Cargo de Nível Médio. Assistente de Desenvolvimento do Turismo. Técnico em Informática A C
|
|
- Anderson Ramalho Amaro
- 8 Há anos
- Visualizações:
Transcrição
1 GOVERNO DO ESTADO DE MATO GROSSO DO SUL CONCURSO PÚBLICO DE PROVAS E TÍTULOS PARA OS CARGOS DA FUNDAÇÃO DE TURISMO DE MATO GROSSO DO SUL INSTRUÇÕES 01. Leia atentamente as instruções. Não manuseie este caderno de provas até receber autorização. 02. Para fazer esta prova, você usará: este caderno de questões; um cartão-resposta; caneta esferográfica de tinta azul ou preta, escrita normal. 03. Ao receber autorização, verifique se no caderno constam todas as questões e se há falhas ou imperfeições gráficas que lhe causem dúvida. 04. Ao receber o cartão-resposta, verifique se há marcações indevidas no campo destinado às suas respostas. Se houver, reclame imediatamente. 05. As questões objetivas contêm cinco (5) alternativas, identificadas pelas letras A, B, C, D e E. Transcreva para o cartão-resposta a alternativa correta. Há somente uma alternativa correta para cada questão. Exemplo: Se a alternativa correta de uma determinada questão for B, o candidato deverá preencher totalmente a bolha correspondente, com caneta esferográfica azul ou preta, conforme modelo abaixo: Cargo de Nível Médio Assistente de Desenvolvimento do Turismo A C Técnico em Informática D 06. Não faça rasuras no cartão-resposta. 07. Procure responder a todas as questões. 08. Durante a prova, não se admite que o candidato comunique se com outros candidatos, efetue empréstimos, use meios ilícitos ou pratique atos contra as normas ou a disciplina. A fraude, a indisciplina e o desrespeito aos Fiscais encarregados dos trabalhos são faltas que eliminam o candidato. 09. Ao terminar entregue o cartão-resposta ao fiscal. E DURAÇÃO DESTA PROVA: 3 horas "O que me preocupa não é o grito dos maus. É o silêncio dos bons." (Martin Luther King) DATA: 04 de junho de 2006 HORÁRIO: 8h REALIZAÇÃO:
2 Língua Portuguesa 01- Assinale a alternativa em que todas as palavras contêm fonema /s/: A) Ascensorista; infeliz; cidade; Paiçandu. B) Sal; casa; explorar; mesmo. C) Asilo; esclarecer; hesitar; açoitar. D) Exceto; presunto; macio; desça. E) Discípulo; cortesia; cortês; inglesa. 02- Do ponto de vista fonético-fonológico, pode-se afirmar que a diferença de significado entre as palavras roxa e rocha ( a cor roxa / A rocha partiu-se com o impacto da máquina ) decorre: A) Exclusivamente da diferença na grafia. B) Da diferença entre um fonema de timbre fechado e um de timbre aberto, respectivamente). C) Exclusivamente do contexto em que as palavras ocorrem, porque seus fonemas são idênticos. D) Do processo de formação. E) Da classe gramatical: adjetivo e substantivo, respectivamente. 03- A divisão silábica está correta na alternativa: A) Pers-pi-cá-cia; he-cta-re; ruim. B) Né-ctar; su-bstân-cia; of-tal-mo-lo-gia. C) Bis-a-vô; bis-ne-to; psi-ca-ná-li-se. D) Fri-ccio-nar; su-blo-car; sub-li-nhar. E) In-te-lec-ção; a-ve-ri-güei; trans-por-te. 04- Quanto à grafia das palavras está correta a alternativa: A) Decentralizar; paralisia; umidecer. B) Paralisação; constroe; crâneo. C) Possue; continue; expontânio. D) Possui; êxito; recenseamento. E) Ponteagudo; requesito; espontâneo. 05- Assinale a alternativa em que a equivalência de sentido dos prefixos NÃO está corretamente indicada: A) Anfíbio/dígrafo (simultaneidade). B) Ilegal/anarquia (negação). C) Perímetro/circunvagar (em torno de). D) Hemisfério/semínima (metade). E) Subterrâneo/hipotermia (movimento para baixo). 06- Assinale a alternativa em que a relação expressa pela preposição em destaque está corretamente indicada: A) A estudante chorava de alegria. (modo) B) Falaram sobre política, religião e esportes. (lugar) C) Cortou-se com o alicate de unhas. (instrumento) D) O livro de História rasgou-se. (origem) E) Cortou-se com o alicate de unhas. (matéria)
3 07- Considerando o comportamento das palavras no pequeno texto que segue, assinale a alternativa em que a classificação e o processo de formação da palavra estão corretamente indicados: Na planície avermelhada, os juazeiros alargavam duas manchas verdes. Os infelizes tinham caminhado o dia inteiro; estavam cansados e famintos. (Graciliano Ramos). A) Infelizes = adjetivo/prefixação. B) Avermelhada = verbo/derivação prefixal e sufixal. C) Juazeiros = substantivo/composição por aglutinação. D) Infelizes = substantivo/derivação imprópria. E) Avermelhada = adjetivo/composição por justaposição. 08- O único par classificado como parônimo está na alternativa: A) Coser/cozer. B) Seção/sessão. C) Cassar/caçar. D) Iminente/eminente. E) Senso/censo. 09- Assinale a alternativa em que as palavras estão corretamente acentuadas: A) Dirigí-me à sala para incumbí-lo de analisar os ítens do programa. B) É preciso pôr as panelas no lugar, mas não convém fazer barulho, pois já passa das dez. C) Solicitaram que assinasse ou fizesse uma rúbrica, mas ele não pode atender, pois seu braço estava engessado. D) Eles vem de longe, mas, mesmo assim, mantém o bom humor. E) Os policiais récem-chegados tentavam negociar a libertação dos refens. 10- Assinale a alternativa em que todas as palavras estão corretamente grafadas: A) Deslize; beneficente; umidecer. B) Ponteagudo; contribue; regeição. C) Pesquisar; consciência; descentralizar. D) Homoplata; balizar; creatura. E) Exquisito; holocausto; omeopatia. 11- Assinale a alternativa em que as palavras ou expressões em destaque estão corretamente empregadas: A) Há cerca de três anos, realizou-se um censo em municípios sul-mato-grossenses, com o objetivo de verificar índices de trabalho infantil. B) Não tenho conhecimentos suficientes para falar a cerca desse assunto, mas estou afim de apreender. C) Dizem que dinheiro não trás felicidade, mais manda buscar... D) A cidade ficava acerca de 10 km dali, mas não queriam parar, se não poderiam desistir, pois estavam muito cansados. E) Não sei aonde ele mora, mas posso descobrir, porque isso interessa a mim também.
