Cargo de Nível Médio. Assistente de Desenvolvimento do Turismo. Técnico em Informática A C

Tamanho: px
Começar a partir da página:

Download "Cargo de Nível Médio. Assistente de Desenvolvimento do Turismo. Técnico em Informática A C"

Transcrição

1 GOVERNO DO ESTADO DE MATO GROSSO DO SUL CONCURSO PÚBLICO DE PROVAS E TÍTULOS PARA OS CARGOS DA FUNDAÇÃO DE TURISMO DE MATO GROSSO DO SUL INSTRUÇÕES 01. Leia atentamente as instruções. Não manuseie este caderno de provas até receber autorização. 02. Para fazer esta prova, você usará: este caderno de questões; um cartão-resposta; caneta esferográfica de tinta azul ou preta, escrita normal. 03. Ao receber autorização, verifique se no caderno constam todas as questões e se há falhas ou imperfeições gráficas que lhe causem dúvida. 04. Ao receber o cartão-resposta, verifique se há marcações indevidas no campo destinado às suas respostas. Se houver, reclame imediatamente. 05. As questões objetivas contêm cinco (5) alternativas, identificadas pelas letras A, B, C, D e E. Transcreva para o cartão-resposta a alternativa correta. Há somente uma alternativa correta para cada questão. Exemplo: Se a alternativa correta de uma determinada questão for B, o candidato deverá preencher totalmente a bolha correspondente, com caneta esferográfica azul ou preta, conforme modelo abaixo: Cargo de Nível Médio Assistente de Desenvolvimento do Turismo A C Técnico em Informática D 06. Não faça rasuras no cartão-resposta. 07. Procure responder a todas as questões. 08. Durante a prova, não se admite que o candidato comunique se com outros candidatos, efetue empréstimos, use meios ilícitos ou pratique atos contra as normas ou a disciplina. A fraude, a indisciplina e o desrespeito aos Fiscais encarregados dos trabalhos são faltas que eliminam o candidato. 09. Ao terminar entregue o cartão-resposta ao fiscal. E DURAÇÃO DESTA PROVA: 3 horas "O que me preocupa não é o grito dos maus. É o silêncio dos bons." (Martin Luther King) DATA: 04 de junho de 2006 HORÁRIO: 8h REALIZAÇÃO:

2 Língua Portuguesa 01- Assinale a alternativa em que todas as palavras contêm fonema /s/: A) Ascensorista; infeliz; cidade; Paiçandu. B) Sal; casa; explorar; mesmo. C) Asilo; esclarecer; hesitar; açoitar. D) Exceto; presunto; macio; desça. E) Discípulo; cortesia; cortês; inglesa. 02- Do ponto de vista fonético-fonológico, pode-se afirmar que a diferença de significado entre as palavras roxa e rocha ( a cor roxa / A rocha partiu-se com o impacto da máquina ) decorre: A) Exclusivamente da diferença na grafia. B) Da diferença entre um fonema de timbre fechado e um de timbre aberto, respectivamente). C) Exclusivamente do contexto em que as palavras ocorrem, porque seus fonemas são idênticos. D) Do processo de formação. E) Da classe gramatical: adjetivo e substantivo, respectivamente. 03- A divisão silábica está correta na alternativa: A) Pers-pi-cá-cia; he-cta-re; ruim. B) Né-ctar; su-bstân-cia; of-tal-mo-lo-gia. C) Bis-a-vô; bis-ne-to; psi-ca-ná-li-se. D) Fri-ccio-nar; su-blo-car; sub-li-nhar. E) In-te-lec-ção; a-ve-ri-güei; trans-por-te. 04- Quanto à grafia das palavras está correta a alternativa: A) Decentralizar; paralisia; umidecer. B) Paralisação; constroe; crâneo. C) Possue; continue; expontânio. D) Possui; êxito; recenseamento. E) Ponteagudo; requesito; espontâneo. 05- Assinale a alternativa em que a equivalência de sentido dos prefixos NÃO está corretamente indicada: A) Anfíbio/dígrafo (simultaneidade). B) Ilegal/anarquia (negação). C) Perímetro/circunvagar (em torno de). D) Hemisfério/semínima (metade). E) Subterrâneo/hipotermia (movimento para baixo). 06- Assinale a alternativa em que a relação expressa pela preposição em destaque está corretamente indicada: A) A estudante chorava de alegria. (modo) B) Falaram sobre política, religião e esportes. (lugar) C) Cortou-se com o alicate de unhas. (instrumento) D) O livro de História rasgou-se. (origem) E) Cortou-se com o alicate de unhas. (matéria)

