SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE UBERLÂNDIA Pró-Reitoria de Graduação Diretoria de Processos Seletivos

Tamanho: px
Começar a partir da página:

Download "SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE UBERLÂNDIA Pró-Reitoria de Graduação Diretoria de Processos Seletivos"

Transcrição

1 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE UBERLÂNDIA Pró-Reitoria de Graduação Diretoria de Processos Seletivos Concurso para Técnico-Administrativo em Educação 8 de fevereiro de 2015 Início: 9h / Término: 12h30min EDITAL n o 089/2014 TIPO 1 Analista de Tecnologia da Informação Área 2 Infraestrutura de Redes e Serviços SÓ ABRA QUANDO AUTORIZADO LEIA ATENTAMENTE AS INSTRUÇÕES 1. Verifique se este caderno contém um total de 40 questões. 2. Fique atento aos avisos a serem feitos pelo chefe de setor. 3. Após ser autorizado, abra o caderno, verifique o seu conteúdo e solicite imediatamente a troca caso faltem folhas ou existam falhas na impressão. 4. Transfira cada uma de suas respostas para a Folha de Respostas conforme as instruções lá contidas. 5. Para se dirigir aos fiscais, levante o braço e aguarde ser atendido. 6. O candidato que for flagrado com telefone celular ou outro aparelho eletrônico, mesmo desligado, terá a sua prova anulada. Não leve o celular ou outro aparelho eletrônico para o banheiro, pois o porte destes, nessa situação, também ocasionará a anulação da prova. 7. É de responsabilidade do candidato a entrega de suas Folhas de Respostas. 8. Ao término da prova, este caderno deverá ser levado pelo candidato. OBS.: os fiscais não estão autorizados a dar informações sobre esta prova.

2

3 LÍNGUA PORTUGUESA Considere o texto a seguir: QUESTÃO 01 Corria o ano de Estávamos em uma aula de Sociologia, do segundo ano da graduação. O professor explicava para nós, alunos inquietos e inseguros, sobre como elaborar um bom projeto de pesquisa para o temível Trabalho de Conclusão de Curso, o TCC, que deveria ser entregue entre final de 2005 e início de Alguns de nós expunham suas dúvidas sobre o que poderia ser pesquisado pelo ângulo das Ciências Sociais. Por volta da metade daquele debate, um dos alunos tomou coragem, embora ainda um tanto sem graça, e perguntou se era válido estudar as histórias em quadrinhos (HQs) de Conan, o Bárbaro, personagem criado pelo escritor americano de fantasia e aventura histórica Robert Ervin Howard ( ). A reação inicial foi de risos incontroláveis e conversas paralelas. O docente esperou pacientemente a balbúrdia findar e disse, com sua peculiar serenidade, que sim, estudar Conan era muito viável, e recomendou, fortemente, a empreitada, oferecendo alguns aspectos para a eventual análise. Gosto muito de contar esse episódio. A razão é evidente: o caráter revelador da natureza das Ciências Sociais. Nada escapa, ou deve escapar, ao nosso olhar. Da música ao esporte, do cotidiano de uma empresa à literatura culta ou comercial, do cinema de arte ou blockbusters à culinária caseira ou da alta gastronomia. Tudo é capaz de nos ajudar a compreender a sociedade e sua multiplicidade de grupos, com suas lógicas, códigos, regras, simbologias. Afinal, com explicar o fenômeno do universo geek e nerd um fenômeno social contemporâneo inquestionável se tratarmos as HQs com o desdém de um pesquisador sapiente? AURÉLIO, D. R. Múltiplos olhares sobre as HQs. Sociologia. Ano 5, ed. 55, nov./dez São Paulo: Editora escala. p (fragmento adaptado) No texto, o uso de aspas em pesquisador sapiente cumpre a função de A) expressar a ironia do autor. B) acentuar a redundância da expressão. C) atenuar o sentido de exagero da expressão. D) marcar a relação entre o pesquisador e a construção do saber. Página 3

4 QUESTÃO 02 Na escola, aprendemos que os primeiros portugueses chegaram ao Brasil em caravelas, e isso não é um mero detalhe. As grandes navegações dos séculos XV e XVI só foram possíveis graças a esse tipo de embarcação de formato alongado, feito em madeira, capaz de alcançar grande velocidade e de navegar mesmo em condições adversas de vento, além de transportar diversas pessoas e muitas mercadorias (como especiarias orientais, pau-brasil e metais preciosos). Os primeiros registros feitos sobre uma caravela são de 1255, de acordo com documentos históricos de Portugal. A disputa entre portugueses e espanhóis pelo domínio dos mares (e das riquezas) durante a época das grandes navegações fez com que as embarcações fossem aperfeiçoadas, sendo que algumas transportavam até canhões em caso de batalha. Os últimos modelos foram utilizados pelos portugueses no século XVIII. História em foco especial - Invenções que mudaram o mundo Ano 1, Nº 3, 2014, p. 11. Em relação ao texto apresentado acima, assinale a alternativa INCORRETA. A) Em [...] sendo que algumas transportavam até canhões em caso de batalha, a expressão em destaque pode ser substituída por e sem prejuízo do sentido. B) Em Na escola, aprendemos que os primeiros portugueses chegaram ao Brasil em caravelas [...], a forma verbal em destaque expressa uma verdade universal. C) O deslocamento do termo até para antes de transportavam, no trecho [...] sendo que algumas transportavam até canhões em caso de batalha, mantém o sentido original e a correção gramatical do trecho. D) No texto, predomina a função referencial da linguagem, com vistas a transmitir ao leitor informações objetivas sobre as caravelas. Considere o texto a seguir: QUESTÃO 03 Quando Tutankhamon foi sepultado, por volta de 1322 a.c., em seu túmulo repleto de tesouros também foram colocadas duas carruagens douradas. Os veículos eram o equivalente das atuais limusines, sendo usados em desfiles e outras ocasiões especiais. Essas carruagens foram postas em exibição no Museu Egípcio no Cairo, logo após o arqueólogo Howard Carter ter achado, em 1922, o local em que o faraó adolescente fora enterrado para seu descanso eterno. WILLIAMS, A. R. Ouro do Egito. National Geographic, dez São Paulo: Editora Abril. p. 16 O termo Tutankhamon é retomado, no trecho, por elementos coesivos pertencentes, dentre outras, às classes gramaticais dos A) adjetivos e advérbios. B) substantivos e conjunções. C) artigos e numerais. D) verbos e pronomes. Página 4

