamento de a) dos. b) arquivos. c) memória. d) dispositivos E/S. e) processos. 21) No sistema Linux, o comando usado para alterar as permissões de um arquivo é o seguinte: a) Is b) chdir c) chper d) rmdir e) chmod 22) Considere a topologia de rede: o componente ativo de rede que interliga todas as estações de trabalho, se desligar, a rede inteira para de funcionar, recebe o nome de a) Barramento. b) Estrela. c) Árvore. d) Malha. e) Anel. 23) A respeito dos equipamentos de interconexão, é INCORRETO afirmar que a) o hub realiza broadcasting para cada quadro a ser enviado. b) a ponte (bridge) permite a interligação de dispositivos de diferentes tecnologias. c) o ponto de acesso (access point) faz a interligação de uma rede com fio e uma sem fio. d) a ponte (bridge) aumenta o domínio de colisão para todas as interfaces físicas do dispositivo. e) o comutador (switch) restringe o domínio de colisão em cada interface física do dispositivo. 24) O protocolo responsável, por fazer a configuração automática do endereçamento IP de uma rede TCP/IP para uma estação de trabalho, é denominado a) IP. b) ARP. c) SNMP. d) DHCP. e) HDLC. 25) Sobre exemplos de protocolos da camada de aplicação usados pelos aplicativos de VoIP, são CORRETOS os seguintes: a) RS-232 e SIP b) SIP e H.323 c) RIP e H.323 d) H.323 e SIP e) RIP e RS-232 6

8 26) São exemplos de sistemas de arquivos utilizados pelo Linux, EXCETO: a) Ext2 b) ZFS c) HFS d) Ext3 e) ReiserFS 27) Sobre exemplos de melhores práticas para a transmissão de aplicações multimídia na Internet, EXCETO: a) Fazer o uso de redes de distribuição de conteúdo. b) Atrasar a reprodução da aplicação no receptor. c) Utilizar o protocolo UDP na camada de transporte. d) Fazer o uso de um mecanismo de segurança. e) Usar esquemas de recuperação de perdas de pacotes. 28) Numa arquitetura com barramento de endereços de 24 bits e células de memória de 16 bits, o tamanho máximo que uma memória pode ter é de a) 2 16 bytes. b) 2 25 bytes. c) 2 24 bytes. d) 2 32 bytes. e) 2 40 bytes. 29) Com relação aos tipos de virtualização e de soluções de mercado, é CORRETO afirmar que a) No VirtualPC, o hipervisor é instalado diretamente sobre o hardware; já, no Xen, o hipervisor é uma aplicação instalada sobre um SO Linux. b) No VirtualBox, o hipervisor é instalado diretamente sobre o hardware; já, no VMware ESXi, o hipervisor é uma aplicação instalada sobre o SO residente. c) No VMware Server, o hipervisor é instalado diretamente sobre o hardware; já, no VMware ESXi, o hipervisor é uma aplicação instalada sobre o SO residente. d) No VirtualBox, o hipervisor é instalado diretamente sobre o hardware; já, no Xen, o hipervisor é uma aplicação instalada sobre o SO residente. e) No VMware ESXi, o hipervisor é instalado diretamente sobre o hardware; já, no VirtualBox, o hipervisor é uma aplicação instalada sobre o SO residente. 30) Uma máquina virtual pode ser descrita como a) um modelo matemático de um computador físico através do qual é possível simular e avaliar o comportamento de diversas aplicações. b) qualquer serviço ou portal, que possa ser acessado na Internet e onde se possa rodar programas. c) um software que se comporta como um computador isolado, rodando seu próprio sistema operacional e suas próprias aplicações. d) uma representação conceitual de um computador e de suas aplicações usada na descrição de sistemas distribuídos de informação. e) uma imagem de sistema operacional que pode ser baixada da Internet para fins de inicialização de computadores via rede. 7

9 31) Com relação aos protocolos de transporte, é CORRETO afirmar que o protocolo a) UDP é usado por aplicações que precisam ter garantias na entrega de mensagens. b) UDP é usado para confirmar as mensagens recebidas das aplicações rodando TCP. c) TCP é usado para confirmar as mensagens recebidas das aplicações rodando UDP. d) UDP é usado junto com o ACK para confirmar as mensagens recebidas das aplicações rodando TCP. e) TCP é usado por aplicações que precisam ter garantias na entrega de mensagens. 32) Um roteador possui uma interface de rede configurada com IP e máscara de 27 bits. A faixa de IPs da respectiva sub-rede é igual a a) a b) a c) a d) a e) a ) Com relação aos IPs e MACs de um pacote que atravessa um enlace de rede ethernet entre dois roteadores, é CORRETO afirmar que a) o MAC de origem relaciona-se com o computador que originou o pacote e o IP de origem relaciona-se com a interface de rede que transmitiu o pacote no enlace. b) o IP de origem relaciona-se com o computador que originou o pacote e o MAC de origem relaciona-se com a interface de rede que transmitiu o pacote no enlace. c) tanto o IP de origem quanto o MAC de origem relacionam-se com o computador que originou o pacote, assim como o IP de destino e o MAC de destino relacionam-se com o computador que receberá o pacote. d) tanto o IP de origem quanto o MAC de origem relacionam-se com a interface de rede que transmitiu o pacote no enlace, assim como o IP de destino e o MAC de destino relacionam-se com a interface de rede que receberá o pacote no enlace. e) tanto o IP de origem quanto o MAC de origem relacionam-se com a interface de rede que transmitiu o pacote no enlace, porém o IP de destino e o MAC de destino relacionam-se com o computador que receberá o pacote. 34) O NAT permite que a) IPs privados da rede interna sejam mapeados no IP público da interface externa do gateway default através da alteração dos valores do IP e da porta de origem dos pacotes que saem para a Internet. b) IPs privados da rede interna sejam mapeados no IP público da interface externa do gateway default através da alteração exclusivamente do valor do IP de origem dos pacotes que saem para a Internet. c) IPs privados da rede interna sejam mapeados no IP público da interface externa do gateway default através da alteração dos valores do IP e da porta de destino dos pacotes que saem para a Internet. d) IPs privados da rede interna sejam mapeados no IP público da interface externa do gateway default através da alteração dos valores das portas de origem e destino dos pacotes que saem para a Internet. e) IPs privados da rede interna sejam mapeados no IP público da interface externa do gateway default através da alteração exclusivamente dos valores da porta de destino dos pacotes que saem para a Internet. 35) Para se descobrir o endereço MAC de uma interface de rede configurada com um dado IP, executa-se a) um DHCP discover, contendo o IP da interface e verifica-se o MAC de origem do DHCP reply. b) um ARP broadcast, contendo o IP da interface e verifica-se o MAC de origem do ARP reply. c) um ECHO request, contendo o IP da interface e verifica-se o MAC de origem do ECHO reply. d) um MAC discover, contendo o IP da interface e verifica-se o MAC de origem do MAC reply. e) um ICMP broadcast, contendo o IP da interface e verifica-se o MAC de origem do ICMP reply. 8