3 07- Considerando o comportamento das palavras no pequeno texto que segue, assinale a alternativa em que a classificação e o processo de formação da palavra estão corretamente indicados: Na planície avermelhada, os juazeiros alargavam duas manchas verdes. Os infelizes tinham caminhado o dia inteiro; estavam cansados e famintos. (Graciliano Ramos). A) Infelizes = adjetivo/prefixação. B) Avermelhada = verbo/derivação prefixal e sufixal. C) Juazeiros = substantivo/composição por aglutinação. D) Infelizes = substantivo/derivação imprópria. E) Avermelhada = adjetivo/composição por justaposição. 08- O único par classificado como parônimo está na alternativa: A) Coser/cozer. B) Seção/sessão. C) Cassar/caçar. D) Iminente/eminente. E) Senso/censo. 09- Assinale a alternativa em que as palavras estão corretamente acentuadas: A) Dirigí-me à sala para incumbí-lo de analisar os ítens do programa. B) É preciso pôr as panelas no lugar, mas não convém fazer barulho, pois já passa das dez. C) Solicitaram que assinasse ou fizesse uma rúbrica, mas ele não pode atender, pois seu braço estava engessado. D) Eles vem de longe, mas, mesmo assim, mantém o bom humor. E) Os policiais récem-chegados tentavam negociar a libertação dos refens. 10- Assinale a alternativa em que todas as palavras estão corretamente grafadas: A) Deslize; beneficente; umidecer. B) Ponteagudo; contribue; regeição. C) Pesquisar; consciência; descentralizar. D) Homoplata; balizar; creatura. E) Exquisito; holocausto; omeopatia. 11- Assinale a alternativa em que as palavras ou expressões em destaque estão corretamente empregadas: A) Há cerca de três anos, realizou-se um censo em municípios sul-mato-grossenses, com o objetivo de verificar índices de trabalho infantil. B) Não tenho conhecimentos suficientes para falar a cerca desse assunto, mas estou afim de apreender. C) Dizem que dinheiro não trás felicidade, mais manda buscar... D) A cidade ficava acerca de 10 km dali, mas não queriam parar, se não poderiam desistir, pois estavam muito cansados. E) Não sei aonde ele mora, mas posso descobrir, porque isso interessa a mim também.

4 12- Assinale a alternativa em que a palavra contém dois dígrafos: A) qualquer. B) qüinqüênio. C) agüentava. D) guilhotina. E) caminhos. 13- A classificação correta da oração destacada no período Seria bom que os interessados preenchessem corretamente os formulários. está na alternativa: A) subordinada substantiva subjetiva. B) subordinada substantiva predicativa. C) subordinada substantiva objetiva direta. D) subordinada adjetiva restritiva. E) subordinada adjetiva explicativa. 14- No período O médico recomendou que ela bebesse uma porção do calmante que ele receitara., as orações destacadas classificam-se, respectivamente, como: A) subordinada substantiva subjetiva/subordinada substantiva objetiva direta. B) subordinada substantiva objetiva direta/subordinada substantiva objetiva direta. C) subordinada adverbial causal/subordinada adjetiva restritiva. D) subordinada adjetiva explicativa/subordinada adjetiva restritiva. E) subordinada substantiva objetiva direta/subordinada adjetiva restritiva. 15- Quanto à regência, está correta a alternativa: A) Devido o bloqueio das estradas e rodovias, alguns candidatos chegaram atrasados no local das provas. B) O funcionário recusou-se em receber a correspondência, alegando de que não tinha autorização a isso. C) Entregaram-no os livros, mas ele não conseguiu ler-lhes. D) Não podia ver-lhe, mas sentia-lhe o perfume. Isso o bastava, porque, afinal, apenas uma parede os separava. E) As qualidades atribuídas aos concorrentes de Luan deixaram-no desanimado, porque isso implicava muito mais dedicação aos estudos.

5 AS QUESTÕES DE 16 A 20 REFEREM-SE AO TEXTO QUE SEGUE. LEIA-O PARA RESPONDÊ-LAS. O indivíduo e a história 1 Cada indivíduo possui suas características próprias que o distinguem do outro. Como pessoa, pensa, vive integrado a uma família e à sociedade, está sujeito a um governo (embora nem sempre participe da sua escolhe está sujeito às leis. Para sobreviver, executa um 5trabalho (embora alguns vivam da exploração do trabalho alheio) e, segundo a sua situação econômica, engaja-se num determinado grupo social. Enfim, cada indivíduo luta pelos seus próprios fins, pela sua existência e pela existência dos que lhe são próximos, constrói a sua história. Ao mesmo tempo ocorre um movimento conjunto, resultado da 10ação de todos os homens, que denominamos de história do gênero humano. Portanto, a história não é estática, mas é um processo dinâmico, dialético, onde as contradições geradas pela luta entre as classes sociais conduzem às grandes transformações da sociedade. Nesse sentido, podemos afirmar que na história não há o acaso e que 15todas as transformações são fruto da ação dos homens e não de alguns homens apenas, os grandes homens, os heróis. Acreditar que só os grandes homens transformaram a estrutura da sociedade e fazem a história é negar a própria história. De um modo geral temos a tendência ao comodismo. Esperamos 20que apareçam os grandes homens, os heróis que façam o que precisa ser feito e esquecemos que a história é um processo do qual participamos, quer queiramos ou não. Refugiar-se na neutralidade é uma atitude covarde e, em si, já é uma opção. Demonstra medo de enfrentar as forças de permanência, isto é, aqueles que, agarrando-se 25aos privilégios econômicos e políticos, pretendem manter, a qualquer custo, o seu poder de decisão, não hesitando em desumanizar, oprimir e violentar a grande maioria, reduzindo-a à condição de objeto. O grande desafio que a história coloca diante de nós é a luta contra as forças de permanência que pretendem deter as forças de 30transformação. (Paulo Cosiuc, Professor de História Escola Comunitária Campinas trecho de jornal, extraído de POSSARI, Lúcia Helena Vendrúsculo e NEDER, Maria Lúcia Cavalli. Produção de leitura e de texto. Cuiabá: UFMT, 1990) 16- De acordo com o texto, é correto afirmar que: A) Os seres humanos são individualistas, egoístas e comodistas, o que altera o curso da história. B) Só os grandes homens são capazes de produzir transformações na história do gênero humano. C) As lutas entre as classes sociais geram contradições que dificultam o dinamismo da história. D) Precisamos esperar que surjam grandes homens para solucionar os conflitos entre as classes sociais. E) As grandes transformações sociais são decorrentes da ação de grupos sociais e não de cada indivíduo isoladamente.