4 12- Assinale a alternativa em que a palavra contém dois dígrafos: A) qualquer. B) qüinqüênio. C) agüentava. D) guilhotina. E) caminhos. 13- A classificação correta da oração destacada no período Seria bom que os interessados preenchessem corretamente os formulários. está na alternativa: A) subordinada substantiva subjetiva. B) subordinada substantiva predicativa. C) subordinada substantiva objetiva direta. D) subordinada adjetiva restritiva. E) subordinada adjetiva explicativa. 14- No período O médico recomendou que ela bebesse uma porção do calmante que ele receitara., as orações destacadas classificam-se, respectivamente, como: A) subordinada substantiva subjetiva/subordinada substantiva objetiva direta. B) subordinada substantiva objetiva direta/subordinada substantiva objetiva direta. C) subordinada adverbial causal/subordinada adjetiva restritiva. D) subordinada adjetiva explicativa/subordinada adjetiva restritiva. E) subordinada substantiva objetiva direta/subordinada adjetiva restritiva. 15- Quanto à regência, está correta a alternativa: A) Devido o bloqueio das estradas e rodovias, alguns candidatos chegaram atrasados no local das provas. B) O funcionário recusou-se em receber a correspondência, alegando de que não tinha autorização a isso. C) Entregaram-no os livros, mas ele não conseguiu ler-lhes. D) Não podia ver-lhe, mas sentia-lhe o perfume. Isso o bastava, porque, afinal, apenas uma parede os separava. E) As qualidades atribuídas aos concorrentes de Luan deixaram-no desanimado, porque isso implicava muito mais dedicação aos estudos.
5 AS QUESTÕES DE 16 A 20 REFEREM-SE AO TEXTO QUE SEGUE. LEIA-O PARA RESPONDÊ-LAS. O indivíduo e a história 1 Cada indivíduo possui suas características próprias que o distinguem do outro. Como pessoa, pensa, vive integrado a uma família e à sociedade, está sujeito a um governo (embora nem sempre participe da sua escolhe está sujeito às leis. Para sobreviver, executa um 5trabalho (embora alguns vivam da exploração do trabalho alheio) e, segundo a sua situação econômica, engaja-se num determinado grupo social. Enfim, cada indivíduo luta pelos seus próprios fins, pela sua existência e pela existência dos que lhe são próximos, constrói a sua história. Ao mesmo tempo ocorre um movimento conjunto, resultado da 10ação de todos os homens, que denominamos de história do gênero humano. Portanto, a história não é estática, mas é um processo dinâmico, dialético, onde as contradições geradas pela luta entre as classes sociais conduzem às grandes transformações da sociedade. Nesse sentido, podemos afirmar que na história não há o acaso e que 15todas as transformações são fruto da ação dos homens e não de alguns homens apenas, os grandes homens, os heróis. Acreditar que só os grandes homens transformaram a estrutura da sociedade e fazem a história é negar a própria história. De um modo geral temos a tendência ao comodismo. Esperamos 20que apareçam os grandes homens, os heróis que façam o que precisa ser feito e esquecemos que a história é um processo do qual participamos, quer queiramos ou não. Refugiar-se na neutralidade é uma atitude covarde e, em si, já é uma opção. Demonstra medo de enfrentar as forças de permanência, isto é, aqueles que, agarrando-se 25aos privilégios econômicos e políticos, pretendem manter, a qualquer custo, o seu poder de decisão, não hesitando em desumanizar, oprimir e violentar a grande maioria, reduzindo-a à condição de objeto. O grande desafio que a história coloca diante de nós é a luta contra as forças de permanência que pretendem deter as forças de 30transformação. (Paulo Cosiuc, Professor de História Escola Comunitária Campinas trecho de jornal, extraído de POSSARI, Lúcia Helena Vendrúsculo e NEDER, Maria Lúcia Cavalli. Produção de leitura e de texto. Cuiabá: UFMT, 1990) 16- De acordo com o texto, é correto afirmar que: A) Os seres humanos são individualistas, egoístas e comodistas, o que altera o curso da história. B) Só os grandes homens são capazes de produzir transformações na história do gênero humano. C) As lutas entre as classes sociais geram contradições que dificultam o dinamismo da história. D) Precisamos esperar que surjam grandes homens para solucionar os conflitos entre as classes sociais. E) As grandes transformações sociais são decorrentes da ação de grupos sociais e não de cada indivíduo isoladamente.