10 36) Para que seja possível isolar duas sub-redes diferentes num mesmo switch, de maneira que os quadros de broadcast de uma sub-rede não passem para a outra, é necessário a) habilitar o Spanning Tree Protocol (STP) no switch. b) criar duas VLANs diferentes e associar uma VLAN para cada sub-rede. c) habilitar o multicast no switch através do Internet Group Message Protocol (IGMP). d) habilitar o IP forwarding no switch para que este se comporte como switch de camada 3. e) configurar listas de acesso no switch para impedir que o tráfego de uma sub-rede passe para a outra. 37) Para se obter confidencialidade no envio de mensagens, usando o algoritmo de chaves públicas, é necessário criptografar a mensagem com a chave a) pública do destinatário, para que este a descriptografe com sua própria chave privada. b) privada do destinatário, para que este a descriptografe com sua própria chave pública. c) pública do emissor, para que o destinatário a descriptografe com sua própria chave privada. d) privada do emissor, para que destinatário a descriptografe com a chave pública do emissor. e) pública do emissor, para que o destinatário a descriptografe com a chave privada do emissor. 38) Os certificados digitais servem para a) vincular e garantir que uma dada chave pública pertence a uma certa entidade. b) vincular e garantir que uma dada chave privada pertence a uma certa entidade. c) vincular e garantir que uma chave simétrica e privada pertence temporariamente a uma certa entidade. d) obter a chave simétrica vinculada a uma certa entidade para a troca de mensagens criptografadas com esta entidade. e) obter uma chave simétrica temporária vinculada a uma certa entidade para a troca de mensagens criptografadas com esta entidade durante um período limitado. 39) Com relação aos diferentes tipos de backup, é CORRETO afirmar que a) o backup diferencial armazena todos os arquivos e pastas independente de data; o backup incremental armazena somente os arquivos e pastas novos ou que foram modificados desde o último backup diferencial; e o backup de referência armazena todos os arquivos e pastas novos ou que tenham sido modificados desde o último backup incremental. b) o backup de referência armazena todos os arquivos e pastas independente de data; o backup diferencial armazena somente os arquivos e pastas novos ou que foram modificados desde o último backup de referência; e o backup incremental armazena todos os arquivos e pastas novos ou que tenham sido modificados desde o último backup incremental, comportando-se como um backup de referência na sua primeira execução. c) o backup incremental armazena todos os arquivos e pastas independente de data; o backup diferencial armazena somente os arquivos e pastas novos ou que foram modificados desde o último backup incremental; e o backup de referência armazena todos os arquivos e pastas novos ou que tenham sido modificados desde o último backup diferencial. d) o backup de referência armazena todos os arquivos e pastas independente de data; o backup incremental armazena somente os arquivos e pastas novos ou que foram modificados desde o último backup completo; e o backup diferencial armazena todos os arquivos e pastas novos ou que tenham sido modificados desde o último backup incremental. e) o backup incremental armazena todos os arquivos e pastas independente de data; o backup de referência armazena somente os arquivos e pastas novos ou que foram modificados desde o último backup incremental; e o backup diferencial armazena todos os arquivos e pastas novos ou que tenham sido modificados desde o último backup de referência. 9

11 40) Para que um usuário se conecte à VPN segura de sua instituição, a partir de um computador externo ligado à Internet, é necessário que seja a) estabelecido um túnel IPSEC com a VPN da instituição. b) estabelecido um circuito PPP com a VPN da instituição. c) configurado um roteamento assimétrico em direção à VPN da instituição. d) configurado o browser do usuário, para que este use o proxy web da VPN da instituição. e) instalado um hipervisor seguro, contendo a configuração de rede da VPN da instituição. Demarcação das Terras Indígenas O Instituto Socioambiental (ISA) vem alertando para a lentidão na demarcação das terras indígenas e para o baixo grau de efetividade nos processos de consulta aos grupos cujas terras estão sujeitas ao impacto de grandes obras públicas. Nos governos eleitos sob a égide da Constituição de 1988, foram identificados e demarcados cerca de dois terços das terras indígenas. Grandes batalhas foram travadas e o reconhecimento das terras avançou de forma desigual. Hoje, a maior parte dos conflitos está no Sul, Sudeste, Nordeste e em Mato Grosso do Sul, na metade não amazônica do país, onde vivem 40% da população indígena em 1,5% da extensão total das terras dos índios. Nessa metade se concentrou o processo de colonização e é onde estão 85% da população brasileira. A aplicação do artigo 231 da Constituição resultaria no reconhecimento de terras indígenas em extensão suficiente para garantir a reprodução física e cultural de seus ocupantes. Já há e ainda haverá situações em que sua aplicação não será suficiente para prover terras em extensão mínima que garanta a sobrevivência e a reprodução cultural de grupos específicos. Não faz sentido desprover de direitos as pessoas que dispõem de títulos legítimos e às quais não se pode atribuir responsabilidades por políticas impostas aos índios no passado pela União ou pelos estados. Assim como na Amazônia, também é maior a extensão das propriedades, dos assentamentos, das unidades de conservação ou de áreas destinadas à defesa nacional. No resto do país, diante do denso processo de ocupação econômica e demográfica, o reconhecimento de terras indígenas enfrentou mais dificuldades, assim como tende a afetar mais pessoas e interesses econômicos. Pior ficou a situação de povos, como os Guarani-Kaiowá do Mato Grosso do Sul, que permaneceram invisíveis ao Estado brasileiro por longo tempo, sendo que hoje se sabe tratar-se da mais populosa etnia no Brasil, mas que não dispõe de terras nem sequer na dimensão destinada aos assentados da reforma agrária. Há equívoco quando é advogada a revisão pela Embrapa dos laudos antropológicos que embasam as demarcações. O critério de produtividade, evocado para excluir áreas com potencial produtivo dos limites das terras a serem demarcados, além de inconstitucional e discriminatório, deixaria a Embrapa na situação de ter que responder, judicialmente, por prejuízos causados aos índios. Pior ainda é a iniciativa da bancada ruralista, que pretende emendar a Constituição para exigir a homologação das terras pelo Congresso, que tem exercido com dificuldade a sua função legislativa e não teria como produzir juízo técnico sobre a destinação de terras, tarefa típica do Executivo. O resultado seria a paralisação das demarcações e a transferência das decisões para o Congresso. Nos casos em que a aplicação do artigo 231 forem insuficientes, como é o caso dos Guarani-Kayowá, uma solução justa e legal é a desapropriação de áreas, indenizando-se os proprietários pelo valor das terras, o que poderá representar um custo menor do que suportar processos conflitivos, com recurso à violência ou à justiça e com resultados menos efetivos para todos. Não é preciso burocratizar o procedimento administrativo para a demarcação, que já foi juridicamente saneado em É preciso dotar a Funai de instrumentos para desapropriar e indenizar com presteza com títulos de efetivo valor (como os títulos da dívida agrária), para enfrentar situações específicas que geram conflitos e perpetuam injustiças. O bater de cabeças entre ministros e parlamentares não resolve a questão. Cabe ao ministro da Justiça a responsabilidade de retomar o processo demarcatório, provendo os instrumentos para que a União conclua, de forma ágil e justa, o resgate de direitos que se espera há 25 anos. Márcio Santilli. O Globo Amanhã. P ( Adaptado) 10