5 QUESTÃO 04 Os problemas da educação no Brasil são vários: um País gigante, marcado por enormes diferenças socioculturais, sobretudo pela pobreza e pelo desinteresse dos governos no que tange a educação de seus tutelados. Não é fácil resolver um problema assim, nem o desejamos ou temos competência para tal, porém alguns problemas podem ser resolvidos com o incentivo e a permissão da liberdade de se realizar um dos atos mais simples que nos é permitido: o ato de pensar. Hoje a educação tem conseguido chegar aos lugares mais distantes por meio da internet, mas a verdadeira educação não é apenas a transmissão de conhecimentos acadêmicos para esses alunos, e esses alunos igualmente não precisam se abastecer dessa enorme quantidade de conhecimentos apenas para retransmiti-las aos seus futuros alunos, em um círculo vicioso que pode chamar-se de tudo, menos de um "processo educacional. Filosofia Conhecimento prático, Ano 7, Ed. 45, outubro/novembro, 2013, p. 22. (adaptado) Em relação ao texto apresentado acima, assinale a alternativa INCORRETA. A) Em [...] nem o desejamos ou temos competência para tal [...], o termo em destaque estabelece relação de inclusão. B) Em [...] e esses alunos igualmente não precisam se abastecer dessa enorme quantidade de conhecimentos apenas para retransmiti-las aos seus futuros alunos [...],o trecho em destaque poderia ser substituído por como também esses alunos, mantendose a correção gramatical e o sentido original do texto. C) Os dois-pontos, no primeiro parágrafo podem ser substituídos por uma vírgula seguida de termo que expressa explicação. D) No segundo parágrafo, educação está para transmissão de conhecimento assim como verdadeira educação está para processo educacional. QUESTÃO 05 Agora é oficial: o desmatamento na Amazônia disparou em agosto e setembro. Foram devastados 1.626km 2 de florestas, um crescimento de 122% sobre os mesmos dois meses de Em agosto, foram desmatados 890,2 km 2, um salto de 208% sobre os 288,6 km 2 do mesmo mês de Em setembro foram 736 km', 66% mais que no ano passado. Assim, nesse que é o primeiro bimestre do "ano fiscal" do desmatamento amazônico, a taxa de aumento combinada foi de 122% - tradicionalmente, os dados de desmatamento são medidos de agosto a julho. Um dos fatores para o aumento do desmatamento pode ser a expansão da agropecuária, que é o único setor da economia cujo PIB tem crescido significantemente. Além disso, anos eleitorais costumam ter aumento de desmatamento, supostamente em função de uma menor fiscalização, e as mudanças recentes na legislação ambiental podem ter estimulado os desmatadores a aumentar o ritmo das suas atividades. Segundo o lbama, houve ainda uma intensificação da atuação do crime organizado no desmatamento para a venda ilegal de madeira. Em relação ao texto, assinale a alternativa INCORRETA. Folha de S.Paulo, 8 de novembro de 2014, ciência+saúde, p.10. A) O autor atenua a responsabilidade sobre a afirmação. B) O autor exprime a incerteza de determinado acontecimento. C) O autor expressa determinada atitude em defesa do que pretende. D) O autor orienta o leitor à reflexão. Página 5

6 LEGISLAÇÃO QUESTÃO 06 No que se refere às licenças contidas na Lei nº. 8112/90, assinale a alternativa INCORRETA. A) Após cada triênio de efetivo exercício, o servidor poderá, no interesse da Administração, afastar-se do exercício do cargo efetivo, com a respectiva remuneração, por até três meses, para participar de curso de capacitação profissional. B) Poderá ser concedida licença ao servidor por motivo de doença do cônjuge ou companheiro, dos pais, dos filhos, do padrasto ou madrasta e enteado, ou dependente que viva a suas expensas e conste do seu assentamento funcional, mediante comprovação por perícia médica oficial. C) O servidor terá direito a licença, sem remuneração, durante o período que mediar entre a sua escolha em convenção partidária, como candidato a cargo eletivo, e a véspera do registro de sua candidatura perante a Justiça Eleitoral. D) A critério da Administração poderão ser concedidas ao servidor ocupante de cargo efetivo, desde que não esteja em estágio probatório, licenças para o trato de assuntos particulares pelo prazo de até três anos consecutivos, sem remuneração. QUESTÃO 07 A Administração Pública obedecerá, dentre outros, aos princípios da legalidade, finalidade, motivação, razoabilidade, proporcionalidade, moralidade, ampla defesa, contraditório, segurança jurídica, interesse público e eficiência. Nos processos administrativos regulamentados pela Lei nº. 9784/99 serão observados, EXCETO: A) Objetividade no atendimento do interesse público, vedada a promoção pessoal de agentes ou autoridades. B) Divulgação oficial dos atos administrativos, ressalvadas as hipóteses de sigilo previstas na Constituição. C) Proibição de cobrança de despesas processuais, ressalvadas as previstas em lei. D) Interpretação da norma administrativa da forma que melhor garanta o atendimento do fim público a que se dirige, sendo permitida a aplicação retroativa de nova interpretação. Página 6

7 NOÇÕES DE INFORMÁTICA QUESTÃO 08 Sobre o Mozila Firefox, Google Chrome e Internet Explorer é correto afirmar: A) o Google Chrome é o navegador que além de funcionar com um visualizador de arquivos, pode ajudar em questões de matemática, por exemplo, ao digitar 40*80 na barra de endereços o navegador automaticamente fornece o resultado da operação. B) para pesquisa de conteúdo no Google, ao se utilizar o operador + como prefixo para termos de pesquisa estamos informando que termos similares podem ser exibidos, enquanto que se utilizar o operador ~ estamos informando que somente termos exatos são permitidos. C) algumas teclas de atalho úteis no Mozilla Firefox e suas ações são: Ctrl+= diminiu o tamanho do texto; Ctrl+K possiciona o curso na caixa de endereço ou de URL; Ctrl+L possiciona o cursor na caixa busca e Ctrl+D inicia uma nova aba na mesma janela. D) na URL http é servidor onde as informações estão; é o protocolo, principal é o arquivo solicitado e index.html é o diretório no qual o arquivo principal está localizado no servidor. QUESTÃO 09 Tendo por base as funções do MS-Excel 2007 assinale a alternativa correta: Com relação ao uso compartilhado de impressoras no Microsoft Windows 7, assinale a alternativa INCORRETA. A) É possível compartilhar uma impressora para uso a partir de outros computadores da rede local, este compartilhamento pode ser livre a todos os usuários da rede, ou pode ser restrito aos usuários que possuem uma conta no computador no qual a impressora está ligada. B) Ao fazer o compartilhamento de uma impressora, é possível disponibilizar diferentes versões do software de configuração (driver na terminologia em inglês) para que usuários de diferentes versões do Microsoft Windows consigam utilizar a impressora compartilhada de maneira correta. C) O Microsoft Windows 7 inclui suporte nativo para a definição de perfis de impressão para cada um dos aplicativos utilizados na rede, permitindo que seja feito, por exemplo, economia de suprimentos de impressão. D) É possível configurar impressoras que estão ligadas diretamente à rede, ou seja, sem a necessidade de um computador. A definição dada pelo Microsoft Windows 7 a uma impressora deste tipo é impressora de rede (network printer na terminologia em inglês). Página 7

8 QUESTÃO 10 Referente ao suporte oferecido pelo Microsoft Office 2007 à elaboração de documentos e planilhas em colaboração com outras pessoas, assinale a alternativa INCORRETA. A) Ao enviar um documento do Microsoft Word 2007 para que outras pessoas façam revisão diretamente no arquivo, é possível rastrear e, se for preciso, reverter as mudanças feitas pelos revisores, sejam mudanças de conteúdo ou de formatação do documento. B) Se ao enviar um documento do Microsoft Word 2007 para revisão você receber diversas cópias do mesmo arquivo com diferentes mudanças ou sugestões, é possível fazer a junção destes arquivos para verificar as mudanças ou sugestões. A junção é ilimitada, bastando selecionar de uma única vez todos os arquivos com as revisões para efetuar a junção. C) A elaboração de planilhas eletrônicas no Microsoft Excel 2007 pode ser compartilhada entre diversos usuários da rede. O responsável principal pela planilha consegue rastrear todas as mudanças feitas pelos demais usuários, podendo ainda decidir quais as mudanças serão mantidas ou revertidas. D) É possível limitar o número de usuários que podem ver ou editar uma planilha do Microsoft Excel 2007 durante sua elaboração. Através de proteção por senha, é possível limitar o acesso dos usuários a uma única planilha, a um conjunto de células, ou mesmo evitar que os usuários consigam visualizar as fórmulas. Página 8