6 17- De acordo com o autor, pode-se afirmar que: A) Para que haja transformações sociais, é necessário que os seres humanos lutem contra os governos e as leis. B) Aqueles que não participam da escolha dos governantes são pessoas neutras e comodistas, que impedem as transformações sociais. C) Os indivíduos que não participam da escolha dos governantes são os mesmos que vivem da exploração do trabalho alheio. D) As pessoas que optam pela neutralidade contribuem para a exploração do homem pelo homem, para a desumanização e para a opressão da maioria dos seres humanos. E) As grandes transformações sociais são decorrentes da ação de grupos sociais e não de cada indivíduo isoladamente. 18- Considerando as estruturas e relações contidas no texto, está correta a alternativa: A) O período Nesse sentido, podemos afirmar que na história não há o acaso e que todas as transformações são fruto da ação dos homens e não de alguns homens apenas, os grandes homens, os heróis. (l ) é composto por coordenação e constitui-se de 4 orações. B) As orações destacadas na alternativa anterior classificam-se como coordenadas sindéticas aditivas. C) Na linha 24, o pronome aqueles retoma grandes homens. D) A oração embora nem sempre participe da sua escolha (l. 3-4) classifica-se como subordinada adverbial concessiva. E) qual (l. 21) é um pronome relativo que retoma o substantivo história. 19- Considerando as relações e os sentidos estabelecidos no texto, assinale a alternativa correta: A) A palavra sujeito (l. 4) é um substantivo e equivale a indivíduo. B) A palavra como (l. 2) é uma conjunção que introduz uma comparação e a palavra segundo (l. 6) é um numeral ordinal. C) A palavra que (l. 10) é um pronome relativo que se refere a movimento conjunto. D) A palavra o, em o que precisa ser feito (l ) classifica-se como artigo definido. E) Em dos que lhe são próximos (l. 8), a palavra lhe pode ser substituída por deles sem prejuízo das relações textuais. 20- A classificação correta das orações que precisa ser feito (l ) e que a história coloca diante de nós (l. 28) encontra-se na alternativa: A) Ambas são coordenadas sindéticas explicativas. B) Ambas são subordinadas adjetivas restritivas. C) Ambas são subordinadas substantivas objetivas diretas. D) A primeira é substantiva objetiva direta e a segunda é subordinada E) Ambas são subordinadas adjetivas explicativas.
7 Conhecimentos Específicos 21 - Sobre Fundamentos de Computação, é correto afirmar que: A) a primeira geração de computadores era baseada na tecnologia eletrônica. B) a primeira geração de computadores era baseada na tecnologia de válvulas. C) a primeira geração de computadores era baseada na tecnologia de transistor. D) a primeira geração de computadores era baseada na tecnologia de circuitos integrados. E) a primeira geração de computadores era baseada na tecnologia LSI, VLSI, ULSI Sobre hardware de computadores, podemos afirmar que: I corresponde à parte física do computador. II possui um sistema central (CPU e Memória) e Periféricos (Entrada e Saída). III o Microsoft Office é um tipo de hardware. IV a CPU é quem realiza a saída de dados. A) Apenas III e IV estão corretas. B) Apenas I e II estão incorretas. C) Apenas I e IV estão corretas. D) Apenas I e II estão corretas. E) Apenas II e III estão corretas A CPU é composta pela UC e pela ULA. Assinale a alternativa correta, com relação à definição destes componentes. A) a UC (Unidade de Controle) é responsável por realizar os cálculos aritméticos do computador. B) a ULA (Unidade Lógica e Aritmética) é responsável pelo controle do fluxo de dados na CPU. C) a ULA (Unidade Lógica e Aritmética) é responsável por executar as operações lógicas e aritméticas requeridas pelos programas, ou seja, é quem realiza os cálculos. D) a ULA (Unidade Lógica e Aritmética) é responsável por controlar a Entrada e Saída de dados na CPU. E) a UC (Unidade de Controle) é acionada pela ULA, toda vez que necessitar de uma operação lógica ou aritmética, ou seja, toda vez que aparecer uma operação aritmética a ULA passa o controle para a UC Sobre os tipos de Memória presente nas arquiteturas dos computadores atuais, é correto afirmar que: I A Memória RAM é altamente volátil (os dados são perdidos ao desligar o computador), tem velocidade de acesso alta e um custo alto. II A Memória Cache é volátil (os dados são perdidos ao desligar o computador), tem velocidadede de acesso muito alta e um custo altíssimo. III As Memórias de Massa (a mesma utilizada no HD disco rígido) possuem velocidade de acesso mais baixo que a Memória RAM, custo mais baixo e não perdem os dados ao desligar o computador (não é volátil). A) I, II e III estão corretas. B) Apenas I e II estão incorretas. C) Apenas I e III estão incorretas. D) Apenas II e III estão incorretas. E) I, II e III estão incorretas.