6 17- De acordo com o autor, pode-se afirmar que: A) Para que haja transformações sociais, é necessário que os seres humanos lutem contra os governos e as leis. B) Aqueles que não participam da escolha dos governantes são pessoas neutras e comodistas, que impedem as transformações sociais. C) Os indivíduos que não participam da escolha dos governantes são os mesmos que vivem da exploração do trabalho alheio. D) As pessoas que optam pela neutralidade contribuem para a exploração do homem pelo homem, para a desumanização e para a opressão da maioria dos seres humanos. E) As grandes transformações sociais são decorrentes da ação de grupos sociais e não de cada indivíduo isoladamente. 18- Considerando as estruturas e relações contidas no texto, está correta a alternativa: A) O período Nesse sentido, podemos afirmar que na história não há o acaso e que todas as transformações são fruto da ação dos homens e não de alguns homens apenas, os grandes homens, os heróis. (l ) é composto por coordenação e constitui-se de 4 orações. B) As orações destacadas na alternativa anterior classificam-se como coordenadas sindéticas aditivas. C) Na linha 24, o pronome aqueles retoma grandes homens. D) A oração embora nem sempre participe da sua escolha (l. 3-4) classifica-se como subordinada adverbial concessiva. E) qual (l. 21) é um pronome relativo que retoma o substantivo história. 19- Considerando as relações e os sentidos estabelecidos no texto, assinale a alternativa correta: A) A palavra sujeito (l. 4) é um substantivo e equivale a indivíduo. B) A palavra como (l. 2) é uma conjunção que introduz uma comparação e a palavra segundo (l. 6) é um numeral ordinal. C) A palavra que (l. 10) é um pronome relativo que se refere a movimento conjunto. D) A palavra o, em o que precisa ser feito (l ) classifica-se como artigo definido. E) Em dos que lhe são próximos (l. 8), a palavra lhe pode ser substituída por deles sem prejuízo das relações textuais. 20- A classificação correta das orações que precisa ser feito (l ) e que a história coloca diante de nós (l. 28) encontra-se na alternativa: A) Ambas são coordenadas sindéticas explicativas. B) Ambas são subordinadas adjetivas restritivas. C) Ambas são subordinadas substantivas objetivas diretas. D) A primeira é substantiva objetiva direta e a segunda é subordinada E) Ambas são subordinadas adjetivas explicativas.

7 Conhecimentos Específicos 21 - Sobre Fundamentos de Computação, é correto afirmar que: A) a primeira geração de computadores era baseada na tecnologia eletrônica. B) a primeira geração de computadores era baseada na tecnologia de válvulas. C) a primeira geração de computadores era baseada na tecnologia de transistor. D) a primeira geração de computadores era baseada na tecnologia de circuitos integrados. E) a primeira geração de computadores era baseada na tecnologia LSI, VLSI, ULSI Sobre hardware de computadores, podemos afirmar que: I corresponde à parte física do computador. II possui um sistema central (CPU e Memória) e Periféricos (Entrada e Saída). III o Microsoft Office é um tipo de hardware. IV a CPU é quem realiza a saída de dados. A) Apenas III e IV estão corretas. B) Apenas I e II estão incorretas. C) Apenas I e IV estão corretas. D) Apenas I e II estão corretas. E) Apenas II e III estão corretas A CPU é composta pela UC e pela ULA. Assinale a alternativa correta, com relação à definição destes componentes. A) a UC (Unidade de Controle) é responsável por realizar os cálculos aritméticos do computador. B) a ULA (Unidade Lógica e Aritmética) é responsável pelo controle do fluxo de dados na CPU. C) a ULA (Unidade Lógica e Aritmética) é responsável por executar as operações lógicas e aritméticas requeridas pelos programas, ou seja, é quem realiza os cálculos. D) a ULA (Unidade Lógica e Aritmética) é responsável por controlar a Entrada e Saída de dados na CPU. E) a UC (Unidade de Controle) é acionada pela ULA, toda vez que necessitar de uma operação lógica ou aritmética, ou seja, toda vez que aparecer uma operação aritmética a ULA passa o controle para a UC Sobre os tipos de Memória presente nas arquiteturas dos computadores atuais, é correto afirmar que: I A Memória RAM é altamente volátil (os dados são perdidos ao desligar o computador), tem velocidade de acesso alta e um custo alto. II A Memória Cache é volátil (os dados são perdidos ao desligar o computador), tem velocidadede de acesso muito alta e um custo altíssimo. III As Memórias de Massa (a mesma utilizada no HD disco rígido) possuem velocidade de acesso mais baixo que a Memória RAM, custo mais baixo e não perdem os dados ao desligar o computador (não é volátil). A) I, II e III estão corretas. B) Apenas I e II estão incorretas. C) Apenas I e III estão incorretas. D) Apenas II e III estão incorretas. E) I, II e III estão incorretas.

