SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE UBERLÂNDIA Pró-Reitoria de Graduação Diretoria de Processos Seletivos

Tamanho: px
Começar a partir da página:

Download "SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE UBERLÂNDIA Pró-Reitoria de Graduação Diretoria de Processos Seletivos"

Transcrição

1 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE UBERLÂNDIA Pró-Reitoria de Graduação Diretoria de Processos Seletivos Concurso para Técnico-Administrativo em Educação 8 de fevereiro de 2015 Início: 9h / Término: 12h30min EDITAL n o 089/2014 TIPO 1 Analista de Tecnologia da Informação Área 2 Infraestrutura de Redes e Serviços SÓ ABRA QUANDO AUTORIZADO LEIA ATENTAMENTE AS INSTRUÇÕES 1. Verifique se este caderno contém um total de 40 questões. 2. Fique atento aos avisos a serem feitos pelo chefe de setor. 3. Após ser autorizado, abra o caderno, verifique o seu conteúdo e solicite imediatamente a troca caso faltem folhas ou existam falhas na impressão. 4. Transfira cada uma de suas respostas para a Folha de Respostas conforme as instruções lá contidas. 5. Para se dirigir aos fiscais, levante o braço e aguarde ser atendido. 6. O candidato que for flagrado com telefone celular ou outro aparelho eletrônico, mesmo desligado, terá a sua prova anulada. Não leve o celular ou outro aparelho eletrônico para o banheiro, pois o porte destes, nessa situação, também ocasionará a anulação da prova. 7. É de responsabilidade do candidato a entrega de suas Folhas de Respostas. 8. Ao término da prova, este caderno deverá ser levado pelo candidato. OBS.: os fiscais não estão autorizados a dar informações sobre esta prova.

2

3 LÍNGUA PORTUGUESA Considere o texto a seguir: QUESTÃO 01 Corria o ano de Estávamos em uma aula de Sociologia, do segundo ano da graduação. O professor explicava para nós, alunos inquietos e inseguros, sobre como elaborar um bom projeto de pesquisa para o temível Trabalho de Conclusão de Curso, o TCC, que deveria ser entregue entre final de 2005 e início de Alguns de nós expunham suas dúvidas sobre o que poderia ser pesquisado pelo ângulo das Ciências Sociais. Por volta da metade daquele debate, um dos alunos tomou coragem, embora ainda um tanto sem graça, e perguntou se era válido estudar as histórias em quadrinhos (HQs) de Conan, o Bárbaro, personagem criado pelo escritor americano de fantasia e aventura histórica Robert Ervin Howard ( ). A reação inicial foi de risos incontroláveis e conversas paralelas. O docente esperou pacientemente a balbúrdia findar e disse, com sua peculiar serenidade, que sim, estudar Conan era muito viável, e recomendou, fortemente, a empreitada, oferecendo alguns aspectos para a eventual análise. Gosto muito de contar esse episódio. A razão é evidente: o caráter revelador da natureza das Ciências Sociais. Nada escapa, ou deve escapar, ao nosso olhar. Da música ao esporte, do cotidiano de uma empresa à literatura culta ou comercial, do cinema de arte ou blockbusters à culinária caseira ou da alta gastronomia. Tudo é capaz de nos ajudar a compreender a sociedade e sua multiplicidade de grupos, com suas lógicas, códigos, regras, simbologias. Afinal, com explicar o fenômeno do universo geek e nerd um fenômeno social contemporâneo inquestionável se tratarmos as HQs com o desdém de um pesquisador sapiente? AURÉLIO, D. R. Múltiplos olhares sobre as HQs. Sociologia. Ano 5, ed. 55, nov./dez São Paulo: Editora escala. p (fragmento adaptado) No texto, o uso de aspas em pesquisador sapiente cumpre a função de A) expressar a ironia do autor. B) acentuar a redundância da expressão. C) atenuar o sentido de exagero da expressão. D) marcar a relação entre o pesquisador e a construção do saber. Página 3