9 CONHECIMENTOS ESPECÍFICOS QUESTÃO 11 Considere as afirmativas sobre Comunicação entre Processos no contexto de Sistemas Operacionais. I. Processos podem comunicar-se uns com os outros através do armazenamento compartilhado na memória principal ou por arquivo compartilhado. II. Comunicação entre Processos através da memória compartilhada não apresenta problemas com a condição de corrida, no entanto este problema esta presente quando a comunicação entre processos ocorre através de arquivos compartilhados. III. Depuração de processos que se comunicam com outros processos não requer cuidados adicionais quando comparada com a depuração de processos independentes uns dos outros, ou seja, não manipulam recursos compartilhados. IV. A comunicação entre um processo que solicita uma impressão e o daemon de impressão ocorre normalmente através do diretório de SPOOL (Simultaneous Peripheral Operations OnLine). Assinale a alternativa correta. A) Apenas II e III estão corretas. B) Apenas I, III e IV são corretas. C) Apenas II e IV estão corretas. D) Apenas I e IV estão corretas. QUESTÃO 12 Considere as afirmativas sobre Concorrência entre Processos no contexto Sistemas Operacionais. I. Semáforo é uma variável especial que tem por princípio a atomicidade, ou seja, a verificação do valor, a sua alteração e possivelmente o bloqueio ou desbloqueio do processo correspondente constituem uma operação atômica e indivisível. II. Semáforos Binários são semáforos utilizados para resolver o problema de concorrência segundo a abordagem espera ocupada para até 02 processos concorrentes. III. Monitores constituem uma solução de software para o problema de concorrência na qual variáveis especiais, denominadas variáveis de condição, são utilizadas. IV. Variáveis de Condição funcionam segundo o mesmo princípio das variáveis tipo Semáforo, ou seja, constituem contadores de eventos informando quantos processos estão ou não bloqueados. Assinale a alternativa correta. A) Apenas II e III estão corretas. B) Apenas IV está correta. C) Apenas I e III estão corretas. D) Apenas I, III e IV estão corretas. Página 9

10 QUESTÃO 13 Considere as afirmativas sobre Memória no contexto Sistemas Operacionais. I. Um processo cujo tamanho exceda o tamanho de memória principal disponível pode ser executado desde que algoritmos como quick-fit ou best-fit do gerenciamento de memória com listas encadeadas sejam utilizados. II. Um modo simples de organizar a memória principal é acomodar o sistema operacional na ROM (Read Only Memory) ou na RAM (Read Access Memory) e deixar o restante da RAM para acomodar o programa do usuário. III. Para que múltiplas aplicações estejam na memória simultaneamente sem que haja interferência entre os processos que as representem, 02 (dois) problemas devem ser resolvidos: realocação e proteção. IV. O gerenciamento da memória por Mapa de Bits utiliza o algoritmo first fit para encontrar uma sequência de bits livres que seja suficientemente grande para uma dada requisição de memória. Assinale a alternativa correta. A) Apenas as alternativas I e II estão corretas. B) Apenas as alternativas I e IV estão corretas. C) Apenas as alternativas III e IV estão corretas. D) Apenas as alternativas II e III estão corretas. QUESTÃO 14 Sobre a ferramenta de remoção de softwares mal-intencionados do Windows Server 2003, assinale a alternativa correta. A) A Microsoft lança uma nova versão da Ferramenta de Remoção de Software Mal- Intencionado da Microsoft todo mês. Após baixar a ferramenta, ela é instalada e necessita de atualização durante 15 dias para ser executada de maneira totalmente confiável. B) A Ferramenta de Remoção de Software Mal-Intencionado substitui integralmente um produto de antivírus. Esta é uma ferramenta ampla de remoção e prevenção de infecção. Portanto, é altamente recomendável desinstalar os programas antivírus por questões de desempenho. C) A Ferramenta de Remoção de Software Mal-Intencionado é executada em modo silencioso. Se ela detectar um software mal-intencionado no seu computador, na próxima vez que você fizer o logon em seu computador como administrador, um aviso será exibido na área de notificação para informá-lo da detecção. D) A Ferramenta de Remoção de Software Mal-Intencionado envia informações pessoais para a Microsoft se a ferramenta detectar softwares mal-intencionados ou encontrar um erro. Essas informações serão usadas no rastreamento de predominância de vírus e associação ao usuário, buscando incluir usuários na lista negra de hackers. Página 10

11 QUESTÃO 15 Com relação ao Terminal Service do Windows Server 2003, assinale a alternativa INCORRETA. A) Com a Área de trabalho remota para Administração, os administradores podem gerenciar remotamente servidores de qualquer cliente do Terminal Services. B) O Terminal Server permite acesso simultâneo por vários clientes remotos, para programas baseados em Windows executados no servidor. C) O servidor recebe e processa os principais cliques e movimentos do mouse que ocorrem no cliente. O servidor exibe a área de trabalho e os programas executando no servidor em uma janela no cliente. D) A área de trabalho remota funcionando no servidor é exibida em uma janela no próprio servidor. Ao iniciar programas no computador cliente, estes programas são executados no computador cliente e exibidos na janela do servidor via área de trabalho remota. QUESTÃO 16 De acordo com Tanenbaum, a questão mais importante na implementação do armazenamento de arquivos talvez seja a manutenção do controle de quais blocos de disco estão relacionados a quais arquivos. Uma das estratégias para este controle é associar a cada arquivo uma estrutura de dados conhecida como i-node. Considere um sistema de arquivos com estrutura semelhante ao Unix V7, baseada em i-node, em que uma entrada de diretório possui apenas dois campos: o nome do arquivo (14 bytes) e o número do i-node para este arquivo (2 bytes). Nesse cenário, o número máximo teórico de arquivos para este sistema de arquivo é: A) B) C) D) 100. QUESTÃO 17 Sobre o sistema de arquivos no Linux/Ubuntu, é correto afirmar que: A) Um arquivo de tipo regular permite acesso sequencial mas não aleatório. B) Um arquivo do tipo pipe nomeado permite comunicação um-para-muitos entre processos. C) Arquivos de bloco e caractere são usados para comunicação com dispositivos físicos. D) Um link simbólico contém o nome de um arquivo com caminho referente ao diretório de trabalho de quando o link foi criado. Página 11