8 25 - Sobre o Windows XP, podemos afirmar que: A) roda programas em 32 bits e roda aplicações de 16 bits por emulação. B) aceita somente sistema de arquivos NTFS. C) utiliza um novo sistema de gerenciamento, baseado em LDAP, chamado pela Microsoft de Active Directory. D) aceita sistema de arquivos FAT32. E) necessita de, no mínimo, 128 MB de memória para sua instalação Lançado em 1998, com a finalidade de alcançar o público que não tinha necessidades corporativas (para os sistemas corporativos, nesta época existia o Windows NT), o Windows 98, além de suporte a múltiplos monitores e USB, trazia como características: A) a criação e utilização de um novo sistema de gerenciamento, baseado em LDAP, chamado pela Microsoft de Active Directory. B) a idéia de serviços, no qual o sistema operacional trabalha a partir de processos, tendo assim menores chances de travar, pois é possível reiniciar apenas um serviço, sem a necessidade de reiniciar a máquina. C) suporte ao sistema de arquivos NTFS. D) suporte aos sistemas de arquivos FAT16 e FAT32 E) suporte a administração de usuários e grupos, onde é possível criar uma conta para cada usuário que utiliza a máquina, mantendo perfis independentes O Windows 2000 Server, lançado em fevereiro de 2000, trouxe como inovação: A) utilização do sistema de arquivos ext3. B) utilização do sistema de arquivos ext2. C) utilização de um novo sistema de gerenciamento, baseado em LDAP, chamado pela Microsoft de Active Directory. D) utilização do sistema de arquivos reiserfs. E) utilização do sistema de arquivos FAT Usando o prompt de comando, assinale a alternativa que contém o comando que insere uma rota (persistente) para a rede com máscara e sendo o gateway (roteador) de sua rede , de forma que a rota persista ao reiniciar o computador. A) route add mask B) route add netmask C) route add p mask D) route add p mask gateway E) route add -p netmask gw Seguindo a mesma idéia do exercício anterior, usando o Sistema Operacional Linux, como é feito para adicionar uma rota para a Rede com máscara , sendo o gateway (roteador) de sua rede , levando-se em consideração que esta rota deve sair obrigatoriamente pela placa de rede eth0 (assumindo que a máquina tem uma outra placa de rede eth1 que não pode ser usada para esta rota). Assinale a alternativa que contém o comando que executa esta operação corretamente. A) route add -net netmask gw B) route add -net netmask gw dev eth0 C) route add -net netmask D) route add -net mask gw E) route add -net mask

9 30 - Dada a tabela de roteamento abaixo, assinale a alternativa com o comando Linux que exclui a rota para a Rede Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface UG eth U eth U lo UG eth0 A) route delete B) route del -net netmask gw C) route delete -net netmask gw D) route del E) route delete -net netmask No ambiente Linux, os comandos ps e kill, são utilizados para listar e encerrar processos, respectivamente. Qual a alternativa a baixo, indica a opção do comando kill para encerrar abruptamente um processo. A) 9 B) 2 C) 3 D) 15 E) Utilizando o prompt de comandos, no Windows 2000, podemos afirmar que: I Para mapear um compartilhamento (de nome teste) em um servidor (chamado serverarq) na unidade de letra Z: e garantindo a persitência, usamos o comando net use, da seguinte forma: net use Z: \\serverarq\teste /yes II Para desconectar este mapeamento Z: \\serverarq\teste temos de executar o comando net use da seguinte forma: net use Z: /delete /yes III Para conectar uma conexão VPN, pré-configurada chamada VPN EMPRESA, e fazendo uso de um usuário chamado teste com senha 12345, num domínio chamado empresa, usamos o comando rasdial, da forma a seguir: rasdial VPN EMPRESA teste /DOMAIN:empresa IV Para desconectar a conexão VPN EMPRESA, citada acima, usamos o comando rasdial da seguinte forma: Rasdial VPN EMPRESA /CONNECT A) Apenas I, II e III estão incorretas. B) Apenas II, III e IV estão incorretas. C) Apenas I, II e III estão corretas. D) Apenas II e III estão incorretas. E) Apenas III e IV estão incorretas.

10 33 - Na operacionalização de um servidor Windows 2000 Server, a comunicação DNS com TCP é realizada por meio de uma porta conhecida pelo número: A) 25 B) 23 C) 53 D) 110 E) Analisando as linhas de código abaixo, referentes a um arquivo de configuração DHCP (/etc/dhcpd.conf) no ambiente Linux. default-lease-time 600; max-lease-time 7200; option subnet-mask ; option broadcast-address ; option routers ; option domain-name-servers , ; option domain-name "teste.org.br"; subnet netmask { range ; range ; } No funcionamento do DHCP, são endereços IP válidos atribuídos às estações-cliente: A) e B) e C) e D) e E) e Qual a porta utilizada pelo serviço de terminal, no Windows 2000 Server: A) 1723 B) 3389 C) 443 D) 8080 E) Indique a alternativa abaixo, que representa a máscara de sub-rede utilizada para uma rede de 1000 hosts: A) B) C) D) E)

11 37 - Quantos são os tipos de backups existentes no Windows 2000 Server: A) 1 B) 2 C) 3 D) 4 E) Qual é o serviço utilizado para ativar e configurar um servidor de VPN, utilizando o Windows 2000 Server: A) Vpn server B) Telnet C) Roteamento e Acesso Remoto D) DHCP server E) IPSEC 39 - Qual é a ferramenta utilizada no Windows XP, para dar suporte remoto, utilizando o ambiente gráfico do windows: A) Conexão de área de trabalho remota. B) SSH Client. C) Putty D) Telnet. E) WS_FTP É um equipamento com a capacidade de segmentar uma rede local, em sub-redes, com o objetivo de reduzir tráfegos ou converter diferentes padrões de LAN s (de Ethernet para tokenring, por exemplo): A) Switch B) Gateway C) Bridge D) Hub E) Transceiver 41 - É um equipamento utilizado em redes de maior porte, com capacidade de escolher o melhor caminho que um determinado pacote de dados deve seguir, para chegar em seu destino: A) Hub B) Roteador C) Switch D) Bridge E) Firewall