4 QUESTÃO 02 Na escola, aprendemos que os primeiros portugueses chegaram ao Brasil em caravelas, e isso não é um mero detalhe. As grandes navegações dos séculos XV e XVI só foram possíveis graças a esse tipo de embarcação de formato alongado, feito em madeira, capaz de alcançar grande velocidade e de navegar mesmo em condições adversas de vento, além de transportar diversas pessoas e muitas mercadorias (como especiarias orientais, pau-brasil e metais preciosos). Os primeiros registros feitos sobre uma caravela são de 1255, de acordo com documentos históricos de Portugal. A disputa entre portugueses e espanhóis pelo domínio dos mares (e das riquezas) durante a época das grandes navegações fez com que as embarcações fossem aperfeiçoadas, sendo que algumas transportavam até canhões em caso de batalha. Os últimos modelos foram utilizados pelos portugueses no século XVIII. História em foco especial - Invenções que mudaram o mundo Ano 1, Nº 3, 2014, p. 11. Em relação ao texto apresentado acima, assinale a alternativa INCORRETA. A) Em [...] sendo que algumas transportavam até canhões em caso de batalha, a expressão em destaque pode ser substituída por e sem prejuízo do sentido. B) Em Na escola, aprendemos que os primeiros portugueses chegaram ao Brasil em caravelas [...], a forma verbal em destaque expressa uma verdade universal. C) O deslocamento do termo até para antes de transportavam, no trecho [...] sendo que algumas transportavam até canhões em caso de batalha, mantém o sentido original e a correção gramatical do trecho. D) No texto, predomina a função referencial da linguagem, com vistas a transmitir ao leitor informações objetivas sobre as caravelas. Considere o texto a seguir: QUESTÃO 03 Quando Tutankhamon foi sepultado, por volta de 1322 a.c., em seu túmulo repleto de tesouros também foram colocadas duas carruagens douradas. Os veículos eram o equivalente das atuais limusines, sendo usados em desfiles e outras ocasiões especiais. Essas carruagens foram postas em exibição no Museu Egípcio no Cairo, logo após o arqueólogo Howard Carter ter achado, em 1922, o local em que o faraó adolescente fora enterrado para seu descanso eterno. WILLIAMS, A. R. Ouro do Egito. National Geographic, dez São Paulo: Editora Abril. p. 16 O termo Tutankhamon é retomado, no trecho, por elementos coesivos pertencentes, dentre outras, às classes gramaticais dos A) adjetivos e advérbios. B) substantivos e conjunções. C) artigos e numerais. D) verbos e pronomes. Página 4

5 QUESTÃO 04 Os problemas da educação no Brasil são vários: um País gigante, marcado por enormes diferenças socioculturais, sobretudo pela pobreza e pelo desinteresse dos governos no que tange a educação de seus tutelados. Não é fácil resolver um problema assim, nem o desejamos ou temos competência para tal, porém alguns problemas podem ser resolvidos com o incentivo e a permissão da liberdade de se realizar um dos atos mais simples que nos é permitido: o ato de pensar. Hoje a educação tem conseguido chegar aos lugares mais distantes por meio da internet, mas a verdadeira educação não é apenas a transmissão de conhecimentos acadêmicos para esses alunos, e esses alunos igualmente não precisam se abastecer dessa enorme quantidade de conhecimentos apenas para retransmiti-las aos seus futuros alunos, em um círculo vicioso que pode chamar-se de tudo, menos de um "processo educacional. Filosofia Conhecimento prático, Ano 7, Ed. 45, outubro/novembro, 2013, p. 22. (adaptado) Em relação ao texto apresentado acima, assinale a alternativa INCORRETA. A) Em [...] nem o desejamos ou temos competência para tal [...], o termo em destaque estabelece relação de inclusão. B) Em [...] e esses alunos igualmente não precisam se abastecer dessa enorme quantidade de conhecimentos apenas para retransmiti-las aos seus futuros alunos [...],o trecho em destaque poderia ser substituído por como também esses alunos, mantendose a correção gramatical e o sentido original do texto. C) Os dois-pontos, no primeiro parágrafo podem ser substituídos por uma vírgula seguida de termo que expressa explicação. D) No segundo parágrafo, educação está para transmissão de conhecimento assim como verdadeira educação está para processo educacional. QUESTÃO 05 Agora é oficial: o desmatamento na Amazônia disparou em agosto e setembro. Foram devastados 1.626km 2 de florestas, um crescimento de 122% sobre os mesmos dois meses de Em agosto, foram desmatados 890,2 km 2, um salto de 208% sobre os 288,6 km 2 do mesmo mês de Em setembro foram 736 km', 66% mais que no ano passado. Assim, nesse que é o primeiro bimestre do "ano fiscal" do desmatamento amazônico, a taxa de aumento combinada foi de 122% - tradicionalmente, os dados de desmatamento são medidos de agosto a julho. Um dos fatores para o aumento do desmatamento pode ser a expansão da agropecuária, que é o único setor da economia cujo PIB tem crescido significantemente. Além disso, anos eleitorais costumam ter aumento de desmatamento, supostamente em função de uma menor fiscalização, e as mudanças recentes na legislação ambiental podem ter estimulado os desmatadores a aumentar o ritmo das suas atividades. Segundo o lbama, houve ainda uma intensificação da atuação do crime organizado no desmatamento para a venda ilegal de madeira. Em relação ao texto, assinale a alternativa INCORRETA. Folha de S.Paulo, 8 de novembro de 2014, ciência+saúde, p.10. A) O autor atenua a responsabilidade sobre a afirmação. B) O autor exprime a incerteza de determinado acontecimento. C) O autor expressa determinada atitude em defesa do que pretende. D) O autor orienta o leitor à reflexão. Página 5