12 QUESTÃO 18 A tarefa realizada pelo sistema operacional, no sentido de decidir qual processo será executado, é denominado escalonamento. Com relação aos algoritmos de escalonamento, assinale a alternativa correta. A) Um algoritmo de escalonamento não-preemptivo permite que um processo seja executado até o momento em que um segundo processo solicite acesso ao processador. B) O escalonamento preemptivo requer a existência de uma interrupção de relógio ao fim do intervalo de tempo concedido ao processo, para que o controle sobre a CPU seja devolvido ao escalonador. C) Um algoritmo de escalonamento preemptivo deixa cada processo em execução por um tempo mínimo fixado, sem limite máximo, evitando trocas constantes de processos na CPU. D) Sistemas em lote, ou seja, que executam tarefas longas que exigem grande tempo de CPU, exigem um algoritmo de escalonamento preemptivo, a fim de evitar que ocorra o efeito denominado starvation. QUESTÃO 19 Sobre as propriedades de comunicação segura em redes, assinale a alternativa correta. A) Integridade da mensagem visa assegurar que o conteúdo trocado na comunicação não seja alterado, por acidente ou má intenção, durante a transmissão. B) Segurança operacional visa confirmar a identidade da outra parte envolvida na comunicação. C) Confidencialidade visa evitar que as redes sejam comprometidas por atacantes que ganham a rede por meio da Internet pública, através de worms. D) Autenticação do ponto final visa garantir que somente o remetente e o destinatário consigam entender o conteúdo da mensagem transmitida. Página 12

13 QUESTÃO 20 Sobre Modelo OSI e Arquitetura TCP/IP, assinale a alternativa INCORRETA. A) O Protocolo TCP é um protocolo da camada de transporte da Arquitetura TCP/IP que oferece serviço confiável DE dados, em ordem, sem erros e controle de congestionamento. B) O Protocolo IP oferece serviço confiável de entrega de dados, ou seja, trata dados corrompidos bem como a perda e duplicação de datagramas. C) O Protocolo UDP é um protocolo da camada de transporte da Arquitetura TCP/IP que oferece serviço não orientado por conexão, bem como provê soma de verificação para integridade dos dados. D) ARP e RARP são protocolos da camada de enlace responsáveis pela conversão de endereço IP em endereço físico e vice-versa, respectivamente. QUESTÃO 21 Com relação aos principais protocolos da Arquitetura Internet, assinale a alternativa INCORRETA. A) O TCP é um protocolo da camada de transporte que oferece diversos serviços, incluindo conexão com serviço de transmissão full-duplex, transferência de dados confiável, controle de congestionamento e correção de erros em pacotes. Seu cabeçalho padrão possui 20 bytes. B) O IP é um protocolo da camada de rede. Atualmente existem duas versões IPv4 e IPv6 que possuem endereços de 32 bits e 128 bits, respectivamente. O cabeçalho padrão do IPv4 possui 20 bytes e do IPv6 possui 40 bytes. Ambos os cabeçalhos podem ser estendidos para transportar opcionais. O IPv4 exige o cálculo da soma de verificação (checksum), enquanto o IPv6 não inclui mais esta opção no seu cabeçalho padrão. C) O UDP é um protocolo da camada de transporte que oferece um serviço mínimo, incluindo as ações de multiplexação, demultiplexação e verificação de erros. Seu cabeçalho possui 8 bytes. D) O ICMP é um protocolo da camada de rede utilizado para comunicar informações referentes à camada de rede. Este protocolo é utilizado em aplicações como o ping e o traceroute. Dentre as informações mais comuns temos rede de destino inalcançável, hospedeiro de destino inalcançável e TTL expirado. Página 13

14 QUESTÃO 22 Considere o bloco de endereços IP /20 atribuído a uma unidade acadêmica. Este bloco precisa ser dividido em quatro blocos de tamanho igual. Assinale a alternativa que indica corretamente a divisão resultante que aproveita ao máximo o total de endereços IP disponíveis no bloco da unidade acadêmica. A) /24, /24, /24 e /24. B) /22, /22, /22 e /22. C) /23, /23, /23 e /23. D) /21, /21, /21 e /21. QUESTÃO 23 Sobre o gerenciamento de redes, assinale a alternativa correta. A) O SNMPv2 é usado para transportar informações da MIB entre entidades gerenciadoras e agentes executando em nome das entidades gerenciadoras. A utilização mais comum do SNMP é em um modo comando-resposta. B) A Base de Informações de Gerenciamento (MIB, na sigla em inglês) utiliza da estrutura de nomeação da ISO (ASN.1), que define os objetos em uma estrutura hierárquica, onde cada ponto de ramo da árvore tem uma URL e um identificador de 64 bits. C) O SNMPv2 define apenas dois tipos de mensagens, uma mensagem do tipo GetMIBInfo e uma mensagem do tipo Response. D) Devido ao modo comando-resposta de operação do SNMPv2, a especificação do SNMP estabelece que o protocolo TCP é o mecanismo de rede preferencial para o envio das solicitações de leitura da MIB. QUESTÃO 24 Sobre o Roteamento RIP, OSPF e BGP na Arquitetura Internet é correto afirmar. A) Algoritmos de Roteamento de Estado de Enlace são algoritmos de roteamento descentralizados, em que o cálculo de menor custo é realizado de modo iterativo e distribuído, ou seja, nenhum nó tem informação completa dos custos dos demais enlaces. B) Como exemplo do Algoritmo de Estado de Enlace na Arquitetura Internet, pode-se citar o RIP Routing Information Protocol, ou também conhecido como protocolo Inter-AS. C) Os algoritmos de roteamento RIP, OSPF e BGP utilizados na Arquitetura Internet são insensíveis à carga, pois o custo do enlace não reflete explicitamente seu nível de congestionamento. D) Os protocolos OSPF e IS-IS são protocolos de roteamento Inter-AS, normalmente disponibilizados em ISPs de níveis mais baixos, enquanto o RIP e BGP são disponibilizados em ASs do nivel intermediário. Página 14

15 QUESTÃO 25 Sobre Segurança no contexto de Redes de Computadores, é correto afirmar que: A) Se remetente e destinatário conseguem se autenticar reciprocamente, então está assegurado que o conteúdo de sua comunicação não será alterado por acidente ou má intenção, durante a transmissão. B) Confiabilidade na comunicação segura estabelece que somente remetente e destinatário têm condições de entender o conteúdo da mensagem transmitida. C) Na criptografia de chaves públicas, exige-se que as partes comunicantes compartilhem a mesma chave usada para cifrar e decifrar as mensagens a serem trocadas. D) Criptografia é considerada fundamental em segurança de redes, por ser essencial para prover autenticação, integridade da mensagem, não repudiação e controle de acesso. QUESTÃO 26 Sobre a criptografia de chaves, considere as afirmativas a seguir. I. Para criptografar um determinado conjunto de dados de uma mensagem m utilizando uma chave K A, o algoritmo de criptografia pega a chave K A e a mensagem aberta m como entrada e produz o conjunto de dados cifrados K A (m). II. Para recuperar a mensagem original, o algoritmo de decriptação utiliza uma chave K B, calculando K B (K A (m)) = m. III. Em sistemas de chaves públicas, ambas as chaves K A e K B são idênticas e secretas. IV. Em sistemas de chaves simétricas, utiliza-se um par de chaves, uma das chaves é disponibilizada a todos os interessados e a outra chave é conhecida apenas por um usuário, mantida em segredo. Assinale a alternativa correta. A) Apenas III e IV estão corretas. B) Apenas I e IV estão corretas. C) Apenas I e II estão corretas. D) Apenas II e III estão corretas. QUESTÃO 27 Sobre os comandos básicos que podem ser executados nos shell do Linux/Ubuntu conhecidos como CoreUtils, é INCORRETO afirmar que: A) O comando mv./-help --help falha em renomear o arquivo -help para --help. B) O comando rm -- --help remove o arquivo --help do diretório de trabalho corrente. C) O comando ls?este lista todos os arquivos do diretório de trabalho corrente, cujo nome é um caractere qualquer seguido pelos caracteres este. D) O comando chmod -R 744 *.html altera os bits de permissão de todos os arquivos com extensão html do diretório de trabalho corrente e todos os seus subdiretórios. Página 15