12 41) O uso de aspas no sintagma critério de produtividade, 6º parágrafo, denota quanto à intenção comunicativa do enunciador, a) fixação repetitiva. b) associação enfática. c) posicionamento crítico. d) marca de coloquialidade. e) relativização do ponto de vista. 42) No 2º parágrafo, a expressão Já há e ainda haverá... implica, semanticamente, em a) pressuposição. b) experienciação. c) atribuição persuasiva. d) certeza do enunciador. e) simplificação factual. 43) O trecho do 5º parágrafo Pior ficou a situação de povos, como os Guarani-Kaiowá, do Mato Grosso do Sul, que permaneceram invisíveis ao Estado brasileiro, por longo tempo, sendo que hoje se sabe tratar-se da mais populosa etnia no Brasil, mas não dispõe de terras, nem sequer na dimensão destinada aos assentados da reforma agrária. é longo, apresentando repetição do conectivo que, desnecessária para sua estruturação. A reescrita mais adequada, sem alteração de sentidos, é a seguinte: a) Pior ficou a situação de povos como os Guarani-Kaiowá, do Mato Grosso do Sul, cuja invisibilidade permanece ao Estado brasileiro, ainda por longo tempo, mesmo sabendo tratar-se da mais populosa etnia no Brasil, todavia indispondo de terras, em sequer na dimensão destinada aos assentados da reforma agrária. b) Pior ficou a situação de povos como os Guarani-Kaiowá, do Mato Grosso do Sul, para os quais permaneceram invisíveis ao Estado brasileiro, por longo tempo, como hoje se sabe tratar-se da mais populosa etnia do Brasil, na qual não dispõe de terras nem sequer na dimensão destinada aos assentados da reforma agrária. c) Pior ficou a situação de povos como os Guarani-Kaiowá, do Mato Grosso do Sul, os quais permaneceram invisíveis ao Estado brasileiro, por longo tempo. Hoje, trata-se da mais populosa etnia no Brasil, cuja disposição de terras nem sequer na dimensão destinada aos assentamentos da reforma agrária. d) Pior ficou a situação de povos como os Guarani-Kaiowá, do Mato Grasso do Sul, permanentemente invisíveis ao Estado brasileiro por longo tempo, sendo que hoje se sabe tratar-se da mais populosa etnia no Brasil. Entretanto, não dispõe de terras, nem sequer na dimensão destinada aos assentados da reforma agrária. e) Pior ficou a situação de povos como os Guarani-Kaiowá, do Mato Grosso do Sul, caso permaneçam invisíveis ao Estado brasileiro, por longo tempo, tratando-se da mais populosa etnia no Brasil, porém que não dispõe de terras nem sequer na dimensão destinada aos assentados da reforma agrária. 44) A finalidade do 1º parágrafo é contextualizar o leitor acerca da a) função do Instituto Socioambiental sobre a questão da demarcação de terras. b) lentidão na demarcação das terras a pedido da Embrapa ao Instituto Socioambiental. c) transferência da responsabilidade governamental ao Instituto Socioambiental. d) preocupação dos sujeitos indígenas sobre a problemática das terras caracterizada pelo Instituto Socioambiental. e) responsabilidade das obras públicas frente às necessidades de diferentes grupos de assentamento de terras. 11

13 45) No 2º parágrafo, há um uso da língua que não atende ao exigido pela norma culta, embora aceito como uso informal. Este uso está identificado em a) (...) avançou de forma desigual. b) cerca de dois terços das terras indígenas. c) Nos governos eleitos sob a égide da Constituição de 1988, (...) d) Grandes batalhas foram travadas e o reconhecimento das terras (...) e) garanta a sobrevivência e a reprodução cultural de grupos específicos (...) 46) O trecho em que o ponto de vista do enunciador acerca do tema central do texto está apresentado é a) (...) vem alertando para a lentidão na demarcação das terras indígenas (...) (1º. ) b) (...) não faz sentido desprover de direitos as pessoas que dispõem de títulos legítimos e às quais (...) (3º. ). c) Hoje, a maior parte dos conflitos está no Sul, Sudeste, Nordeste e em Mato Grosso dos Sul, na metade da Amazônia do país, (...) (3º. ) d) (...) também é maior a extensão das propriedades, dos assentamentos, das unidades de conservação ou de áreas destinadas à defesa nacional. (4º. ) e) Nos casos em que aplicação do artigo 231 forem insuficientes, como é o caso dos Guarani- Kayoná (...) (8º. ) 47) Na organização do texto, o enunciador utiliza recursos para enfatizar as ideias expressas. Do ponto de vista semântico, há gradação das ideias entre a) o 2º. e o 4º. parágrafos, ao comparar a extensão de propriedades e áreas destinadas a que denominam defesa nacional. b) o 1º. e o 2º. parágrafos, ao intensificar o alerta feito pelo Instituto Socioambiental. c) o 3º. e 5º. parágrafos, ao descrever as situações de conflitos nos diferentes Estados brasileiros. d) o 5º. e 7º. parágrafos, ao apresentar, de forma discursiva, as situações a que denomina Pior. e) o 8º. e o 9º. parágrafos, ao se referir à insuficiência de aplicação do artigo 231, apontando uma solução para o problema. 48) No trecho, (...) às quais não se pode atribuir responsabilidade, (3º. parágrafo), o uso do acento indicativo de crase está justificado devido à a) relação nominal entre títulos legítimos e políticas impostas. b) exigência do sintagma nominal responsabilidade. c) subordinação do relativo quais e a preposição por. d) regência do verbo atribuir. e) expressão desprover de direitos as pessoas. 49) O emprego do futuro do pretérito em seria, 7º. parágrafo, aponta para o fato a) permanente, dogmático. b) simultâneo, hipotético. c) limitado, pontual. d) restritivo, asseverativo. e) não realizado, categórico. 12