8 25 - Sobre o Windows XP, podemos afirmar que: A) roda programas em 32 bits e roda aplicações de 16 bits por emulação. B) aceita somente sistema de arquivos NTFS. C) utiliza um novo sistema de gerenciamento, baseado em LDAP, chamado pela Microsoft de Active Directory. D) aceita sistema de arquivos FAT32. E) necessita de, no mínimo, 128 MB de memória para sua instalação Lançado em 1998, com a finalidade de alcançar o público que não tinha necessidades corporativas (para os sistemas corporativos, nesta época existia o Windows NT), o Windows 98, além de suporte a múltiplos monitores e USB, trazia como características: A) a criação e utilização de um novo sistema de gerenciamento, baseado em LDAP, chamado pela Microsoft de Active Directory. B) a idéia de serviços, no qual o sistema operacional trabalha a partir de processos, tendo assim menores chances de travar, pois é possível reiniciar apenas um serviço, sem a necessidade de reiniciar a máquina. C) suporte ao sistema de arquivos NTFS. D) suporte aos sistemas de arquivos FAT16 e FAT32 E) suporte a administração de usuários e grupos, onde é possível criar uma conta para cada usuário que utiliza a máquina, mantendo perfis independentes O Windows 2000 Server, lançado em fevereiro de 2000, trouxe como inovação: A) utilização do sistema de arquivos ext3. B) utilização do sistema de arquivos ext2. C) utilização de um novo sistema de gerenciamento, baseado em LDAP, chamado pela Microsoft de Active Directory. D) utilização do sistema de arquivos reiserfs. E) utilização do sistema de arquivos FAT Usando o prompt de comando, assinale a alternativa que contém o comando que insere uma rota (persistente) para a rede com máscara e sendo o gateway (roteador) de sua rede , de forma que a rota persista ao reiniciar o computador. A) route add mask B) route add netmask C) route add p mask D) route add p mask gateway E) route add -p netmask gw Seguindo a mesma idéia do exercício anterior, usando o Sistema Operacional Linux, como é feito para adicionar uma rota para a Rede com máscara , sendo o gateway (roteador) de sua rede , levando-se em consideração que esta rota deve sair obrigatoriamente pela placa de rede eth0 (assumindo que a máquina tem uma outra placa de rede eth1 que não pode ser usada para esta rota). Assinale a alternativa que contém o comando que executa esta operação corretamente. A) route add -net netmask gw B) route add -net netmask gw dev eth0 C) route add -net netmask D) route add -net mask gw E) route add -net mask
9 30 - Dada a tabela de roteamento abaixo, assinale a alternativa com o comando Linux que exclui a rota para a Rede Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface UG eth U eth U lo UG eth0 A) route delete B) route del -net netmask gw C) route delete -net netmask gw D) route del E) route delete -net netmask No ambiente Linux, os comandos ps e kill, são utilizados para listar e encerrar processos, respectivamente. Qual a alternativa a baixo, indica a opção do comando kill para encerrar abruptamente um processo. A) 9 B) 2 C) 3 D) 15 E) Utilizando o prompt de comandos, no Windows 2000, podemos afirmar que: I Para mapear um compartilhamento (de nome teste) em um servidor (chamado serverarq) na unidade de letra Z: e garantindo a persitência, usamos o comando net use, da seguinte forma: net use Z: \\serverarq\teste /yes II Para desconectar este mapeamento Z: \\serverarq\teste temos de executar o comando net use da seguinte forma: net use Z: /delete /yes III Para conectar uma conexão VPN, pré-configurada chamada VPN EMPRESA, e fazendo uso de um usuário chamado teste com senha 12345, num domínio chamado empresa, usamos o comando rasdial, da forma a seguir: rasdial VPN EMPRESA teste /DOMAIN:empresa IV Para desconectar a conexão VPN EMPRESA, citada acima, usamos o comando rasdial da seguinte forma: Rasdial VPN EMPRESA /CONNECT A) Apenas I, II e III estão incorretas. B) Apenas II, III e IV estão incorretas. C) Apenas I, II e III estão corretas. D) Apenas II e III estão incorretas. E) Apenas III e IV estão incorretas.