16 QUESTÃO 28 Sobre Cabeamento Estruturado no contexto de Redes de Computadores, é correto afirmar. A) A NBR estabelece os critérios mínimos para elaboração de projetos de rede interno e estruturados de comunicações em edificações comerciais que possibilitem a evolução e flexibilidade para os serviços de telecomunicações. B) A NBR de 2007 contempla aspectos de projeto do cabeamento de telecomunicações para edifícios comerciais, bem como dos requisitos de proteção, segurança elétrica e compatibilidade eletromagnética. C) A NBR de 2007 é completa no sentido de que trata do projeto de cabeamento de telecomunicações, ou seja, inclui os aspectos de distribuição de redes telefônicas nas partes internas das edificações. D) Segundo a NBR , os elementos funcionais do cabeamento estruturado de telecomunicações para um amplo espectro de serviços são o backbone do edifício e o distribuidor do edifício. QUESTÃO 29 Samba é uma implementação do protocolo CIFS (Common Internet File System) para o Linux/Ubuntu, usado para compartilhar arquivos com sistemas executando Microsoft Windows. Sobre o arquivo de configuração smb.conf do Samba no Linux/Ubuntu, assinale a alternativa correta. A) A linha wins support = yes no arquivo smb.conf diz que o vencedor do processo de eleição suportará o diretório de recursos compartilhados. B) Por causa das discrepâncias no gerenciamento de usuários do Linux/Ubuntu e MS Windows, não é possível criar compartilhamentos baseados nos grupos dos usuários. C) O fato do Samba não suportar NetBIOS é o principal obstáculo ao uso de Samba em redes MS Windows. D) A seção [homes] do arquivo smb.conf configura como os diretórios home dos usuários válidos são compartilhados. Página 16

17 QUESTÃO 30 Sobre classes e objetos em programação orientada a objetos em Java, considere as seguintes afirmações: I. Variáveis de instância são aquelas compartilhadas por todas as instâncias de uma determinada classe, isto é, se for alterada em uma instância então é alterada em todas as instâncias. II. Operações nos objetos são executadas por meio de chamada de métodos. III. Denomina-se objeto a instância de uma classe, de onde se origina o nome Programação Orientada a Objetos IV. Para criar um novo objeto, usa-se a palavra chave new e, para destruí-lo, usa-se a palavra chave delete. Assinale a alternativa correta. A) Apenas II e IV estão corretas. B) Apenas II e III estão corretas. C) Apenas I, II e III estão corretas. D) Apenas I e IV estão corretas. QUESTÃO 31 Sobre os modificadores de acesso do Java, considere as afirmativas a seguir. I. Os membros public de uma classe são acessíveis onde quer que o programa tenha uma referência para um objeto dessa classe ou subclasse. II. Os membros private de uma classe não são herdados por sua subclasse. III. Os membros private de uma classe são acessíveis de qualquer instância da classe ou de uma de suas subclasses. IV. Um membro protected de uma superclasse pode ser acessado por sua subclasse da mesma forma que um membro public. V. Ao preceder a invocação de um método com super., o método invocado é aquele da superclasse, sobrescrito na subclasse. Assinale a alternativa correta. A) Apenas I, II e V são corretas. B) Apenas II, III e IV são corretas. C) Apenas III, IV e V são corretas. D) Apenas I, II, IV e V são corretas. Página 17

18 QUESTÃO 32 Considere o seguinte trecho de código em Java e as afirmativas seguintes, em que reticências (...) indicam que parte do código foi omitido. 1 public class Teste { 2 public static main( String args[]) { 3 int numero = 0; 4 Teste t = new Teste(); 5 t.teste();... }//Fim de main... }//Fim de Teste I. O trecho de código define uma classe denominada Teste. II. A linha 2 define corretamente método main da classe Teste, que pode ser usado como ponto de entrada para a execução de um programa. III. A linha 3 define e inicializa o campo numero da classe Teste. IV. A linha 4 instancia a classe Teste. V. A linha 5 invoca o método teste do objeto t da classe Teste. Assinale a alternativa correta. A) Apenas I, IV e V estão corretas. B) Apenas I, II, IV e V estão corretas. C) Apenas I, III e IV estão corretas. D) Apenas II, IV e V estão corretas. QUESTÃO 33 que: Sobre o conceito de polimorfismo, em orientação a objetos em Java, é correto afirmar A) O polimorfismo permite que uma instância da classe C seja armazenada em uma referência para B, se e somente se B é uma superclasse de C. B) Um exemplo de método polimórfico é aquele que determina o tipo mais específico de seus parâmetros via operador instanceof, para escolher o comportamento correto a ser executado. C) Polimorfismo permite escrever programas que processam objetos que compartilham a mesma superclasse em uma hierarquia de classes, como se todas fossem objetos da superclasse. D) Polimorfismo leva a programas menos genéricos, pois força o desenvolvedor especificar toda a hierarquia de classes a priori e, portanto, minimiza a ocorrência de bugs no código. Página 18

19 QUESTÃO 34 Sobre as interfaces (interface) em programação orientada a objetos em Java, é correto afirmar que: A) Uma classe que implementa uma interface deve implementar todos os métodos de tal interface. B) Todos os campos declarados em uma interface devem ser iniciados no construtor da classe que implementa a interface. C) A principal diferença entre uma classe abstract e uma interface é que a classe pode declarar construtores abstract, mas a interface não pode. D) Todos os métodos declarados na interface são, automaticamente, public abstract. QUESTÃO 35 Em relação à autorização para que usuários possam gerenciar serviços no Windows Server 2003, considere as afirmativas a seguir: I. Por padrão, todos os usuários podem iniciar, parar, pausar, continuar ou reiniciar um serviço. II. Uma metodologia para conceder os direitos apropriados para os usuários em relação aos serviços é utilizar diretivas de grupo. III. É possível utilizar a ferramenta de linha de comando Secedit para configurar e analisar a segurança do sistema. Assinale a alternativa correta. A) Apenas as afirmativas I e II estão corretas. B) Apenas as afirmativas II e III estão corretas. C) Apenas as afirmativas I e III estão corretas. D) Apenas a afirmativa II está correta. QUESTÃO 36 A respeito de construtores em classes Java, assinale a alternativa correta. A) Um construtor inicializa os membros de uma classe e, por isso, não pode invocar outros métodos da classe à qual ele pertence. B) Classes Java com mais de um construtor não são aceitas, gerando erros na compilação. C) O uso de this dentro do corpo de um construtor de uma classe para invocar outro construtor da mesma classe gera erro na compilação. D) Uma classe pode invocar o construtor de sua classe pai a qualquer momento dentro do corpo de seu próprio construtor com o comando especial super(this). Página 19