12 42 - É um equipamento intermediário, geralmente destinado a interligar redes, separar domínios de colisão, ou mesmo traduzir protocolos. É responsável por permitir que usuários de uma intranet naveguem pela internet impedindo que esta ação coloque em risco a segurança e a privacidade dos demais computadores ligados à intranet: A) Roteador B) Switch C) Hub D) Gateway E) Bridge 43 - De acordo com a EIA/TIA, a seqüência utilizada para a confecção de cabos seguindo as norma 568A, é: A) verde, branco/verde, branco/laranja, branco/azul, azul, marron, branco/ marron, laranja. B) branco/verde, verde, branco/laranja, azul, branco/azul, laranja, branco/marron, e marron. C) branco/azul, azul, verde, branco/verde, branco/laranja, laranja, branco/ marron, marron. D) branco/marron, marron, branco/azul, azul, verde, branco/verde, branco/laranja, laranja. E) branco/laranja, laranja, branco/marron, marron, branco/azul, azul, verde, branco/verde Assinale a alternativa onde todos os protocolos são de roteamento dinâmico, utilizados em grandes redes de computadores: A) UDP, DHCP, IRD, RIP. B) IRD, RIP, IGRP, OSPF. C) WINS, UDP, TCP, DHCP. D) PPTP, L2TP, IPSEC, SSH. E) TELNET, FTP, SSH, SMTP Considere o endereço /23. A classe, o endereço da sub-rede e o endereço de broadcast da sub-rede são, respectivamente: A) B, , B) B, , C) B, , D) C, , E) C, , Sobre as permissões e segurança no Windows 2000, podemos afirmar que: I SEM ACESSO: O acesso à pasta é negado, e seu conteúdo não é exibido, sendo obtida com a negação de todas as demais permissões. II SEM ACESSO: O acesso à pasta é negado, mas seu conteúdo é exibido, sendo obtida com a marcação do botão correspondente na guia de permissões. III ALTERAR: Permite ler os arquivos e executar programas da pasta compartilhada e de suas subpastas, além de exclusões, modificações ou gravações. IV CONTROLE TOTAL: Permite total controle sobre a pasta compartilhada, podendo inclusive alterar a lista de permissões, deixando mudar o objeto que pode acessar e que tipo de acesso ele pode ter.

13 A) Apenas I, III e IV estão corretas. B) Apenas I e III estão incorretas. C) Apenas III e IV estão incorretas. D) Apenas I, II e III estão incorretas. E) Apenas Apenas II está correta Para instalar e configurar o Proxy, o software mais utilizado para o controle de acessos a páginas de internet em ambientes Linux, é conhecido por: A) Bind B) Squid C) Isa Server D) Named E) Iptables 48 - De acordo com os itens abaixo, assinale a alternativa correta, quanto às necessidades para a instalação e configuração do Active Directory no Windows 2000 Server: I Um volume ou uma partição formatada em NTFS. II Um volume ou uma partição formatada em FAT32 ou ext3. III Um servidor com o serviço DHCP instalado e ativado. IV Um servidor com o serviço DNS Server instalado e ativado. A) Apenas I e IV estão incorretas. B) Apenas II e III estão corretas. C) Apenas I e II estão corretas. D) Apenas II e IV estão incorretas. E) Apenas I e IV estão corretas No que diz respeito à segurança, um programa permite o monitoramento e o registro da passagem de dados entre as interfaces de rede instaladas no computador. Os dados coletados são usados para a obtenção de detalhes úteis para solução de problemas em redes, quando usado com boas intenções pelo administrador do sistema, ou para ataques ao sistema, quando usado pelo cracker para obter nomes/senhas e outros detalhes úteis para a espionagem. Para sistemas Linux, os softwares mais conhecidos deste programa são tcpdump e ethereal. Este programa é conhecido por: A) Hoax B) Strobe C) Sniffer D) NetBus E) Backdoor 50 - De acordo com a Microsoft, a recomendação mínima para a instalação de Windows XP é: A) Pentium 166 (MHz), 32 MB de memória e 2,0 GB de espaço em disco. B) Pentium 266 (MHz), 256 MB de memória e 400 MB de espaço em disco. C) Pentium 166 (MHz), 128 MB de memória e 1,0 GB de espaço em disco. D) Pentium 233 (MHz), 64 MB de memória e 1,5 GB de espaço em disco. E) Pentium 133 (MHz), 64 MB de memória e 1,5 GB de espaço em disco.

14 Cargo: Assistente de Desenvolvimento do Turismo Técnico em Informática 01 -A 02-B 03-E 04-D 05-A 06-C 07-D 08-D 09-B 10-C 11 -A 12-D 13-A 14-E 15-E 16-E 17-E 18-D 19-C 20-C 21 -B 22-D 23-C 24-A 25-A 26-D 27-C 28-C 29-B 30-B 31 -A 32-C 33-C 34-E 35-B 36-D 37-E 38-C 39-A 40-C 41 -B 42-D 43-B 44-B 45-B 46-A 47-B 48-E 49-C 50-D

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014 Concurso Público Técnico Administrativo em Educação 2014 Prova Prática - parte 2 Técnico Laboratório Informática NÃO escreva seu nome ou assine em nenhuma folha da prova PROVA PRÁTICA - TÉCNICO LABORATÓRIO