6 LEGISLAÇÃO QUESTÃO 06 No que se refere às licenças contidas na Lei nº. 8112/90, assinale a alternativa INCORRETA. A) Após cada triênio de efetivo exercício, o servidor poderá, no interesse da Administração, afastar-se do exercício do cargo efetivo, com a respectiva remuneração, por até três meses, para participar de curso de capacitação profissional. B) Poderá ser concedida licença ao servidor por motivo de doença do cônjuge ou companheiro, dos pais, dos filhos, do padrasto ou madrasta e enteado, ou dependente que viva a suas expensas e conste do seu assentamento funcional, mediante comprovação por perícia médica oficial. C) O servidor terá direito a licença, sem remuneração, durante o período que mediar entre a sua escolha em convenção partidária, como candidato a cargo eletivo, e a véspera do registro de sua candidatura perante a Justiça Eleitoral. D) A critério da Administração poderão ser concedidas ao servidor ocupante de cargo efetivo, desde que não esteja em estágio probatório, licenças para o trato de assuntos particulares pelo prazo de até três anos consecutivos, sem remuneração. QUESTÃO 07 A Administração Pública obedecerá, dentre outros, aos princípios da legalidade, finalidade, motivação, razoabilidade, proporcionalidade, moralidade, ampla defesa, contraditório, segurança jurídica, interesse público e eficiência. Nos processos administrativos regulamentados pela Lei nº. 9784/99 serão observados, EXCETO: A) Objetividade no atendimento do interesse público, vedada a promoção pessoal de agentes ou autoridades. B) Divulgação oficial dos atos administrativos, ressalvadas as hipóteses de sigilo previstas na Constituição. C) Proibição de cobrança de despesas processuais, ressalvadas as previstas em lei. D) Interpretação da norma administrativa da forma que melhor garanta o atendimento do fim público a que se dirige, sendo permitida a aplicação retroativa de nova interpretação. Página 6

7 NOÇÕES DE INFORMÁTICA QUESTÃO 08 Sobre o Mozila Firefox, Google Chrome e Internet Explorer é correto afirmar: A) o Google Chrome é o navegador que além de funcionar com um visualizador de arquivos, pode ajudar em questões de matemática, por exemplo, ao digitar 40*80 na barra de endereços o navegador automaticamente fornece o resultado da operação. B) para pesquisa de conteúdo no Google, ao se utilizar o operador + como prefixo para termos de pesquisa estamos informando que termos similares podem ser exibidos, enquanto que se utilizar o operador ~ estamos informando que somente termos exatos são permitidos. C) algumas teclas de atalho úteis no Mozilla Firefox e suas ações são: Ctrl+= diminiu o tamanho do texto; Ctrl+K possiciona o curso na caixa de endereço ou de URL; Ctrl+L possiciona o cursor na caixa busca e Ctrl+D inicia uma nova aba na mesma janela. D) na URL http é servidor onde as informações estão; é o protocolo, principal é o arquivo solicitado e index.html é o diretório no qual o arquivo principal está localizado no servidor. QUESTÃO 09 Tendo por base as funções do MS-Excel 2007 assinale a alternativa correta: Com relação ao uso compartilhado de impressoras no Microsoft Windows 7, assinale a alternativa INCORRETA. A) É possível compartilhar uma impressora para uso a partir de outros computadores da rede local, este compartilhamento pode ser livre a todos os usuários da rede, ou pode ser restrito aos usuários que possuem uma conta no computador no qual a impressora está ligada. B) Ao fazer o compartilhamento de uma impressora, é possível disponibilizar diferentes versões do software de configuração (driver na terminologia em inglês) para que usuários de diferentes versões do Microsoft Windows consigam utilizar a impressora compartilhada de maneira correta. C) O Microsoft Windows 7 inclui suporte nativo para a definição de perfis de impressão para cada um dos aplicativos utilizados na rede, permitindo que seja feito, por exemplo, economia de suprimentos de impressão. D) É possível configurar impressoras que estão ligadas diretamente à rede, ou seja, sem a necessidade de um computador. A definição dada pelo Microsoft Windows 7 a uma impressora deste tipo é impressora de rede (network printer na terminologia em inglês). Página 7