20 QUESTÃO 37 Assinale a alternativa que descreve o resultado da execução do shellscript, apresentado a seguir, em um terminal de linha de comando do sistema operacional Linux. #!/bin/bash cd /home/user1/images IFS= for i in `ls -1 *.jpg grep trabalho` do; mv $i./trabalho/ done tar cvzf trabalho.tar.gz trabalho/ A) O script move todas as imagens jpg do diretório /home/user1/images para o diretório /trabalho. Além disso, o arquivo trabalho.tar.gz também é descompactado no mesmo diretório. B) Ao final da execução do script, o arquivo trabalho.tar.gz, localizado no diretório /home/user1/images/trabalho, conterá uma cópia compactada de todos os arquivos do diretório /trabalho com extensão jpg, independentemente do nome. C) O script move os arquivos com extensão jpg para o diretório trabalho, imprimindo uma mensagem com o nome do arquivo a ser movido. Em seguida, o arquivo trabalho.tar.gz é descompactado no diretório trabalho. D) O script move todos os arquivos com extensão jpg e cujos nomes possuem a palavra trabalho do diretório /home/user1/images para o diretório /home/user1/images/trabalho. Em seguida, é gerado um arquivo compactado da pasta para a qual as imagens foram movidas. Página 20

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

Informática. Informática. Valdir. Prof. Valdir

Informática. Informática. Valdir. Prof. Valdir Prof. Valdir Informática Informática Valdir Prof. Valdir Informática Informática PROVA DPF 2009 Julgue os itens subseqüentes, a respeito de Internet e intranet. Questão 36 36 - As intranets, por serem

Leia mais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais Notas da Aula 15 - Fundamentos de Sistemas Operacionais 1. Software de Entrada e Saída: Visão Geral Uma das tarefas do Sistema Operacional é simplificar o acesso aos dispositivos de hardware pelos processos

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

Sistemas Operacionais Aula 03: Estruturas dos SOs. Ezequiel R. Zorzal ezorzal@unifesp.br www.ezequielzorzal.com

Sistemas Operacionais Aula 03: Estruturas dos SOs. Ezequiel R. Zorzal ezorzal@unifesp.br www.ezequielzorzal.com Sistemas Operacionais Aula 03: Estruturas dos SOs Ezequiel R. Zorzal ezorzal@unifesp.br www.ezequielzorzal.com OBJETIVOS Descrever os serviços que um sistema operacional oferece aos usuários e outros sistemas

Leia mais

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br Correio Eletrônico Outlook Express Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br O Microsoft Outlook é o principal cliente de mensagens e colaboração para ajudá-lo a obter os melhores

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO IAU GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU)

GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO IAU GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU) GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU) O presente guia tem como objetivo auxiliar os usuários da rede de dados do Instituto de Arquitetura e Urbanismo

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

Questões Potenciais para a Prova Informática Questões Carlos Vianna

Questões Potenciais para a Prova Informática Questões Carlos Vianna 1. Questões Potenciais para a Prova Informática Questões Carlos Vianna 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. 1.O comando pwd do Linux possibilita ao usuário efetuar

Leia mais

6 - Gerência de Dispositivos

6 - Gerência de Dispositivos 1 6 - Gerência de Dispositivos 6.1 Introdução A gerência de dispositivos de entrada/saída é uma das principais e mais complexas funções do sistema operacional. Sua implementação é estruturada através de

Leia mais

Assinale a alternativa que apresenta as fórmulas CORRETAS para calcular E4 e D6, respectivamente:

Assinale a alternativa que apresenta as fórmulas CORRETAS para calcular E4 e D6, respectivamente: ASSISTENTE EM ADMINISTRAÇÃO 6 INFORMÁTICA QUESTÕES DE 21 A 40 21. Dentre as alternativas abaixo, assinale a que apresenta CORRETAMENTE ferramentas existentes em softwares de escritório (BrOffice ou Microsoft

Leia mais

Curso de Aprendizado Industrial Desenvolvedor WEB

Curso de Aprendizado Industrial Desenvolvedor WEB Curso de Aprendizado Industrial Desenvolvedor WEB Disciplina: Programação Orientada a Objetos II Professor: Cheli dos S. Mendes da Costa Modelo Cliente- Servidor Modelo de Aplicação Cliente-servidor Os

Leia mais

FAT32 ou NTFS, qual o melhor?

FAT32 ou NTFS, qual o melhor? FAT32 ou NTFS, qual o melhor? Entenda quais as principais diferenças entre eles e qual a melhor escolha O que é um sistema de arquivos? O conceito mais importante sobre este assunto, sem sombra de dúvidas,

Leia mais

Informática Aplicada Revisão para a Avaliação

Informática Aplicada Revisão para a Avaliação Informática Aplicada Revisão para a Avaliação 1) Sobre o sistema operacional Windows 7, marque verdadeira ou falsa para cada afirmação: a) Por meio do recurso Windows Update é possível manter o sistema

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Introdução... 1. Instalação... 2

Introdução... 1. Instalação... 2 ONTE DO Introdução... 1 O que é IPP?... 1 Qual é a função de um software Samsung IPP?... 1 Instalação... 2 Requisitos do sistema... 2 Instalar o software Samsung IPP... 2 Desinstalar o software Samsung

Leia mais

GABARITO B. 1 manuel@carioca.br MPRJ TSAD TSPR TNAI/2007

GABARITO B. 1 manuel@carioca.br MPRJ TSAD TSPR TNAI/2007 EDITORA FERREIRA PROVAS MPRJ TÉCNICO SUPERIOR ADMINISTRATIVO TSAD TÉCNICO SUPERIOR PROCESSUAL TSPR TÉCNICO DE NOTIFICAÇÃO E ATOS INTIMATÓRIOS TNAI NCE UFRJ NOÇÕES DE INFORMÁTICA CORREÇÃO GABARITO COMENTADO

Leia mais

16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica:

16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica: ASSISTENTE EM ADMINISTRAÇÃO 7 INFORMÁTICA QUESTÕES DE 16 A 35 16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica: a) Possibilita a ativação de vários

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos

Leia mais

Guia de uso do Correio Eletrônico Versão 1.1

Guia de uso do Correio Eletrônico Versão 1.1 Guia de uso do Correio Eletrônico Versão 1.1 Índice Introdução ao Serviço de E-mail O que é um servidor de E-mail 3 Porque estamos migrando nosso serviço de correio eletrônico? 3 Vantagens de utilização

Leia mais

Informática para Concursos 1 leitejuniorbr@yahoo.com.br

Informática para Concursos 1 leitejuniorbr@yahoo.com.br QUESTÕES TRE / TJ FCC 2007 CARGO: TÉCNICO JUDICIÁRIO ÁREA QUESTÃO 11 -. Com relação a hardware, é correto afirmar que: (A) Computadores com placas-mãe alimentadas por fontes ATX suportam o uso do comando

Leia mais

TRE/MG (15/03/2008) CESPE QUESTÃO 6

TRE/MG (15/03/2008) CESPE QUESTÃO 6 TRE/MG (15/03/2008) CESPE QUESTÃO 6 Considerando a janela do Word 2003 ilustrada acima, que contém um documento em processo de edição no qual o título está selecionado, assinale a opção correta. A O parágrafo

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

Aula 07 - Ferramentas para Administração e Gerência de Redes

Aula 07 - Ferramentas para Administração e Gerência de Redes Arquitetura do Protocolo da Internet Aula 07 - Ferramentas para Administração e Gerência de Redes Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Revisão AS ou SA; IGP e EGP; Vetor de Distância,