10 33 - Na operacionalização de um servidor Windows 2000 Server, a comunicação DNS com TCP é realizada por meio de uma porta conhecida pelo número: A) 25 B) 23 C) 53 D) 110 E) Analisando as linhas de código abaixo, referentes a um arquivo de configuração DHCP (/etc/dhcpd.conf) no ambiente Linux. default-lease-time 600; max-lease-time 7200; option subnet-mask ; option broadcast-address ; option routers ; option domain-name-servers , ; option domain-name "teste.org.br"; subnet netmask { range ; range ; } No funcionamento do DHCP, são endereços IP válidos atribuídos às estações-cliente: A) e B) e C) e D) e E) e Qual a porta utilizada pelo serviço de terminal, no Windows 2000 Server: A) 1723 B) 3389 C) 443 D) 8080 E) Indique a alternativa abaixo, que representa a máscara de sub-rede utilizada para uma rede de 1000 hosts: A) B) C) D) E)
11 37 - Quantos são os tipos de backups existentes no Windows 2000 Server: A) 1 B) 2 C) 3 D) 4 E) Qual é o serviço utilizado para ativar e configurar um servidor de VPN, utilizando o Windows 2000 Server: A) Vpn server B) Telnet C) Roteamento e Acesso Remoto D) DHCP server E) IPSEC 39 - Qual é a ferramenta utilizada no Windows XP, para dar suporte remoto, utilizando o ambiente gráfico do windows: A) Conexão de área de trabalho remota. B) SSH Client. C) Putty D) Telnet. E) WS_FTP É um equipamento com a capacidade de segmentar uma rede local, em sub-redes, com o objetivo de reduzir tráfegos ou converter diferentes padrões de LAN s (de Ethernet para tokenring, por exemplo): A) Switch B) Gateway C) Bridge D) Hub E) Transceiver 41 - É um equipamento utilizado em redes de maior porte, com capacidade de escolher o melhor caminho que um determinado pacote de dados deve seguir, para chegar em seu destino: A) Hub B) Roteador C) Switch D) Bridge E) Firewall
12 42 - É um equipamento intermediário, geralmente destinado a interligar redes, separar domínios de colisão, ou mesmo traduzir protocolos. É responsável por permitir que usuários de uma intranet naveguem pela internet impedindo que esta ação coloque em risco a segurança e a privacidade dos demais computadores ligados à intranet: A) Roteador B) Switch C) Hub D) Gateway E) Bridge 43 - De acordo com a EIA/TIA, a seqüência utilizada para a confecção de cabos seguindo as norma 568A, é: A) verde, branco/verde, branco/laranja, branco/azul, azul, marron, branco/ marron, laranja. B) branco/verde, verde, branco/laranja, azul, branco/azul, laranja, branco/marron, e marron. C) branco/azul, azul, verde, branco/verde, branco/laranja, laranja, branco/ marron, marron. D) branco/marron, marron, branco/azul, azul, verde, branco/verde, branco/laranja, laranja. E) branco/laranja, laranja, branco/marron, marron, branco/azul, azul, verde, branco/verde Assinale a alternativa onde todos os protocolos são de roteamento dinâmico, utilizados em grandes redes de computadores: A) UDP, DHCP, IRD, RIP. B) IRD, RIP, IGRP, OSPF. C) WINS, UDP, TCP, DHCP. D) PPTP, L2TP, IPSEC, SSH. E) TELNET, FTP, SSH, SMTP Considere o endereço /23. A classe, o endereço da sub-rede e o endereço de broadcast da sub-rede são, respectivamente: A) B, , B) B, , C) B, , D) C, , E) C, , Sobre as permissões e segurança no Windows 2000, podemos afirmar que: I SEM ACESSO: O acesso à pasta é negado, e seu conteúdo não é exibido, sendo obtida com a negação de todas as demais permissões. II SEM ACESSO: O acesso à pasta é negado, mas seu conteúdo é exibido, sendo obtida com a marcação do botão correspondente na guia de permissões. III ALTERAR: Permite ler os arquivos e executar programas da pasta compartilhada e de suas subpastas, além de exclusões, modificações ou gravações. IV CONTROLE TOTAL: Permite total controle sobre a pasta compartilhada, podendo inclusive alterar a lista de permissões, deixando mudar o objeto que pode acessar e que tipo de acesso ele pode ter.
13 A) Apenas I, III e IV estão corretas. B) Apenas I e III estão incorretas. C) Apenas III e IV estão incorretas. D) Apenas I, II e III estão incorretas. E) Apenas Apenas II está correta Para instalar e configurar o Proxy, o software mais utilizado para o controle de acessos a páginas de internet em ambientes Linux, é conhecido por: A) Bind B) Squid C) Isa Server D) Named E) Iptables 48 - De acordo com os itens abaixo, assinale a alternativa correta, quanto às necessidades para a instalação e configuração do Active Directory no Windows 2000 Server: I Um volume ou uma partição formatada em NTFS. II Um volume ou uma partição formatada em FAT32 ou ext3. III Um servidor com o serviço DHCP instalado e ativado. IV Um servidor com o serviço DNS Server instalado e ativado. A) Apenas I e IV estão incorretas. B) Apenas II e III estão corretas. C) Apenas I e II estão corretas. D) Apenas II e IV estão incorretas. E) Apenas I e IV estão corretas No que diz respeito à segurança, um programa permite o monitoramento e o registro da passagem de dados entre as interfaces de rede instaladas no computador. Os dados coletados são usados para a obtenção de detalhes úteis para solução de problemas em redes, quando usado com boas intenções pelo administrador do sistema, ou para ataques ao sistema, quando usado pelo cracker para obter nomes/senhas e outros detalhes úteis para a espionagem. Para sistemas Linux, os softwares mais conhecidos deste programa são tcpdump e ethereal. Este programa é conhecido por: A) Hoax B) Strobe C) Sniffer D) NetBus E) Backdoor 50 - De acordo com a Microsoft, a recomendação mínima para a instalação de Windows XP é: A) Pentium 166 (MHz), 32 MB de memória e 2,0 GB de espaço em disco. B) Pentium 266 (MHz), 256 MB de memória e 400 MB de espaço em disco. C) Pentium 166 (MHz), 128 MB de memória e 1,0 GB de espaço em disco. D) Pentium 233 (MHz), 64 MB de memória e 1,5 GB de espaço em disco. E) Pentium 133 (MHz), 64 MB de memória e 1,5 GB de espaço em disco.