8 QUESTÃO 10 Referente ao suporte oferecido pelo Microsoft Office 2007 à elaboração de documentos e planilhas em colaboração com outras pessoas, assinale a alternativa INCORRETA. A) Ao enviar um documento do Microsoft Word 2007 para que outras pessoas façam revisão diretamente no arquivo, é possível rastrear e, se for preciso, reverter as mudanças feitas pelos revisores, sejam mudanças de conteúdo ou de formatação do documento. B) Se ao enviar um documento do Microsoft Word 2007 para revisão você receber diversas cópias do mesmo arquivo com diferentes mudanças ou sugestões, é possível fazer a junção destes arquivos para verificar as mudanças ou sugestões. A junção é ilimitada, bastando selecionar de uma única vez todos os arquivos com as revisões para efetuar a junção. C) A elaboração de planilhas eletrônicas no Microsoft Excel 2007 pode ser compartilhada entre diversos usuários da rede. O responsável principal pela planilha consegue rastrear todas as mudanças feitas pelos demais usuários, podendo ainda decidir quais as mudanças serão mantidas ou revertidas. D) É possível limitar o número de usuários que podem ver ou editar uma planilha do Microsoft Excel 2007 durante sua elaboração. Através de proteção por senha, é possível limitar o acesso dos usuários a uma única planilha, a um conjunto de células, ou mesmo evitar que os usuários consigam visualizar as fórmulas. Página 8

9 CONHECIMENTOS ESPECÍFICOS QUESTÃO 11 Considere as afirmativas sobre Comunicação entre Processos no contexto de Sistemas Operacionais. I. Processos podem comunicar-se uns com os outros através do armazenamento compartilhado na memória principal ou por arquivo compartilhado. II. Comunicação entre Processos através da memória compartilhada não apresenta problemas com a condição de corrida, no entanto este problema esta presente quando a comunicação entre processos ocorre através de arquivos compartilhados. III. Depuração de processos que se comunicam com outros processos não requer cuidados adicionais quando comparada com a depuração de processos independentes uns dos outros, ou seja, não manipulam recursos compartilhados. IV. A comunicação entre um processo que solicita uma impressão e o daemon de impressão ocorre normalmente através do diretório de SPOOL (Simultaneous Peripheral Operations OnLine). Assinale a alternativa correta. A) Apenas II e III estão corretas. B) Apenas I, III e IV são corretas. C) Apenas II e IV estão corretas. D) Apenas I e IV estão corretas. QUESTÃO 12 Considere as afirmativas sobre Concorrência entre Processos no contexto Sistemas Operacionais. I. Semáforo é uma variável especial que tem por princípio a atomicidade, ou seja, a verificação do valor, a sua alteração e possivelmente o bloqueio ou desbloqueio do processo correspondente constituem uma operação atômica e indivisível. II. Semáforos Binários são semáforos utilizados para resolver o problema de concorrência segundo a abordagem espera ocupada para até 02 processos concorrentes. III. Monitores constituem uma solução de software para o problema de concorrência na qual variáveis especiais, denominadas variáveis de condição, são utilizadas. IV. Variáveis de Condição funcionam segundo o mesmo princípio das variáveis tipo Semáforo, ou seja, constituem contadores de eventos informando quantos processos estão ou não bloqueados. Assinale a alternativa correta. A) Apenas II e III estão corretas. B) Apenas IV está correta. C) Apenas I e III estão corretas. D) Apenas I, III e IV estão corretas. Página 9