Leia mais

ATIVIDADE 1. Redes Windows. 1.1 Histórico do SMB

ATIVIDADE 1. Redes Windows. 1.1 Histórico do SMB ATIVIDADE 1 Redes Windows Falar sobre Samba e redes mistas Windows / Linux, sem antes explicar o conceito básico de uma rede não parece correto e ao mesmo tempo, perder páginas e mais páginas explicando

Leia mais

Informática. Rodrigo Schaeffer

Informática. Rodrigo Schaeffer Informática Rodrigo Schaeffer PREFEITURA DE PORTO ALEGRE- INFORMÁTICA Conceitos básicos de Word 2007; formatar, salvar e visualizar arquivos e documentos; alinhar, configurar página e abrir arquivos; copiar,

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas de Entrada/Saída Princípios de Software Sistema de Entrada/Saída Princípios de Software Tratadores (Manipuladores) de Interrupções Acionadores de Dispositivos (Device Drivers)

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas de Entrada/Saída Princípios de Hardware Sistema de Entrada/Saída Visão Geral Princípios de Hardware Dispositivos de E/S Estrutura Típica do Barramento de um PC Interrupções

Leia mais

INTERNET -- NAVEGAÇÃO

INTERNET -- NAVEGAÇÃO Página 1 Acessando endereços simultaneamente Parte 2 Um recurso interessante e extremamente útil é o de abrir várias janelas ao mesmo tempo. Em cada janela você poderá acessar um endereço diferente na

Leia mais

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Este arquivo ReadMe contém as instruções para a instalação dos drivers de impressora PostScript e PCL

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

PROVA DE NOÇÕES DE MICROINFORMÁTICA

PROVA DE NOÇÕES DE MICROINFORMÁTICA 18 PROVA DE NOÇÕES DE MICROINFORMÁTICA AS QUESTÕES DE 41 A 60 CONSIDERAM O ESQUEMA PADRÃO DE CONFIGURAÇÃO DO SISTEMA OPERACIONAL MICROSOFT WINDOWS ME E DAS FERRAMENTAS MICROSOFT WINDOWS EXPLORER, MICRO-

Leia mais

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6 Guia de Usuário do Gateway do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

ACADEMIA DO CONCURSO PÚBLICO

ACADEMIA DO CONCURSO PÚBLICO ACADEMIA DO CONCURSO PÚBLICO INFORMÁTICA PARA CONCURSOS (jabruas@uol.com.br) 1 CONTEÚDO PROGRAMÁTICO 1. Edição de textos, planilhas e apresentações (ambiente Office, OpenOffice, BrOffice e LibreOffice).

Leia mais

Arquitetura de Computadores. Introdução aos Sistemas Operacionais

Arquitetura de Computadores. Introdução aos Sistemas Operacionais Arquitetura de Computadores Introdução aos Sistemas Operacionais O que é um Sistema Operacional? Programa que atua como um intermediário entre um usuário do computador ou um programa e o hardware. Os 4

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

G-Bar IGV. Instalação Versão 4.0

G-Bar IGV. Instalação Versão 4.0 G-Bar Software para Gerenciamento de Centrais de Corte e Dobra de Aço IGV Software Interpretador/ Gerenciador/ Visualizador de dados digitais de projetos CAD-TQS Instalação Versão 4.0 Manual do Usuário

Leia mais

Sistema Operacional Unidade 5 - Iniciando o modo texto. QI ESCOLAS E FACULDADES Curso Técnico em Informática

Sistema Operacional Unidade 5 - Iniciando o modo texto. QI ESCOLAS E FACULDADES Curso Técnico em Informática Sistema Operacional Unidade 5 - Iniciando o modo texto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 OPERANDO EM MODO TEXTO... 3 Abrindo o terminal... 3 Sobre o aplicativo Terminal... 3 AS CORES

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

Pacote de gerenciamento do Backup Exec 2014 para Microsoft SCOM. Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM

Pacote de gerenciamento do Backup Exec 2014 para Microsoft SCOM. Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM Pacote de gerenciamento do Backup Exec 2014 para Microsoft SCOM Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM Pacote de gerenciamento do Microsoft Operations Este documento contém os seguintes

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012

NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012 NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012 SUMÁRIO UNIDADE 1 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática 1.1 Tipos de computadores

Leia mais

PTA Versão 4.0.6 21/11/2012 Manual do Usuário ÍNDICE

PTA Versão 4.0.6 21/11/2012 Manual do Usuário ÍNDICE ÍNDICE INTRODUÇÃO... 2 Finalidade do Aplicativo... 2 Notas sobre a versão... 2 INSTALAÇÃO DO APLICATIVO... 3 Privilégios necessários para executar o instalador... 3 VISÃO GERAL DO PTA... 4 Quando utilizar

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Manual de instalação, configuração e utilização do Assinador Betha

Manual de instalação, configuração e utilização do Assinador Betha Manual de instalação, configuração e utilização do Assinador Betha Versão 1.5 Histórico de revisões Revisão Data Descrição da alteração 1.0 18/09/2015 Criação deste manual 1.1 22/09/2015 Incluído novas

Leia mais

www.leitejunior.com.br 26/04/2012 19:30 Leite Júnior QUESTÕES CESPE 26/04/2012 AO VIVO

www.leitejunior.com.br 26/04/2012 19:30 Leite Júnior QUESTÕES CESPE 26/04/2012 AO VIVO QUESTÕES CESPE 26/04/2012 AO VIVO CONCURSO: SEGER / ES Com referência à tela Painel de controle do sistema operacional Windows e ao sistema operacional Windows, julgue os itens a seguir. 31 No Windows,

Leia mais

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Este tutorial visa preparar o computador com os softwares necessários para a utilização dos sistemas de visualização

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

Índice INSTALAÇÃO DO SOFTWARE EM SISTEMAS WINDOWS...2 INSTALAÇÃO DO SOFTWARE EM SISTEMAS LINUX...3 TESTANDO A CONEXÃO DA REDE LOCAL...

Índice INSTALAÇÃO DO SOFTWARE EM SISTEMAS WINDOWS...2 INSTALAÇÃO DO SOFTWARE EM SISTEMAS LINUX...3 TESTANDO A CONEXÃO DA REDE LOCAL... Índice INSTALAÇÃO DO SOFTWARE EM SISTEMAS WINDOWS...2 INSTALAÇÃO DO SOFTWARE EM SISTEMAS LINUX...3 TESTANDO A CONEXÃO DA REDE LOCAL...4 Configurações iniciais...5 Arquivo sudoers no Sistema Operacional

Leia mais

Manual Software CMS. Introdução:

Manual Software CMS. Introdução: Introdução: O CMS é uma central de gerenciamento de DVRs, é responsável por integrar imagens de DVRs distintos, com ele é possível realizar comunicação bidirecional, vídeo conferência, função mapa eletrônico

Leia mais

Documento de Instalação e Configuração do InfoGrid

Documento de Instalação e Configuração do InfoGrid Documento de Instalação e Configuração do InfoGrid Tecgraf/PUC Rio infogrid@tecgraf.puc rio.br 1.Introdução O objetivo deste documento é podermos registrar em um único local todas as informações necessárias

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas

GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas GerNFe 1.0 Manual do usuário Página 1/13 GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas O programa GerNFe 1.0 tem como objetivo armazenar em local seguro e de maneira prática para pesquisa,