14 Cargo: Assistente de Desenvolvimento do Turismo Técnico em Informática 01 -A 02-B 03-E 04-D 05-A 06-C 07-D 08-D 09-B 10-C 11 -A 12-D 13-A 14-E 15-E 16-E 17-E 18-D 19-C 20-C 21 -B 22-D 23-C 24-A 25-A 26-D 27-C 28-C 29-B 30-B 31 -A 32-C 33-C 34-E 35-B 36-D 37-E 38-C 39-A 40-C 41 -B 42-D 43-B 44-B 45-B 46-A 47-B 48-E 49-C 50-D
Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014
Concurso Público Técnico Administrativo em Educação 2014 Prova Prática - parte 2 Técnico Laboratório Informática NÃO escreva seu nome ou assine em nenhuma folha da prova PROVA PRÁTICA - TÉCNICO LABORATÓRIO
Leia maisDHCP. Administração de Redes de Computadores Prof.ª Juliana Camilo 6080822 Ângelo, Bryan, Carlos, Vinícius
DHCP Administração de Redes de Computadores Prof.ª Juliana Camilo 6080822 Ângelo, Bryan, Carlos, Vinícius Histórico O termo DHCP significa Dynamic Host Configuration Protocol Começou a se tornar popular
Leia maisEdital 012/PROAD/SGP/2012
Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisO Protocolo IP (2) Prof. José Gonçalves Pereira Filho Departamento de Informática zegonc@inf.ufes.br
O Protocolo IP (2) Prof. José Gonçalves Pereira Filho Departamento de Informática zegonc@inf.ufes.br O IP e a Máscara de Sub-Rede O IP se baseia em duas estruturas para efetuar o roteamento de datagramas:
Leia maisNa Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisTópicos Especiais em Informática
Tópicos Especiais em Informática DCHP Prof. Ms.-Eng. Igor Sousa Faculdade Lourenço Filho 5 de novembro de 2014 igorvolt@gmail.com (FLF) Tópicos Especiais em Informática 5 de novembro de 2014 1 / 14 Introdução
Leia maisProtocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:
Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir
Leia maisComo é o Funcionamento do LTSP
Instalação e configuração do LTSP 5 no Ubuntu 11.04 Funcionamento do LTSP e Instalação do Servidor Como é o Funcionamento do LTSP O primeiro requisito para que o LSTP funcione bem é ter uma rede de boa
Leia maisRoteador Load-Balance / Mikrotik RB750
Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento
Leia maisConcurso Público. Prova Prática. Técnico em Tecnologia da Informação. Técnico Administrativo em Educação 2014
Concurso Público Técnico Administrativo em Educação 2014 Prova Prática Técnico em Tecnologia da Informação NÃO escreva seu nome ou assine em nenhuma folha da prova PROVA PRÁTICA - TÉCNICO EM TECNOLOGIA
Leia maisResolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite
Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta
Leia maisAULA 5 Sistemas Operacionais
AULA 5 Sistemas Operacionais Disciplina: Introdução à Informática Professora: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Sistemas Operacionais Conteúdo: Partições Formatação Fragmentação Gerenciamento
Leia maisCONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA
CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisCPE Soft Manual. 125/400mW 2.4GHz. CPE Soft
CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...
Leia maisLinux Network Servers
DHCP Podemos configurar a rede de um cliente para obter IP dinamicamente ou configurar um IP estático. Encontramos configuração dinâmica em modems de banda larga, redes Wi-Fi etc, pois é mais prático para
Leia maisIP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia maisSistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3
Leia maisICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET
INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve
Leia maisConfigurando um servidor DHCP
Configurando um servidor DHCP OBS.: Esse documento retrata uma configuração em uma rede do tipo rede local (192.168.xx.xx), onde existe um servidor contendo duas interfaces de rede, eth0 e eth1. Hoje em
Leia maisAula Prática Wi-fi Professor Sérgio Teixeira
Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).