10 QUESTÃO 13 Considere as afirmativas sobre Memória no contexto Sistemas Operacionais. I. Um processo cujo tamanho exceda o tamanho de memória principal disponível pode ser executado desde que algoritmos como quick-fit ou best-fit do gerenciamento de memória com listas encadeadas sejam utilizados. II. Um modo simples de organizar a memória principal é acomodar o sistema operacional na ROM (Read Only Memory) ou na RAM (Read Access Memory) e deixar o restante da RAM para acomodar o programa do usuário. III. Para que múltiplas aplicações estejam na memória simultaneamente sem que haja interferência entre os processos que as representem, 02 (dois) problemas devem ser resolvidos: realocação e proteção. IV. O gerenciamento da memória por Mapa de Bits utiliza o algoritmo first fit para encontrar uma sequência de bits livres que seja suficientemente grande para uma dada requisição de memória. Assinale a alternativa correta. A) Apenas as alternativas I e II estão corretas. B) Apenas as alternativas I e IV estão corretas. C) Apenas as alternativas III e IV estão corretas. D) Apenas as alternativas II e III estão corretas. QUESTÃO 14 Sobre a ferramenta de remoção de softwares mal-intencionados do Windows Server 2003, assinale a alternativa correta. A) A Microsoft lança uma nova versão da Ferramenta de Remoção de Software Mal- Intencionado da Microsoft todo mês. Após baixar a ferramenta, ela é instalada e necessita de atualização durante 15 dias para ser executada de maneira totalmente confiável. B) A Ferramenta de Remoção de Software Mal-Intencionado substitui integralmente um produto de antivírus. Esta é uma ferramenta ampla de remoção e prevenção de infecção. Portanto, é altamente recomendável desinstalar os programas antivírus por questões de desempenho. C) A Ferramenta de Remoção de Software Mal-Intencionado é executada em modo silencioso. Se ela detectar um software mal-intencionado no seu computador, na próxima vez que você fizer o logon em seu computador como administrador, um aviso será exibido na área de notificação para informá-lo da detecção. D) A Ferramenta de Remoção de Software Mal-Intencionado envia informações pessoais para a Microsoft se a ferramenta detectar softwares mal-intencionados ou encontrar um erro. Essas informações serão usadas no rastreamento de predominância de vírus e associação ao usuário, buscando incluir usuários na lista negra de hackers. Página 10

11 QUESTÃO 15 Com relação ao Terminal Service do Windows Server 2003, assinale a alternativa INCORRETA. A) Com a Área de trabalho remota para Administração, os administradores podem gerenciar remotamente servidores de qualquer cliente do Terminal Services. B) O Terminal Server permite acesso simultâneo por vários clientes remotos, para programas baseados em Windows executados no servidor. C) O servidor recebe e processa os principais cliques e movimentos do mouse que ocorrem no cliente. O servidor exibe a área de trabalho e os programas executando no servidor em uma janela no cliente. D) A área de trabalho remota funcionando no servidor é exibida em uma janela no próprio servidor. Ao iniciar programas no computador cliente, estes programas são executados no computador cliente e exibidos na janela do servidor via área de trabalho remota. QUESTÃO 16 De acordo com Tanenbaum, a questão mais importante na implementação do armazenamento de arquivos talvez seja a manutenção do controle de quais blocos de disco estão relacionados a quais arquivos. Uma das estratégias para este controle é associar a cada arquivo uma estrutura de dados conhecida como i-node. Considere um sistema de arquivos com estrutura semelhante ao Unix V7, baseada em i-node, em que uma entrada de diretório possui apenas dois campos: o nome do arquivo (14 bytes) e o número do i-node para este arquivo (2 bytes). Nesse cenário, o número máximo teórico de arquivos para este sistema de arquivo é: A) B) C) D) 100. QUESTÃO 17 Sobre o sistema de arquivos no Linux/Ubuntu, é correto afirmar que: A) Um arquivo de tipo regular permite acesso sequencial mas não aleatório. B) Um arquivo do tipo pipe nomeado permite comunicação um-para-muitos entre processos. C) Arquivos de bloco e caractere são usados para comunicação com dispositivos físicos. D) Um link simbólico contém o nome de um arquivo com caminho referente ao diretório de trabalho de quando o link foi criado. Página 11