Leia mais

Professor: Macêdo Firmino Configuração TCP/IP no Windows 7

Professor: Macêdo Firmino Configuração TCP/IP no Windows 7 Professor: Macêdo Firmino Configuração TCP/IP no Windows 7 Se você tem mais que um computador ou outros dispositivos de hardware, como impressoras, scanners ou câmeras, pode usar uma rede para compartilhar

Leia mais

Sistemas Operacionais

Sistemas Operacionais 7 Sistemas Operacionais 7.1 Fundamentos da ciência da computação Cengage Learning Objetivos 7.2 Compreender o papel do sistema operacional. Compreender o processo de inicialização para carregar o sistema

Leia mais

Plano de Aula - Windows 8 - cód.5235 24 Horas/Aula

Plano de Aula - Windows 8 - cód.5235 24 Horas/Aula Plano de Aula - Windows 8 - cód.5235 24 Horas/Aula Aula 1 Capítulo 1 - Introdução ao Windows 8 Aula 2 1 - Introdução ao Windows 8 1.1. Novidades da Versão...21 1.2. Tela de Bloqueio...21 1.2.1. Personalizar

Leia mais

MicrovixPOS Requisitos, Instalação e Execução

MicrovixPOS Requisitos, Instalação e Execução MicrovixPOS Requisitos, Instalação e Execução Autor Público Alvo Rodrigo Cristiano dos Santos Suporte Técnico, Consultoria e Desenvolvimento. Histórico Data 13/06/2012 Autor Rodrigo Cristiano Descrição

Leia mais

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 2-1. PRINCÍPIOS DE SOFTWARE DE ENTRADA E SAÍDA (E/S) As metas gerais do software de entrada e saída é organizar o software como uma série de camadas, com as mais baixas preocupadas em esconder as

Leia mais

INSS CESGRANRIO JAN/2005 5. FCC ABRIL 2006 1. Atualizada 18/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 1

INSS CESGRANRIO JAN/2005 5. FCC ABRIL 2006 1. Atualizada 18/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 1 FCC ABRIL 2006 1. CESGRANRIO JAN/2005 5. 6. 2. 7. 3. 8. 9. 4. Atualizada 18/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 1 [[[[ INSS 10. CESGRANRIO JAN 2005

Leia mais

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7)

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7) SafeNet Authentication Client 8.2 SP1 (Para MAC OS 10.7) 2/28 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Tokens Homologados... 4 5 Instruções de Instalação...

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

GABARITO - B. manuel@carioca.br

GABARITO - B. manuel@carioca.br NOÇÕES DE INFORMÁTICA EDITORA FERREIRA PROVA MPRJ -TÉCNICO ADMINISTRATIVO - TADM NCE-UFRJ CORREÇÃO - GABARITO COMENTADO Considere que as questões a seguir referem-se a computadores com uma instalação padrão

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

Instalação do IBM SPSS Modeler Server Adapter

Instalação do IBM SPSS Modeler Server Adapter Instalação do IBM SPSS Modeler Server Adapter Índice Instalação do IBM SPSS Modeler Server Adapter............... 1 Sobre a Instalação do IBM SPSS Modeler Server Adapter................ 1 Requisitos de

Leia mais

b) Estabilizador de tensão, fonte no-break, Sistema Operacional, memória principal e memória

b) Estabilizador de tensão, fonte no-break, Sistema Operacional, memória principal e memória CURSO TÉCNICO EM INFORMÁTICA SISUTEC DISCIPLINA: INTRODUÇÃO A COMPUTAÇÃO PROF.: RAFAEL PINHEIRO DE SOUSA ALUNO: Exercício 1. Assinale a opção que não corresponde a uma atividade realizada em uma Unidade

Leia mais

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux SOFTWARE LIVRE A liberdade de executar o programa, para qualquer propósito. A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. Acesso ao código-fonte é um pré-requisito

Leia mais

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Introdução: Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Prezados leitores, esta é a primeira parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

Sistemas de Informação. Sistemas Operacionais 4º Período

Sistemas de Informação. Sistemas Operacionais 4º Período Sistemas de Informação Sistemas Operacionais 4º Período SISTEMA DE ARQUIVOS SUMÁRIO 7. SISTEMA DE ARQUIVOS: 7.1 Introdução; 7.2 s; 7.3 Diretórios; 7.4 Gerência de Espaço Livre em Disco; 7.5 Gerência de

Leia mais

Kerio Exchange Migration Tool

Kerio Exchange Migration Tool Kerio Exchange Migration Tool Versão: 7.3 2012 Kerio Technologies, Inc. Todos os direitos reservados. 1 Introdução Documento fornece orientações para a migração de contas de usuário e as pastas públicas

Leia mais

Manual de utilização do STA Web

Manual de utilização do STA Web Sistema de Transferência de Arquivos Manual de utilização do STA Web Versão 1.1.7 Sumário 1 Introdução... 3 2 Segurança... 3 2.1 Autorização de uso... 3 2.2 Acesso em homologação... 3 2.3 Tráfego seguro...

Leia mais

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Dicas para a prova do MPU (cargos Analista e Técnico) Por Prof.ª Ana Lucia Castilho NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Assunto: Noções de sistema operacional (ambientes

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Hardware e Software. Exemplos de software:

Hardware e Software. Exemplos de software: Hardware e Software O hardware é a parte física do computador, ou seja, é o conjunto de componentes eletrônicos, circuitos integrados e placas, que se comunicam através de barramentos. Em complemento ao

Leia mais

Pacote de gerenciamento do Backup Exec para Microsoft SCOM. Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM

Pacote de gerenciamento do Backup Exec para Microsoft SCOM. Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM Pacote de gerenciamento do Backup Exec para Microsoft SCOM Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM Pacote de gerenciamento do Microsoft Operations Este documento contém os seguintes

Leia mais

SIMULADO Windows 7 Parte V

SIMULADO Windows 7 Parte V SIMULADO Windows 7 Parte V 1. O espaço reservado para a Lixeira do Windows pode ser aumentado ou diminuído clicando: a) Duplamente no ícone lixeira e selecionando Editar propriedades b) Duplamente no ícone

Leia mais

Instalação de Impressora

Instalação de Impressora 1 Instalação de Impressora Daruma (Modelo DR700M) Windows 7 Você vai precisar de: Procedimentos: 1. Impressora Térmica Daruma (DR700M); 2. Fonte de alimentação (obs.: se as tomadas disponíveis no local

Leia mais

Configuração de Digitalizar para E-mail

Configuração de Digitalizar para E-mail Guia de Configuração de Funções de Digitalização de Rede Rápida XE3024PT0-2 Este guia inclui instruções para: Configuração de Digitalizar para E-mail na página 1 Configuração de Digitalizar para caixa

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Capítulo 7 O Gerenciador de Arquivos

Capítulo 7 O Gerenciador de Arquivos Capítulo 7 O Gerenciador de Arquivos Neste capítulo nós iremos examinar as características da interface do gerenciador de arquivos Konqueror. Através dele realizaremos as principais operações com arquivos

Leia mais

Manual de Instalação. Instalação via apt-get. SIGA-ADM versão 12.02

Manual de Instalação. Instalação via apt-get. SIGA-ADM versão 12.02 Manual de Instalação Instalação via apt-get SIGA-ADM versão 12.02 Índice de capítulos 1 - Pré-requisitos para instalação..................................................... 05 2 - Instalando o SIGA-ADM..............................................................

Leia mais