14 50) O trecho em que o enunciador evidencia caráter sugestivo sobre o tema desenvolvido é a) É preciso dotar a Funai de instrumentos para desapropriar e indenizar com presteza com títulos (...) (9º. ). b) A aplicação do artigo 231 da Constituição resultaria no reconhecimento de terras indígenas (...) (3º. ). c) Assim como na Amazônia, também é maior a extensão das propriedades, dos assentamentos, das unidades de conservação (...) (4º. ). d) O critério de produtividade, evocado para excluir áreas com potencial produtivo dos limites (...) (6º. ). e) Cabe ao Ministro da Justiça a responsabilidade de retomar o processo demarcatório, (...) (10º. ). 51) A estratégia argumentativa utilizada no terceiro parágrafo se sustenta, além da introdução de dados estatísticos, pela presença de a) analogia. b) comparação. c) contradição. d) exemplo histórico. e) argumento de autoridade. 52) A palavra públicas recebe acentuação pela mesma razão de a) agrária / ágil. b) invisíveis / há. c) juízo / técnico. d) Amazônia / país. e) indígenas / demográficas. 53) No trecho, (como os títulos da dívida agrária), nono parágrafo, o uso dos parênteses é justificado para a) indicação de pausa ascendente, marcada na referência anterior. b) delimitação de trecho citado textualmente. c) esclarecimento à referência anterior. d) transcrição de citação alheia para reforçar a argumentação. e) separação de duas orações subordinadas expressas anteriormente. 54) O trecho cujo uso da vírgula é justificado pela mesma razão de uso desse sinal de pontuação, no 2º. parágrafo, é a) O critério de produtividade, evocado para excluir páreas com potencial produtivo dos limites das terras (...) (6º. ) b) No resto do país, diante do denso processo de ocupação econômica de demográfica, o reconhecimento das terras indígenas enfrentou (...) ( 2º. ) c) Pior ainda é a iniciativa da banca ruralista, que pretende emendar a Constituição para exigir (...) (7º. ) d) (...) no Sul, Sudeste, Nordeste e em Mato Grosso do Sul, na metade não amazônica do país, onde vivem 40% da população indígena (...) ( 3º. ) e) (...) também é maior a extensão das propriedades, dos assentamentos, das unidades de conservação (... ) ( 4º. ) 13

15 55) Em É preciso dotar a Funai, a palavra sublinhada pode ser substituída, sem alteração de sentidos, por a) indicar. b) induzir. c) prover. d) obliterar. e) gerar. 56) O par de palavras que apresenta oposição semântica é a) Constituição/ Inconstitucional. b) lento/ lentidão. c) demarcado/ marcado. d) produto/ produtividade. e) judicialmente/ juridicamente. 57) A estrutura oracional que indica a existência de sujeito indeterminado é a seguinte: a) (...) sendo que hoje se sabe tratar-se da mais popular (...) ( 5º. ) b) (...) foram identificados e demarcados cerca de dois terços (...) (2º. ) c) Nessa metade se concentrou o processo de colonização (...) (3º. ) d) (...) indenizando-se os proprietários pelo valor da terra, (...) ( 8º. ) e) (...) e não teria como produzir juízo técnico sobre destinação de terras, (...) (7º. ) 58) A estrutura verbal sublinhada que denota aspecto semântico de continuidade é a) (...) nos processos de consulta aos grupos cujas terras estão sujeitas ao impacto de grandes obras públicas. (1º. ) b) O Instituto Socioambiental (ISA) vem alertando para a lentidão na demarcação das terras indígenas (...) (1º. ) c) (...), o reconhecimento de terras indígenas enfrentou mais dificuldades, assim como tende a afetar mais pessoas (...) (5º. ) d) (...) o que poderá representar um custo menor do que suportar processos conflitivos, (...) (8º. ) e) (...) deixaria a Embrapa na situação de ter que responder, judicialmente, por prejuízos causados aos índios. (6º. ) 59) No 3º. Parágrafo, a função da linguagem predominante é a a) emotiva, porque apresenta claramente o ponto de vista defendido. b) poética, porque organiza as palavras conotativamente, ao descrever os indígenas. c) referencial, porque informa com números percentuais a relação extensão de terras / população. d) metalinguística, porque explica, por indicação numérica, os conflitos existentes no país. e) conativa, porque visa ao convencimento do leitor sobre as garantias de reprodução cultural dos sem terras. 60) Considere a relação sintático-semântica na expressão demarcação das terras indígenas, marcada pelo uso da preposição. A palavra em destaque que mantém a mesma relação com a palavra a que se refere é a) Cabe ao Ministro da Justiça a responsabilidade (...) b) (...) tratar-se da mais populosa etnia no Brasil (...) c) (...) e é onde estão 85% da população brasileira. d) (...) o reconhecimento das terras avançou de forma igual (...) e) A aplicação do artigo 231 da Constituição resultaria(...) 14

16 61) O servidor público, segundo a Lei nº 8.112/90 e atualizações, responde civil, penal e administrativamente pelo exercício irregular de suas atribuições funcionais, EXCETO: a) nenhum servidor poderá ser responsabilizado civil, penal ou administrativamente por dar ciência à autoridade superior ou, quando houver suspeita de envolvimento desta, a outra autoridade competente para apuração de informação concernente à prática de crimes ou improbidade de que tenha conhecimento, ainda que em decorrência do exercício de cargo, emprego ou função pública. b) a responsabilidade civil decorre de ato comissivo, doloso ou culposo, que resulte em prejuízo ao erário público ou a terceiros. c) a indenização de prejuízo dolosamente causado ao erário somente será liquidada em única parcela em trinta dias, não se admitindo parcelamento aos servidores aposentados ou que se encontre preso. d) a obrigação de reparar o dano estende-se aos sucessores e contra eles será executada, até o limite do valor da herança recebida. e) as sanções civis, penais e administrativas poderão cumular-se, sendo independentes entre si, mas a responsabilidade administrativa do servidor será afastada no caso de absolvição criminal que negue a existência do fato ou sua autoria. 62) No ano de 2012, a UNIRIO realizou concurso público para o cargo de Professor Adjunto I, sendo aprovado no certame Marcus Silva, que nomeado em portaria pelo Reitor, tomou posse e, no prazo legal, entrou em exercício. Na avaliação para o desempenho do cargo decorrente do estágio probatório, verificou-se sua justa adequação a quase todos os fatores descrito na lei 8.112/90, exceto o dever de produtividade científica. Considerando essa situação hipotética, analise a questão do estágio probatório e os deveres funcionais do servidor Marcus Silva, conforme a lei regente. a) A ética no serviço público, assiduidade, responsabilidade, comportamento e a higiene pessoal são causas que podem levar o servidor à reprovação no estágio probatório, enquanto o dever da produtividade é relativizado por ser um fator subjetivo, não passível de exoneração. b) Caso adquirisse estabilidade no cargo de professor, só mediante sentença judicial poderia perdê-lo, em virtude de, após estágio probatório em que se afere a capacidade para o desempenho do cargo, pois o servidor Marcus Silva violou apenas um fator, o da produtividade, cumprindo os demais de forma integral. Nesse caso, o servidor Marcus Silva, apenas, foi reprovado parcialmente no estágio probatório e assim não será exonerado. c) Durante o estágio probatório se afere apenas a aptidão para o desempenho do cargo, Marcus Silva não poderá ser exonerado, apenas, em razão da infringência de, apenas, um dever funcional, o da produtividade, que deveria se somar a todos os outros fatores, para somente levar à reprovação no estágio probatório. Assim o servidor Marcus Silva não será exonerado. d) No estágio probatório se afere a aptidão e a capacidade para o desempenho do cargo de professor, em que entre outros fatores, exige-se o de produtividade científica que não foi comprovada. Assim o servidor Marcus Silva não foi aprovado no estágio probatório e será exonerado, independentemente do cumprimento dos outros fatores indicados em lei. e) Mesmo que Marcus Silva fosse servidor estável da UNIRIO, somente seria afastado do serviço público devido à reprovação no estágio probatório sob o fundamento da baixa produtividade aliado à baixa assiduidade, já que no estágio probatório se afere, apenas, a capacidade para o desempenho do cargo. 63) A reinvestidura do servidor estável no cargo anteriormente ocupado, quando invalidada a sua demissão por decisão judicial, com ressarcimento de todas as vantagens, conforme a Lei 8.112/90, denomina-se a) aproveitamento. b) readaptação. c) recondução. d) disponibilidade. e) reintegração. 15