Leia mais

DHCP. Administração de Redes de Computadores Prof.ª Juliana Camilo 6080822 Ângelo, Bryan, Carlos, Vinícius

DHCP. Administração de Redes de Computadores Prof.ª Juliana Camilo 6080822 Ângelo, Bryan, Carlos, Vinícius DHCP Administração de Redes de Computadores Prof.ª Juliana Camilo 6080822 Ângelo, Bryan, Carlos, Vinícius Histórico O termo DHCP significa Dynamic Host Configuration Protocol Começou a se tornar popular

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

O Protocolo IP (2) Prof. José Gonçalves Pereira Filho Departamento de Informática zegonc@inf.ufes.br

O Protocolo IP (2) Prof. José Gonçalves Pereira Filho Departamento de Informática zegonc@inf.ufes.br O Protocolo IP (2) Prof. José Gonçalves Pereira Filho Departamento de Informática zegonc@inf.ufes.br O IP e a Máscara de Sub-Rede O IP se baseia em duas estruturas para efetuar o roteamento de datagramas:

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Tópicos Especiais em Informática

Tópicos Especiais em Informática Tópicos Especiais em Informática DCHP Prof. Ms.-Eng. Igor Sousa Faculdade Lourenço Filho 5 de novembro de 2014 igorvolt@gmail.com (FLF) Tópicos Especiais em Informática 5 de novembro de 2014 1 / 14 Introdução

Leia mais

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir

Leia mais

Como é o Funcionamento do LTSP

Como é o Funcionamento do LTSP Instalação e configuração do LTSP 5 no Ubuntu 11.04 Funcionamento do LTSP e Instalação do Servidor Como é o Funcionamento do LTSP O primeiro requisito para que o LSTP funcione bem é ter uma rede de boa

Leia mais

Roteador Load-Balance / Mikrotik RB750

Roteador Load-Balance / Mikrotik RB750 Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento

Leia mais

Concurso Público. Prova Prática. Técnico em Tecnologia da Informação. Técnico Administrativo em Educação 2014

Concurso Público. Prova Prática. Técnico em Tecnologia da Informação. Técnico Administrativo em Educação 2014 Concurso Público Técnico Administrativo em Educação 2014 Prova Prática Técnico em Tecnologia da Informação NÃO escreva seu nome ou assine em nenhuma folha da prova PROVA PRÁTICA - TÉCNICO EM TECNOLOGIA

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

AULA 5 Sistemas Operacionais

AULA 5 Sistemas Operacionais AULA 5 Sistemas Operacionais Disciplina: Introdução à Informática Professora: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Sistemas Operacionais Conteúdo: Partições Formatação Fragmentação Gerenciamento

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

Linux Network Servers

Linux Network Servers DHCP Podemos configurar a rede de um cliente para obter IP dinamicamente ou configurar um IP estático. Encontramos configuração dinâmica em modems de banda larga, redes Wi-Fi etc, pois é mais prático para

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Configurando um servidor DHCP

Configurando um servidor DHCP Configurando um servidor DHCP OBS.: Esse documento retrata uma configuração em uma rede do tipo rede local (192.168.xx.xx), onde existe um servidor contendo duas interfaces de rede, eth0 e eth1. Hoje em

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR. Julho/2007. Ministério da saúde

Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR. Julho/2007. Ministério da saúde Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR Julho/2007 Ministério da saúde SUMÁRIO Módulo 1. Instalação... 4 Introdução... 4 Configurações de equipamentos para instalação

Leia mais

WinGate - Passo a passo

WinGate - Passo a passo WinGate - Passo a passo Configurando os Computadores de sua rede Nesta etapa, mostraremos como preparar os computadores de sua rede para a instalação do WinGate. 1ª Parte É necessário que os computadores

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 2. TCP/IP i. Fundamentos ii. Camada de Aplicação iii. Camada de Transporte iv. Camada de Internet v. Camada de Interface

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Máscaras de sub-rede. Fórmula

Máscaras de sub-rede. Fórmula Máscaras de sub-rede As identificações de rede e de host em um endereço IP são diferenciadas pelo uso de uma máscara de sub-rede. Cada máscara de sub-rede é um número de 32 bits que usa grupos de bits

Leia mais

Redes de Computadores. Guia de Laboratório Configuração de Redes

Redes de Computadores. Guia de Laboratório Configuração de Redes Redes de Computadores LEIC-T 2012/13 Guia de Laboratório Configuração de Redes Objectivos O objectivo do trabalho consiste em configurar uma rede simples usando o sistema Netkit. O Netkit é um emulador

Leia mais

cio Roteamento Linux

cio Roteamento Linux Exercício cio Roteamento Linux Edgard Jamhour Exercícios práticos para configuração de roteamento usando Linux Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

APOSTILA DE REDES DE COMPUTADORES PARTE - I I APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E

Leia mais

L A B O RATÓRIO DE REDES

L A B O RATÓRIO DE REDES L A B O RATÓRIO DE REDES TRÁFEGO, ENQUADRAMEN TO, DEFAU LT G A TEWA Y E ARP. VALE 2,0 P ONT OS. INTRODUÇÃO AO LABORATÓRIO Nosso laboratório é composto de três hosts Linux, representados pelo símbolo de

Leia mais

Laboratório de Redes de Computadores e Sistemas Operacionais

Laboratório de Redes de Computadores e Sistemas Operacionais Laboratório de Redes de Computadores e Sistemas Operacionais Configurando e Implantando o Windows Server 2003 Fabricio Breve Requisitos de Hardware de Sistema Processador Mínimo: 266 MHz Mínimo ideal:

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Aula pratica 4 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping e Net View (1.a Parte)

Aula pratica 4 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping e Net View (1.a Parte) 1 Aula pratica 4 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping e Net View (1.a Parte) Objetivo: Esta aula tem como objetivo apresentar aos alunos como testar a conectividade de uma

Leia mais

DHCP - ESAF. 1- Prova: ESAF - 2005 - SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2

DHCP - ESAF. 1- Prova: ESAF - 2005 - SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2 DHCP - ESAF 1- Prova: ESAF - 2005 - SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2 Um protocolo é um conjunto de regras e convenções para envio de informações em uma rede. Essas regras regem, além

Leia mais

Configuração do Servidor DHCP no Windows Server 2003

Configuração do Servidor DHCP no Windows Server 2003 Configuração do Servidor DHCP no Windows Server 2003 Como instalar o Serviço DHCP Antes de poder configurar o serviço DHCP, é necessário instalá lo no servidor. O DHCP não é instalado por padrão durante

Leia mais

Aula Prática Roteador

Aula Prática Roteador Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha

Leia mais

Guia de Instalação de Software

Guia de Instalação de Software Guia de Instalação de Software Este manual explica como instalar o software por meio de uma conexão USB ou de rede. A conexão de rede não está disponível para os modelos SP 200/200S/203S/203SF/204SF. Fluxograma

Leia mais

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado

Leia mais

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia,

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Conteúdo 1 Comandos Básicos. Questão 1: Que comando permite encerrar o sistema definitivamente?

Conteúdo 1 Comandos Básicos. Questão 1: Que comando permite encerrar o sistema definitivamente? Conteúdo 1 Comandos Básicos Questão 1: Que comando permite encerrar o sistema definitivamente? a) shutdawn b) shutdown t now c) shutdown r now d) shutdwon h now e) shutdown h now Questão 2: Que comando

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Curso Técnico em Informática. Informática Aplicada Instrutor Rafael Barros Sales

Curso Técnico em Informática. Informática Aplicada Instrutor Rafael Barros Sales Curso Técnico em Informática Informática Aplicada Instrutor Rafael Barros Sales Serviços de Rede Windows Apesar do prompt de comando ser muitas vezes marginalizado e relegado a segundo plano, o Windows

Leia mais

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Laboratório de Redes de Computadores 2 8 o experimento Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Introdução A interligação de

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Considerações a serem feitas antes da implantação.

Considerações a serem feitas antes da implantação. Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz

Leia mais

A máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:

A máscara de sub-rede pode ser usada para dividir uma rede existente em sub-redes. Isso pode ser feito para: Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para

Leia mais

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS BioMatch Server e BioMatch Client ÍNDICE A) Objetivo...3 B) Pré-Requisitos...3 C) Características Operacionais...4 D) Aplicação e Performance...6 E) Descrição dos

Leia mais

SISTEMAS OPERACIONAIS

SISTEMAS OPERACIONAIS SISTEMAS OPERACIONAIS Conceitos Básicos Sistema Operacional: Um Sistema Operacional é um programa que atua como intermediário entre o usuário e o hardware de um computador. O Propósito do SO é fornecer

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

Guia de usuário do portal de acesso SSH

Guia de usuário do portal de acesso SSH Guia de usuário do portal de acesso SSH 18 de novembro de 2010 O acesso ao MASTER via SSH foi reformulado para garantir a segurança e reduzir os pontos falhos no sistema. Para o usuário comum a única modificação

Leia mais

MANUAL DE INSTALAÇÃO DO EQUIPAMENTO VOIP

MANUAL DE INSTALAÇÃO DO EQUIPAMENTO VOIP MANUAL DE INSTALAÇÃO DO EQUIPAMENTO VOIP 1 INDICE 1. Identifique seu tipo de conexão à internet:... 3 1.1 Como Identificar sua Conexão Banda Larga... 3 1.1.1 Conexão ADSL... 3 1.1.2 Conexão a Cabo... 3

Leia mais

OS endereços IP v.4 consistem em 4 octetos separados por pontos. Estes endereços foram separados

OS endereços IP v.4 consistem em 4 octetos separados por pontos. Estes endereços foram separados Endereçamento IP V.4 e Roteamento Estático Pedroso 4 de março de 2009 1 Introdução OS endereços IP v.4 consistem em 4 octetos separados por pontos. Estes endereços foram separados em 5 classes, de acordo

Leia mais

UDPcast Clonagem de HDs via rede utilizando

UDPcast Clonagem de HDs via rede utilizando Manual Clonando Discos com o UDPcast Clonagem de HDs via rede utilizando o UDPCast. Produzido por: Sergio Graças Giany Abreu Desenvolvedores do Projeto GNU/Linux VRlivre Manual Clonando Discos com o UDPcast

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

GESTÃO DE SISTEMAS OPERACIONAIS II

GESTÃO DE SISTEMAS OPERACIONAIS II GESTÃO DE SISTEMAS OPERACIONAIS II Servidores Definição Servidores História Servidores Tipos Servidores Hardware Servidores Software Evolução do Windows Server Windows Server 2003 Introdução Windows Server

Leia mais

Guia Sphinx: instalação, reposição e renovação

Guia Sphinx: instalação, reposição e renovação Sphinx : software para coleta e análise de dados acadêmicos e gerenciais. Tecnologia e informação para a decisão! Copyright Sphinx Todos direitos reservados Guia Sphinx: instalação, reposição e renovação