Leia maisSistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR. Julho/2007. Ministério da saúde
Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR Julho/2007 Ministério da saúde SUMÁRIO Módulo 1. Instalação... 4 Introdução... 4 Configurações de equipamentos para instalação
Leia maisWinGate - Passo a passo
WinGate - Passo a passo Configurando os Computadores de sua rede Nesta etapa, mostraremos como preparar os computadores de sua rede para a instalação do WinGate. 1ª Parte É necessário que os computadores
Leia maisArquitetura de Rede de Computadores
Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 2. TCP/IP i. Fundamentos ii. Camada de Aplicação iii. Camada de Transporte iv. Camada de Internet v. Camada de Interface
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisMáscaras de sub-rede. Fórmula
Máscaras de sub-rede As identificações de rede e de host em um endereço IP são diferenciadas pelo uso de uma máscara de sub-rede. Cada máscara de sub-rede é um número de 32 bits que usa grupos de bits
Leia maisRedes de Computadores. Guia de Laboratório Configuração de Redes
Redes de Computadores LEIC-T 2012/13 Guia de Laboratório Configuração de Redes Objectivos O objectivo do trabalho consiste em configurar uma rede simples usando o sistema Netkit. O Netkit é um emulador
Leia maiscio Roteamento Linux
Exercício cio Roteamento Linux Edgard Jamhour Exercícios práticos para configuração de roteamento usando Linux Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br
Leia maisAPOSTILA DE REDES DE COMPUTADORES PARTE - I I
APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E
Leia maisL A B O RATÓRIO DE REDES
L A B O RATÓRIO DE REDES TRÁFEGO, ENQUADRAMEN TO, DEFAU LT G A TEWA Y E ARP. VALE 2,0 P ONT OS. INTRODUÇÃO AO LABORATÓRIO Nosso laboratório é composto de três hosts Linux, representados pelo símbolo de
Leia maisLaboratório de Redes de Computadores e Sistemas Operacionais
Laboratório de Redes de Computadores e Sistemas Operacionais Configurando e Implantando o Windows Server 2003 Fabricio Breve Requisitos de Hardware de Sistema Processador Mínimo: 266 MHz Mínimo ideal:
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisAula pratica 4 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping e Net View (1.a Parte)
1 Aula pratica 4 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping e Net View (1.a Parte) Objetivo: Esta aula tem como objetivo apresentar aos alunos como testar a conectividade de uma
Leia maisDHCP - ESAF. 1- Prova: ESAF - 2005 - SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2
DHCP - ESAF 1- Prova: ESAF - 2005 - SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2 Um protocolo é um conjunto de regras e convenções para envio de informações em uma rede. Essas regras regem, além
Leia maisConfiguração do Servidor DHCP no Windows Server 2003
Configuração do Servidor DHCP no Windows Server 2003 Como instalar o Serviço DHCP Antes de poder configurar o serviço DHCP, é necessário instalá lo no servidor. O DHCP não é instalado por padrão durante
Leia maisAula Prática Roteador
Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio
Leia maisRevisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Leia maisCapacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB
Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha
Leia maisGuia de Instalação de Software
Guia de Instalação de Software Este manual explica como instalar o software por meio de uma conexão USB ou de rede. A conexão de rede não está disponível para os modelos SP 200/200S/203S/203SF/204SF. Fluxograma
Leia maisServidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.
es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado
Leia maisCurso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento
Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados
Leia maisCurso de extensão em Administração de sistemas GNU/Linux: redes e serviços
Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia,
Leia maisO programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.
INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação
Leia maisRedes. Pablo Rodriguez de Almeida Gross
Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo
Leia maisConteúdo 1 Comandos Básicos. Questão 1: Que comando permite encerrar o sistema definitivamente?
Conteúdo 1 Comandos Básicos Questão 1: Que comando permite encerrar o sistema definitivamente? a) shutdawn b) shutdown t now c) shutdown r now d) shutdwon h now e) shutdown h now Questão 2: Que comando
Leia maisSegurança em Sistemas de Informação Tecnologias associadas a Firewall
Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente
Leia maisAdministração do Windows Server 2003
Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa
Leia maisCurso Técnico em Informática. Informática Aplicada Instrutor Rafael Barros Sales
Curso Técnico em Informática Informática Aplicada Instrutor Rafael Barros Sales Serviços de Rede Windows Apesar do prompt de comando ser muitas vezes marginalizado e relegado a segundo plano, o Windows
Leia maisObjetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede
Laboratório de Redes de Computadores 2 8 o experimento Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Introdução A interligação de
Leia maisFTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva
FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de
Leia maisMANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1
MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página
Leia maisATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.
ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O
Leia maisConsiderações a serem feitas antes da implantação.
Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz
Leia maisA máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:
Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para
Leia maisOrganização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores
1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo
Leia maisESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client
ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS BioMatch Server e BioMatch Client ÍNDICE A) Objetivo...3 B) Pré-Requisitos...3 C) Características Operacionais...4 D) Aplicação e Performance...6 E) Descrição dos
Leia maisSISTEMAS OPERACIONAIS
SISTEMAS OPERACIONAIS Conceitos Básicos Sistema Operacional: Um Sistema Operacional é um programa que atua como intermediário entre o usuário e o hardware de um computador. O Propósito do SO é fornecer
Leia maisALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisLista de Erros Discador Dial-Up
Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21
Leia maisGuia de usuário do portal de acesso SSH
Guia de usuário do portal de acesso SSH 18 de novembro de 2010 O acesso ao MASTER via SSH foi reformulado para garantir a segurança e reduzir os pontos falhos no sistema. Para o usuário comum a única modificação
Leia maisMANUAL DE INSTALAÇÃO DO EQUIPAMENTO VOIP
MANUAL DE INSTALAÇÃO DO EQUIPAMENTO VOIP 1 INDICE 1. Identifique seu tipo de conexão à internet:... 3 1.1 Como Identificar sua Conexão Banda Larga... 3 1.1.1 Conexão ADSL... 3 1.1.2 Conexão a Cabo... 3
Leia maisOS endereços IP v.4 consistem em 4 octetos separados por pontos. Estes endereços foram separados
Endereçamento IP V.4 e Roteamento Estático Pedroso 4 de março de 2009 1 Introdução OS endereços IP v.4 consistem em 4 octetos separados por pontos. Estes endereços foram separados em 5 classes, de acordo
Leia maisUDPcast Clonagem de HDs via rede utilizando
Manual Clonando Discos com o UDPcast Clonagem de HDs via rede utilizando o UDPCast. Produzido por: Sergio Graças Giany Abreu Desenvolvedores do Projeto GNU/Linux VRlivre Manual Clonando Discos com o UDPcast
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisGESTÃO DE SISTEMAS OPERACIONAIS II
GESTÃO DE SISTEMAS OPERACIONAIS II Servidores Definição Servidores História Servidores Tipos Servidores Hardware Servidores Software Evolução do Windows Server Windows Server 2003 Introdução Windows Server
Leia maisGuia Sphinx: instalação, reposição e renovação
Sphinx : software para coleta e análise de dados acadêmicos e gerenciais. Tecnologia e informação para a decisão! Copyright Sphinx Todos direitos reservados Guia Sphinx: instalação, reposição e renovação
Leia maisSERVIDORES REDES E SR1
SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só
Leia maisSISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
Leia maisManual do usuário. Mobile Auto Download
Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e
Leia maisRoteamento e Comutação
Roteamento e Comutação Antes de começar a configurar o seu switch, você deve estabelecer suas conexões. Existem dois tipos de conexões: através da porta de console e através da porta Ethernet. A porta
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia maisFundamentos de Redes de Computadores. Elementos de Redes Locais
Fundamentos de Redes de Computadores Elementos de Redes Locais Contexto Implementação física de uma rede de computadores é feita com o auxílio de equipamentos de interconexão (repetidores, hubs, pontos
Leia maisGerenciamento de Redes de Computadores. Resolução de Problemas
Resolução de Problemas É preciso que o tempo médio entre as falhas sejam o menor possível. É preciso que o tempo médio de resolução de um problema seja o menor possível Qualquer manutenção na rede tem
Leia maisINSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. NÃO ESQUEÇA de assinar a LISTA DE PRESENÇA.