17 64) Na reintegração de servidor e encontrando-se provido o cargo, o seu eventual ocupante será reconduzido ao cargo de origem, sem direito à indenização ou aproveitado em outro cargo. Quando o cargo público foi extinto, por decorrência no campo do avanço tecnológico, o servidor não será demitido, mas colocado em a) aproveitamento. b) readaptação. c) disponibilidade. d) recondução. e) na reserva. 65) No caso de deslocamento de cargo de provimento efetivo, por interesse da administração, ocupado ou vago no âmbito do quadro geral de pessoal, para outro órgão ou entidade do mesmo Poder, com prévia apreciação do órgão central do Sistema de Pessoal Civil da Administração Federal (SIPEC), denomina-se a) ajustamento de lotação e da força de trabalho. b) redistribuição. c) reserva renumerada. d) reorganização de órgão ou entidade. e) disponibilidade ou aproveitamento. 66) O servidor que opera direta e permanentemente com Raios X ou substâncias radioativas gozará férias, proibida em qualquer hipótese à acumulação, devido às características da atividade laboral, de a) 20 (vinte) dias consecutivos de férias em cada semestre de atividade profissional. b) 30 (trinta) dias consecutivos de férias no ano da atividade profissional. c) 15 (quinze) dias consecutivos de férias em cada semestre. d) 60 (sessenta) dias consecutivos ou não de férias no ano da atividade profissional. e) 30 (vinte) dias não consecutivos de férias em cada semestre de atividade profissional. 67) Remuneração é o vencimento do cargo efetivo, acrescido das vantagens pecuniárias que o servidor percebe mensalmente. Contudo essa remuneração não poderá ser superior à soma dos valores percebidos como remuneração a dos Ministros de Estado. A Lei 8.122/90 exclui do teto de remuneração a seguinte vantagem: a) adicional diurno e vespertino relativo ao local ou à natureza do trabalho. b) gratificação por encargo de curso ou concurso. c) adicional por tempo de serviço militar. d) adicional pelo exercício de atividades insalubres, perigosas ou penosas. e) prestação de serviço continuado e ordinário. 68) Constituem indenizações ao servidor, segundo a Lei nº 8.112/90 e atualizações, a) gratificações e adicionais. b) as indenizações sempre se incorporam ao vencimento para qualquer efeito. c) adicional de férias e noturno. d) diárias, transporte, auxílio-moradia e ajuda de custo. e) retribuição por exercício de função de direção e chefia. 16

18 69) As concessões, direitos e vantagens do servidor público, permitem que o mesmo se ausente do serviço, sem qualquer prejuízo, a) dois dias para doação de sangue. b) oito dias para alistamento ou recadastramento eleitoral. c) oito dias consecutivos em razão de falecimento do cônjuge, pais, madrasta ou padrasto e filhos. d) para todos os dias de provas ao servidor estudante. e) pelo menos uma vez por semana, ao servidor portador de deficiência. 70) O processo disciplinar é o instrumento destinado a apurar responsabilidade de servidor por infração praticada no exercício de suas atribuições, instaurada da seguinte forma: a) poderá participar de comissão de sindicância ou de inquérito, cônjuge, companheiro ou parente do acusado, consanguíneo ou afim, em linha reta ou colateral, até o terceiro grau. b) na fase final do processo disciplinar denomina-se julgamento judicial, que poderá ser remetido ao Ministério Público. c) por comissão composta de três servidores estáveis designados pela autoridade competente, que indicará, dentre eles, o seu presidente, que deverá ser ocupante de cargo efetivo superior ou de mesmo nível, ou ter nível de escolaridade igual ou superior ao do indiciado. d) por comissão composta de cinco servidores estáveis designados pela autoridade competente, sendo que seu presidente será indicado pela autoridade nomeante, que deverá ser ocupante de cargo efetivo superior ou de mesmo nível, ou ter nível de escolaridade igual ou superior ao do indiciado. e) o secretário da comissão será servidor designado pelo seu presidente, não podendo a indicação recair em um de seus membros. 17

UNIVERSIDADE FEDERAL DO ESTADO DO RIO DE JANEIRO UNIRIO CONCURSO PÚBLICO PROVIMENTO DE PESSOAL TÉCNICO-ADMINISTRATIVO EM EDUCAÇÃO TÉCNICO EM ARQUIVO

UNIVERSIDADE FEDERAL DO ESTADO DO RIO DE JANEIRO UNIRIO CONCURSO PÚBLICO PROVIMENTO DE PESSOAL TÉCNICO-ADMINISTRATIVO EM EDUCAÇÃO TÉCNICO EM ARQUIVO UNIVERSIDADE FEDERAL DO ESTADO DO RIO DE JANEIRO UNIRIO CONCURSO PÚBLICO PROVIMENTO DE PESSOAL TÉCNICO-ADMINISTRATIVO EM EDUCAÇÃO TÉCNICO EM ARQUIVO 2014 1) Os conceitos que correspondem, respectivamente,

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

INFORMÁTICA PROF. RENATO DA COSTA

INFORMÁTICA PROF. RENATO DA COSTA CONTEÚDO PROGRAMÁTICO FCC 2012 NOÇÕES DE : 1 Conceitos de Internet e intranet. 2 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

OAB. Direito Administrativo. Prof. Rodrigo Canda LEI 8.112/90

OAB. Direito Administrativo. Prof. Rodrigo Canda LEI 8.112/90 LEI 8.112/90 Art. 5o São requisitos básicos para investidura em cargo público: I - a nacionalidade brasileira; II - o gozo dos direitos políticos; III - a quitação com as obrigações militares e eleitorais;

Leia mais

ERRATA SEPLAG/ SEDF PROFESSOR DE EDUCAÇÃO BÁSICA E ORIENTADOR EDUCACIONAL NOÇÕES DE DIREITO ADMINISTRATIVO AUTOR: IVAN LUCAS

ERRATA SEPLAG/ SEDF PROFESSOR DE EDUCAÇÃO BÁSICA E ORIENTADOR EDUCACIONAL NOÇÕES DE DIREITO ADMINISTRATIVO AUTOR: IVAN LUCAS ERRATA SEPLAG/ SEDF PROFESSOR DE EDUCAÇÃO BÁSICA E ORIENTADOR EDUCACIONAL NOÇÕES DE DIREITO ADMINISTRATIVO AUTOR: IVAN LUCAS Na página 115, onde se lê: 31. Pelo menos cinquenta por cento dos cargos em