Leia mais

SERVIDORES REDES E SR1

SERVIDORES REDES E SR1 SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Antes de começar a configurar o seu switch, você deve estabelecer suas conexões. Existem dois tipos de conexões: através da porta de console e através da porta Ethernet. A porta

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Fundamentos de Redes de Computadores. Elementos de Redes Locais

Fundamentos de Redes de Computadores. Elementos de Redes Locais Fundamentos de Redes de Computadores Elementos de Redes Locais Contexto Implementação física de uma rede de computadores é feita com o auxílio de equipamentos de interconexão (repetidores, hubs, pontos

Leia mais

Gerenciamento de Redes de Computadores. Resolução de Problemas

Gerenciamento de Redes de Computadores. Resolução de Problemas Resolução de Problemas É preciso que o tempo médio entre as falhas sejam o menor possível. É preciso que o tempo médio de resolução de um problema seja o menor possível Qualquer manutenção na rede tem

Leia mais

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. NÃO ESQUEÇA de assinar a LISTA DE PRESENÇA.

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. NÃO ESQUEÇA de assinar a LISTA DE PRESENÇA. INSTRUÇÕES Verifique, com muita atenção, este Caderno de QUESTÕES que deve conter 14 (quatorze) questões, sendo 03 (três) de Língua Portuguesa e 10 (dez) de Conhecimentos Específicos e 1 (uma) questão

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

CURSO BÁSICO DE INFORMÁTICA

CURSO BÁSICO DE INFORMÁTICA CURSO BÁSICO DE INFORMÁTICA Introdução a microinformática William S. Rodrigues HARDWARE BÁSICO O hardware é a parte física do computador. Em complemento ao hardware, o software é a parte lógica, ou seja,

Leia mais

GUIA RÁPIDO. DARUMA Viva de um novo jeito

GUIA RÁPIDO. DARUMA Viva de um novo jeito GUIA RÁPIDO DARUMA Viva de um novo jeito Dicas e Soluções para IPA210 Leia atentamente as dicas a seguir para configurar seu IPA210. Siga todos os tópicos para que seja feita a configuração básica para

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

Personata Recorder. Manual de Instalação e Configuração

Personata Recorder. Manual de Instalação e Configuração Personata Recorder Manual de Instalação e Configuração Julho / 2013 1 Índice 1- Pré-requisitos......3 2 Verificação do Hardware......3 3 Instalação......5 4 Configuração Inicial......8 4.1 Localização......8

Leia mais

Operador de Computador. Informática Básica

Operador de Computador. Informática Básica Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no

Leia mais

Redes de Computadores II INF-3A

Redes de Computadores II INF-3A Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Uma Rede de Computadores consistem em dois ou mais dispositivos, tais como computadores, impressoras e equipamentos relacionados, os

Leia mais

Treinamento Nettion Administração. Humberto Caetano humberto@alliance3.com.br

Treinamento Nettion Administração. Humberto Caetano humberto@alliance3.com.br Treinamento Nettion Administração Humberto Caetano humberto@alliance3.com.br O Nettion Instalação Hardware Recomendado Processador Pentium Core 2 Duo 2GB de Memória HD Sata II (Para servidores de Email

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

02. A extensão padrão para arquivos de áudio digital no ambiente Windows é:

02. A extensão padrão para arquivos de áudio digital no ambiente Windows é: Prova sobre informática para concursos. 01 A definição de Microcomputador é: a) Equipamento com grade capacidade de memória principal (256 Megabytes), vários processadores, alta velocidade de processamento.

Leia mais

Tutorial de Active Directory Parte 3

Tutorial de Active Directory Parte 3 Tutorial de Active Directory Parte 3 Introdução Prezados leitores, esta é a terceira parte de uma série de tutoriais sobre o Active Directory. O Active Directory foi a grande novidade introduzida no Windows

Leia mais

Guia para atualização de Firmware dos racks RIO1608-D & RIO3224-D. (Firmware 1.50)

Guia para atualização de Firmware dos racks RIO1608-D & RIO3224-D. (Firmware 1.50) Guia para atualização de Firmware dos racks RIO1608-D & RIO3224-D (Firmware 1.50) PRECAUÇÕES 1. O usuário assume total responsabilidade pela atualização. 2. Atualize o Firmware de uma unidade por vez.

Leia mais

Manual de utilização do módulo NSE METH-8RL/Exp

Manual de utilização do módulo NSE METH-8RL/Exp INSTALAÇÃO 1 - Baixe o arquivo Software Configurador Ethernet disponível para download em www.nse.com.br/downloads-manuais e descompacte-o em qualquer pasta de sua preferência. 2 - Conecte a fonte 12Vcc/1A

Leia mais

Como instalar Windows XP

Como instalar Windows XP Como instalar Windows XP 1 Como instalar Windows XP Existem 2 opções para instalar XP: Opção A: para micro novo sem Sistema Operacional instalado (Exemplo de sistema operacional:windows 98, Windows 2000,

Leia mais

TUTORIAL DE INSTALAÇÃO DO PFSENSE E UMA REDE INTERNA NO VIRTUALBOX

TUTORIAL DE INSTALAÇÃO DO PFSENSE E UMA REDE INTERNA NO VIRTUALBOX TUTORIAL DE INSTALAÇÃO DO PFSENSE E UMA REDE INTERNA NO VIRTUALBOX Abrir o Virtualbox e criar a máquina virtual. Digitar o nome da VM, tipo BSD e versão FreeBSD. O pfsense precisa de no mínimo 128MB de

Leia mais