INSTRUÇÕES Verifique, com muita atenção, este Caderno de QUESTÕES que deve conter 14 (quatorze) questões, sendo 03 (três) de Língua Portuguesa e 10 (dez) de Conhecimentos Específicos e 1 (uma) questão
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisGuia de Prática. Windows 7 Ubuntu 12.04
Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.
Leia maisCURSO BÁSICO DE INFORMÁTICA
CURSO BÁSICO DE INFORMÁTICA Introdução a microinformática William S. Rodrigues HARDWARE BÁSICO O hardware é a parte física do computador. Em complemento ao hardware, o software é a parte lógica, ou seja,
Leia maisGUIA RÁPIDO. DARUMA Viva de um novo jeito
GUIA RÁPIDO DARUMA Viva de um novo jeito Dicas e Soluções para IPA210 Leia atentamente as dicas a seguir para configurar seu IPA210. Siga todos os tópicos para que seja feita a configuração básica para
Leia maisComm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI
Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR
Leia maisPersonata Recorder. Manual de Instalação e Configuração
Personata Recorder Manual de Instalação e Configuração Julho / 2013 1 Índice 1- Pré-requisitos......3 2 Verificação do Hardware......3 3 Instalação......5 4 Configuração Inicial......8 4.1 Localização......8
Leia maisOperador de Computador. Informática Básica
Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no
Leia maisRedes de Computadores II INF-3A
Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Uma Rede de Computadores consistem em dois ou mais dispositivos, tais como computadores, impressoras e equipamentos relacionados, os
Leia maisTreinamento Nettion Administração. Humberto Caetano humberto@alliance3.com.br
Treinamento Nettion Administração Humberto Caetano humberto@alliance3.com.br O Nettion Instalação Hardware Recomendado Processador Pentium Core 2 Duo 2GB de Memória HD Sata II (Para servidores de Email
Leia maisINDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...
1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER
Leia maisSMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Leia mais02. A extensão padrão para arquivos de áudio digital no ambiente Windows é:
Prova sobre informática para concursos. 01 A definição de Microcomputador é: a) Equipamento com grade capacidade de memória principal (256 Megabytes), vários processadores, alta velocidade de processamento.
Leia maisTutorial de Active Directory Parte 3
Tutorial de Active Directory Parte 3 Introdução Prezados leitores, esta é a terceira parte de uma série de tutoriais sobre o Active Directory. O Active Directory foi a grande novidade introduzida no Windows
Leia maisGuia para atualização de Firmware dos racks RIO1608-D & RIO3224-D. (Firmware 1.50)
Guia para atualização de Firmware dos racks RIO1608-D & RIO3224-D (Firmware 1.50) PRECAUÇÕES 1. O usuário assume total responsabilidade pela atualização. 2. Atualize o Firmware de uma unidade por vez.
Leia maisManual de utilização do módulo NSE METH-8RL/Exp
INSTALAÇÃO 1 - Baixe o arquivo Software Configurador Ethernet disponível para download em www.nse.com.br/downloads-manuais e descompacte-o em qualquer pasta de sua preferência. 2 - Conecte a fonte 12Vcc/1A
Leia maisComo instalar Windows XP
Como instalar Windows XP 1 Como instalar Windows XP Existem 2 opções para instalar XP: Opção A: para micro novo sem Sistema Operacional instalado (Exemplo de sistema operacional:windows 98, Windows 2000,
Leia maisTUTORIAL DE INSTALAÇÃO DO PFSENSE E UMA REDE INTERNA NO VIRTUALBOX
TUTORIAL DE INSTALAÇÃO DO PFSENSE E UMA REDE INTERNA NO VIRTUALBOX Abrir o Virtualbox e criar a máquina virtual. Digitar o nome da VM, tipo BSD e versão FreeBSD. O pfsense precisa de no mínimo 128MB de
Leia mais