Leia mais

PROGRAMA TRIBUNAL REGIONAL ELEITORAL

PROGRAMA TRIBUNAL REGIONAL ELEITORAL LÍNGUA PORTUGUESA Compreensão e interpretação de textos Tipologia textual Ortografia oficial Acentuação gráfica Emprego das classes de palavras Emprego do sinal indicativo de crase Sintaxe da oração e

Leia mais

UNIVERSIDADE FEDERAL DE CAMPINA GRANDE SECRETARIA DE RECURSOS HUMANOS COORDENAÇÃO DE GESTÃO E DESENVOLVIMENTO DE PESSOAS EDITAL CGDP/SRH Nº 04/2010

UNIVERSIDADE FEDERAL DE CAMPINA GRANDE SECRETARIA DE RECURSOS HUMANOS COORDENAÇÃO DE GESTÃO E DESENVOLVIMENTO DE PESSOAS EDITAL CGDP/SRH Nº 04/2010 UNIVERSIDADE FEDERAL DE CAMPINA GRANDE SECRETARIA DE RECURSOS HUMANOS COORDENAÇÃO DE GESTÃO E DESENVOLVIMENTO DE PESSOAS EDITAL CGDP/SRH Nº 04/2010 ABERTURA E DISPOSIÇÕES GERAIS DO CURSO DE INFORMÁTICA

Leia mais

Questionário de RC Nota3

Questionário de RC Nota3 Questionário de RC Nota3 Entrega: Individual e escrita à mão. Data de entrega: 30/10. Em todas as questões deverão constar o desenvolvimento da sua resposta, caso contrário a questão será desconsiderada.

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

PROVA DE CONHECIMENTOS ESPECÍFICOS PROFESSOR II INFORMÁTICA

PROVA DE CONHECIMENTOS ESPECÍFICOS PROFESSOR II INFORMÁTICA 17 PROVA DE CONHECIMENTOS ESPECÍFICOS PROFESSOR II INFORMÁTICA QUESTÃO 21 Analise as seguintes afirmativas sobre as ferramentas disponíveis no Painel de Controle do Microsoft Windows XP Professional, versão

Leia mais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES Conceitos Iniciais; Classificações das Redes; Conteúdo deste módulo Equipamentos usados nas Redes; Modelos de Camadas; Protocolos

Leia mais

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Laboratório de Redes de Computadores 2 8 o experimento Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Introdução A interligação de

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX NETDEEP SECURE COM VIRTUAL BOX 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep Secure em um

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Prova do INSS 2012 Cargo Técnico FCC

Prova do INSS 2012 Cargo Técnico FCC Prova do INSS 2012 Cargo Técnico FCC Prof(a) Ana Lucia de Informática 18. Pedro trabalha em uma pequena imobiliária cujo escritório possui cinco computadores ligados em uma rede com topologia estrela.

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep

Leia mais

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour Modelo em Camadas Arquitetura TCP/IP/Ethernet Edgard Jamhour Ethernet não-comutada (CSMA-CD) A Ethernet não-comutada baseia-se no princípio de comunicação com broadcast físico. a b TIPO DADOS (até 1500

Leia mais

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Introdução: Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Prezados leitores, esta é a primeira parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo

Leia mais

MANUAL DE INSTRUÇÕES

MANUAL DE INSTRUÇÕES MANUAL DE INSTRUÇÕES 1 Conteúdo 1. LogWeb... 3 2. Instalação... 4 3. Início... 6 3.1 Painel Geral... 6 3.2 Salvar e Restaurar... 7 3.3 Manuais... 8 3.4 Sobre... 8 4. Monitoração... 9 4.1 Painel Sinóptico...

Leia mais

CARTILHA: DIREITOS E VANTAGENS DOS SERVIDORES PÚBLICOS UNIDADE ADMINISTRATIVO FINANCEIRA - UNAFIN

CARTILHA: DIREITOS E VANTAGENS DOS SERVIDORES PÚBLICOS UNIDADE ADMINISTRATIVO FINANCEIRA - UNAFIN CARTILHA: DIREITOS E VANTAGENS DOS SERVIDORES PÚBLICOS UNIDADE ADMINISTRATIVO FINANCEIRA - UNAFIN 1. Que vantagens além do vencimento podem ser pagas ao servidor? a) indenizações, que não se incorporam

Leia mais

Manual de Instalação e Configuração MG-Soft

Manual de Instalação e Configuração MG-Soft Manual de Instalação e Configuração MG-Soft V 1.5.3 www.pinaculo.com.br (51)3541-0700 Sumário Apresentação... 3 1. Instalando o MG-Soft Server... 3 1.1. Liberar as portas do Firewall... 3 1.2. Autorun...

Leia mais

Interconexão de Redes

Interconexão de Redes Interconexão de Redes Romildo Martins Bezerra CEFET/BA Redes de Computadores II Introdução... 2 Repetidor... 2 Hub... 2 Bridges (pontes)... 3 Switches (camada 2)... 3 Conceito de VLANs... 3 Switches (camada

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

MANUAL DO USUÁRIO BRASQUID

MANUAL DO USUÁRIO BRASQUID MANUAL DO USUÁRIO BRASQUID Saulo Marques FATEC FACULDADE DE TECNOLOGIA DE CARAPICUIBA Sumário 1 Instalação... 4 2 Configuração inicial... 6 2.1 Scripts e Arquivos Auxiliares... 10 2.2 O Squid e suas configurações...

Leia mais

Programa de Capacitação e Aperfeiçoamento do DAP

Programa de Capacitação e Aperfeiçoamento do DAP Programa de Capacitação e Aperfeiçoamento do DAP LEGISLAÇÃO DE PESSOAL COMO INSTRUMENTO DE GESTÃO Regime Jurídico dos Servidores Públicos Federais Lei nº. 8.112/90 Plano de Carreira dos Cargos Técnico-Administrativos

Leia mais

ALGUNS CONCEITOS. Rede de Computadores

ALGUNS CONCEITOS. Rede de Computadores ALGUNS CONCEITOS Rede de Computadores Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 OBJETIVO 1. Compartilhar recursos computacionais disponíveis sem considerar a localização física

Leia mais

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Este artigo demonstra como configurar uma rede virtual para ser usada em testes e estudos. Será usado o VirtualBox

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

TRADUTOR INTÉRPRETE DE LINGUAGEM DE SINAIS - LIBRAS

TRADUTOR INTÉRPRETE DE LINGUAGEM DE SINAIS - LIBRAS UNIVERSIDADE FEDERAL DO ESTADO DO RIO DE JANEIRO UNIRIO CONCURSO PÚBLICO PROVIMENTO DE PESSOAL TÉCNICO-ADMINISTRATIVO EM EDUCAÇÃO TRADUTOR INTÉRPRETE DE LINGUAGEM DE SINAIS - LIBRAS 2014 1) Em sua explicação

Leia mais

Interface Ethernet SIEMENS 828D T60542A

Interface Ethernet SIEMENS 828D T60542A Interface Ethernet SIEMENS 828D T60542A ÍNDICE 1. INTRODUÇÃO... 3 2. INSTALAÇÃO... 3 2.1 CNC...3 2.1.1. Configuração...3 2.2 PC...6 2.2.1 Configurar a rede Microsoft...6 2.2.2. Inibir o Firewall da rede

Leia mais

comissivo praticado no desempenho do cargo ou função, ou fora deles.

comissivo praticado no desempenho do cargo ou função, ou fora deles. Julgue os itens abaixo: 1. É dever do servidor público federal atender com presteza a todas as requisições realizadas pelo contribuinte. 2. É dever do servidor público federal ser leal ao chefe imediato.

Leia mais

Provimentos derivados de reingresso Art. 41, 2º e 3º, CF reintegração, recondução e aproveitamento.

Provimentos derivados de reingresso Art. 41, 2º e 3º, CF reintegração, recondução e aproveitamento. Turma e Ano: Direito Público I (2013) Matéria / Aula: Direito Administrativo / Aula 23 Professor: Luiz Jungstedt Monitora: Carolina Meireles (continuação) Provimentos derivados de reingresso Art. 41, 2º

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR

EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR Com base no Windows XP, na figura ao lado, julgue os itens que se seguem: 01- É possível afirmar que ao se clicar em O que mais devo saber sobre

Leia mais

PROVA ESPECÍFICA Cargo 05

PROVA ESPECÍFICA Cargo 05 10 PROVA ESPECÍFICA Cargo 05 QUESTÃO 21 Durante a leitura de um dado de arquivo, são necessários o endereço da trilha e do setor onde o dado se encontra no disco, além da posição da memória onde o dado

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

Aula 03 Regras de Segmentação e Switches

Aula 03 Regras de Segmentação e Switches Disciplina: Dispositivos de Rede II Professor: Jéferson Mendonça de Limas 4º Semestre Aula 03 Regras de Segmentação e Switches 2014/1 19/08/14 1 2de 38 Domínio de Colisão Os domínios de colisão são os

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores

Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores Laboratório de IER 7 o experimento Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores Introdução LANs Ethernet (padrão IEEE 802.3 e extensões) atualmente são construídas com switches

Leia mais

Informática para Concursos 1 leitejuniorbr@yahoo.com.br

Informática para Concursos 1 leitejuniorbr@yahoo.com.br QUESTÕES TRE / TJ FCC 2007 CARGO: TÉCNICO JUDICIÁRIO ÁREA QUESTÃO 11 -. Com relação a hardware, é correto afirmar que: (A) Computadores com placas-mãe alimentadas por fontes ATX suportam o uso do comando

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que

Leia mais

DIREITO ADMINISTRATIVO

DIREITO ADMINISTRATIVO ESTÁCIO-CERS DIREITO ADMINISTRATIVO PROF. JOÃO PAULO OLIVEIRA AGENTES PÚBLICOS DIREITOS E VANTAGENS AGENTES PÚBLICOS: Pessoa física que presta atividade própria de Estado. Agentes Políticos Militares Agentes

Leia mais

Redes de Computadores

Redes de Computadores Lembrando...desempenho de redes ethernet Instituto de Informátic ca - UFRGS Redes de Computadores Equipamentos de Interconexão de redes Aula 12! Ethernet emprega meio compartilhado para transmitir dados

Leia mais

CURSO TÉCNICO DE ELETRÔNICA ELETRÔNICA IV - REDES 4 MÓDULO

CURSO TÉCNICO DE ELETRÔNICA ELETRÔNICA IV - REDES 4 MÓDULO CURSO TÉCNICO DE ELETRÔNICA ELETRÔNICA IV - REDES 4 MÓDULO 2011 SUMÁRIO 1 PROTOCOLOS (CONTINUAÇÃO) ÇÃO)... 1 1.1 O que é DHCP...1 1.1.1 Funcionamento do DHCP...2 1.1.2 Breve histórico do DHCP...3 1.1.3

Leia mais

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. NÃO ESQUEÇA de assinar a LISTA DE PRESENÇA.

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. NÃO ESQUEÇA de assinar a LISTA DE PRESENÇA. INSTRUÇÕES Verifique, com muita atenção, este Caderno de QUESTÕES que deve conter 14 (quatorze) questões, sendo 03 (três) de Língua Portuguesa e 10 (dez) de Conhecimentos Específicos e 1 (uma) questão

Leia mais

Computação Instrumental

Computação Instrumental Computação Instrumental Sistemas Operacionais Redes de Computadores Engenharia Ambiental 2º Semestre de 2013 1 Software Hardware O Sistema Operacional (SO) é um software que gerencia os recursos do computador,

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR Introdução as Redes TCP/IP Roteamento com CIDR LAN = Redes de Alcance Local Exemplo: Ethernet II não Comutada Barramento = Broadcast Físico Transmitindo ESCUTANDO ESCUTANDO A quadro B C B A. DADOS CRC

Leia mais

Tabela de Prazos da Lei 8112/90 - Regime Jurídico dos Servidores Públicos Civis da União

Tabela de Prazos da Lei 8112/90 - Regime Jurídico dos Servidores Públicos Civis da União Tabela de Prazos da Lei 8112/90 - Regime Jurídico dos Servidores Públicos Civis da União Dispositivo Prazo Referência Art. 12 Art. 13 1º Até 2 anos Validade do concurso público - podendo ser prorrogado

Leia mais

Professor: Macêdo Firmino Disciplina: Redes de Computadores II

Professor: Macêdo Firmino Disciplina: Redes de Computadores II Professor: Macêdo Firmino Disciplina: Redes de Computadores II Na aula de hoje iremos conhecermos e relembrarmos duas ferramentas do Windows, chamadas de ipconfig e nslookup. Além disso, iremos discutirmos

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

Modulo 3. Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados

Modulo 3. Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados Modulo 3 Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados 1 Protocolo ARP Address Resolution Protocol 2 IP utiliza endereços de 32 bits para localização de

Leia mais

Introdução à redes de computadores

Introdução à redes de computadores 1/8 Introdução à redes de computadores Faz todo o sentido ligar os computadores em rede. Você não precisa ter uma impressora, um HD de grande capacidade, um gravador de DVDs e conexão via ADSL para cada

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Informática para o concurso Professor Alisson Cleiton

Informática para o concurso Professor Alisson Cleiton CADERNO DE QUESTÕES CESPE / 2013 1. ( ) Nos navegadores Microsoft Internet Explorer, Mozilla Firefox e Google Chrome, o uso de bookmarks permite definir a atualização automática, pelo navegador, de novas

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

Sumário. Capítulo I Introdução à Informática... 13. Capítulo II Hardware... 23. INFORMATICA 29jun.indd 7 22/07/2014 15:18:01

Sumário. Capítulo I Introdução à Informática... 13. Capítulo II Hardware... 23. INFORMATICA 29jun.indd 7 22/07/2014 15:18:01 Sumário Capítulo I Introdução à Informática... 13 1. Conceitos Básicos... 13 2. Hardware... 15 3. Software... 15 4. Peopleware... 16 5. Os Profissionais de Informática:... 16 6. Linguagem de Computador

Leia mais

ESTADO DE MATO GROSSO PREFEITURA MUNICIPAL DE SÃO JOSÉ DO POVO

ESTADO DE MATO GROSSO PREFEITURA MUNICIPAL DE SÃO JOSÉ DO POVO LEI Nº516/2012- DE 09 DE ABRIL DE 2012 Altera a Lei Municipal nº 280, de 30 de março de 2004, que dispõe sobre o Estatuto Geral do Servidores Públicos do Município de São José do Povo. JOÃO BATISTA DE

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

Estado de Santa Catarina Prefeitura de São Cristóvão do Sul

Estado de Santa Catarina Prefeitura de São Cristóvão do Sul 1 ANEXO VII QUADRO DE QUANTITATIVOS E ESPECIFICAÇÕES DOS ITENS Item Produto Quantidade 1 Aparelhos IP, com 2 canais Sip, visor e teclas avançadas, 2 70 portas LAN 10/100 2 Servidor com HD 500G 4 GB memória

Leia mais

EDITAL DE CONCURSO PÚBLICO Nº 01/2014 Realização: FRAMINAS - http://www.gestaoconcurso.com.br - comunicacao@gestaoconcurso.com.br

EDITAL DE CONCURSO PÚBLICO Nº 01/2014 Realização: FRAMINAS - http://www.gestaoconcurso.com.br - comunicacao@gestaoconcurso.com.br RETIFICAÇÃO 01 DO EDITAL 01/2014 A Cemig Telecomunicações S.A. - CEMIGTelecom, no uso de suas atribuições constitucionais, torna público as alterações abaixo especificadas relativas ao do Edital 01/2014

Leia mais

Aula 4. Pilha de Protocolos TCP/IP:

Aula 4. Pilha de Protocolos TCP/IP: Aula 4 Pilha de Protocolos TCP/IP: Comutação: por circuito / por pacotes Pilha de Protocolos TCP/IP; Endereçamento lógico; Encapsulamento; Camada Internet; Roteamento; Protocolo IP; Classes de endereços

Leia mais

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL. Curso Técnico em Informática

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL. Curso Técnico em Informática SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL Curso Técnico em Informática Estrutura de Endereçamento IP e Mascara de Subrede Endereçamento IP e Classes Autoridade para Atribuição de Números da Internet http://www.iana.org/

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Noções de Informática TRT -RS

Noções de Informática TRT -RS Analista Judiciário 26. Um usuário do Windows 7 Professional em português clicou, a partir do Painel de Controle, nas seguintes opções: Rede e Internet; Exibir o status e as tarefas da rede; Conexão Local;

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

Manual do Usuário Microsoft Apps for Symbian

Manual do Usuário Microsoft Apps for Symbian Manual do Usuário Microsoft Apps for Symbian Edição 1.0 2 Sobre os aplicativos da Microsoft Sobre os aplicativos da Microsoft Os aplicativos Microsoft oferecem aplicativos corporativos Microsoft para o

Leia mais

Universidade Federal Fluminense SIRH - SISTEMAS INTEGRADOS DE RECURSOS HUMANOS SISTEMA DE CONTROLE DE FÉRIAS

Universidade Federal Fluminense SIRH - SISTEMAS INTEGRADOS DE RECURSOS HUMANOS SISTEMA DE CONTROLE DE FÉRIAS Universidade Federal Fluminense SIRH - SISTEMAS INTEGRADOS DE RECURSOS HUMANOS SISTEMA DE CONTROLE DE FÉRIAS MANUAL DO USUÁRIO Sistema de Controle de Férias Lei N 8112 de 11 de dezembro de 1990 Capítulo

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Cisco Packet Tracer 5.3

Cisco Packet Tracer 5.3 Cisco Packet Tracer 5.3 www.rsobr.weebly.com O PT 5.3 (Packet Tracer) permite criar ambientes de redes LANs e WANs e além disso simular também, permitindo realizar diversas situações como por exemplo:

Leia mais

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Uma Rede de Computadores consistem em dois ou mais dispositivos, tais como computadores, impressoras e equipamentos relacionados, os

Leia mais

MANUAL DE INSTALAÇÃO E OPERAÇÃO

MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET) STUDIO V2.02 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET) STUDIO V2.02 - MANUAL

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Arquitetura e Organização de Computadores

Arquitetura e Organização de Computadores Arquitetura e Organização de Computadores Entrada/Saída Material adaptado, atualizado e traduzido de: STALLINGS, William. Arquitetura e Organização de Computadores. 5ª edição Problemas Entrada/Saída Grande

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Interligação de Redes

Interligação de Redes REDES II HETEROGENEO E CONVERGENTE Interligação de Redes rffelix70@yahoo.com.br Conceito Redes de ComputadoresII Interligação de Redes Quando estações de origem e destino encontram-se em redes diferentes,

Leia mais

8.2.11 Quebras de página 8.3 Exercícios para fixação

8.2.11 Quebras de página 8.3 Exercícios para fixação SUMÁRIO 1. INTRODUÇÃO À INFORMÁTICA 1.1 Conceitos básicos de informática e alguns termos usuais 1.2 Geração dos computadores 1.3 Evolução da tecnologia dos computadores 1.4 Sistema de informática 1.5 Tipos

Leia mais

prof.edney@superig.com.br Redes de Computadores

prof.edney@superig.com.br Redes de Computadores prof.edney@superig.com.br Redes de Computadores Apresentação do professor, da disciplina, dos métodos de avaliação, das datas de trabalhos e provas; introdução a redes de computadores; protocolo TCP /

Leia mais

CONHECIMENTOS ESPECÍFICOS

CONHECIMENTOS ESPECÍFICOS Julgue os itens subsecutivos, acerca de noções básicas de arquitetura de computadores. 51 Periféricos são dispositivos responsáveis pelas funções de entrada e saída do computador, como, por exemplo, o

Leia mais

Interconexão redes locais (LANs)

Interconexão redes locais (LANs) Interconexão redes locais (LANs) Descrever o método de funcionamento dos dispositivos bridge e switch, desenvolver os conceitos básicos de LANs intermediárias, do uso do protocolo STP e VLANs. Com o método

Leia mais

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP CCNA 1 Conceitos Básicos de Redes Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP Introdução ao TCP/IP 2 Modelo TCP/IP O Departamento de Defesa dos Estados Unidos (DoD) desenvolveu o modelo de

Leia mais

SIMULADO Windows 7 Parte V

SIMULADO Windows 7 Parte V SIMULADO Windows 7 Parte V 1. O espaço reservado para a Lixeira do Windows pode ser aumentado ou diminuído clicando: a) Duplamente no ícone lixeira e selecionando Editar propriedades b) Duplamente no ícone

Leia mais

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal:

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal: Redes - Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Comunicação sempre foi, desde o início dos tempos, uma necessidade humana buscando aproximar comunidades distantes.

Leia mais