12 QUESTÃO 18 A tarefa realizada pelo sistema operacional, no sentido de decidir qual processo será executado, é denominado escalonamento. Com relação aos algoritmos de escalonamento, assinale a alternativa correta. A) Um algoritmo de escalonamento não-preemptivo permite que um processo seja executado até o momento em que um segundo processo solicite acesso ao processador. B) O escalonamento preemptivo requer a existência de uma interrupção de relógio ao fim do intervalo de tempo concedido ao processo, para que o controle sobre a CPU seja devolvido ao escalonador. C) Um algoritmo de escalonamento preemptivo deixa cada processo em execução por um tempo mínimo fixado, sem limite máximo, evitando trocas constantes de processos na CPU. D) Sistemas em lote, ou seja, que executam tarefas longas que exigem grande tempo de CPU, exigem um algoritmo de escalonamento preemptivo, a fim de evitar que ocorra o efeito denominado starvation. QUESTÃO 19 Sobre as propriedades de comunicação segura em redes, assinale a alternativa correta. A) Integridade da mensagem visa assegurar que o conteúdo trocado na comunicação não seja alterado, por acidente ou má intenção, durante a transmissão. B) Segurança operacional visa confirmar a identidade da outra parte envolvida na comunicação. C) Confidencialidade visa evitar que as redes sejam comprometidas por atacantes que ganham a rede por meio da Internet pública, através de worms. D) Autenticação do ponto final visa garantir que somente o remetente e o destinatário consigam entender o conteúdo da mensagem transmitida. Página 12

13 QUESTÃO 20 Sobre Modelo OSI e Arquitetura TCP/IP, assinale a alternativa INCORRETA. A) O Protocolo TCP é um protocolo da camada de transporte da Arquitetura TCP/IP que oferece serviço confiável DE dados, em ordem, sem erros e controle de congestionamento. B) O Protocolo IP oferece serviço confiável de entrega de dados, ou seja, trata dados corrompidos bem como a perda e duplicação de datagramas. C) O Protocolo UDP é um protocolo da camada de transporte da Arquitetura TCP/IP que oferece serviço não orientado por conexão, bem como provê soma de verificação para integridade dos dados. D) ARP e RARP são protocolos da camada de enlace responsáveis pela conversão de endereço IP em endereço físico e vice-versa, respectivamente. QUESTÃO 21 Com relação aos principais protocolos da Arquitetura Internet, assinale a alternativa INCORRETA. A) O TCP é um protocolo da camada de transporte que oferece diversos serviços, incluindo conexão com serviço de transmissão full-duplex, transferência de dados confiável, controle de congestionamento e correção de erros em pacotes. Seu cabeçalho padrão possui 20 bytes. B) O IP é um protocolo da camada de rede. Atualmente existem duas versões IPv4 e IPv6 que possuem endereços de 32 bits e 128 bits, respectivamente. O cabeçalho padrão do IPv4 possui 20 bytes e do IPv6 possui 40 bytes. Ambos os cabeçalhos podem ser estendidos para transportar opcionais. O IPv4 exige o cálculo da soma de verificação (checksum), enquanto o IPv6 não inclui mais esta opção no seu cabeçalho padrão. C) O UDP é um protocolo da camada de transporte que oferece um serviço mínimo, incluindo as ações de multiplexação, demultiplexação e verificação de erros. Seu cabeçalho possui 8 bytes. D) O ICMP é um protocolo da camada de rede utilizado para comunicar informações referentes à camada de rede. Este protocolo é utilizado em aplicações como o ping e o traceroute. Dentre as informações mais comuns temos rede de destino inalcançável, hospedeiro de destino inalcançável e TTL expirado. Página 13

14 QUESTÃO 22 Considere o bloco de endereços IP /20 atribuído a uma unidade acadêmica. Este bloco precisa ser dividido em quatro blocos de tamanho igual. Assinale a alternativa que indica corretamente a divisão resultante que aproveita ao máximo o total de endereços IP disponíveis no bloco da unidade acadêmica. A) /24, /24, /24 e /24. B) /22, /22, /22 e /22. C) /23, /23, /23 e /23. D) /21, /21, /21 e /21. QUESTÃO 23 Sobre o gerenciamento de redes, assinale a alternativa correta. A) O SNMPv2 é usado para transportar informações da MIB entre entidades gerenciadoras e agentes executando em nome das entidades gerenciadoras. A utilização mais comum do SNMP é em um modo comando-resposta. B) A Base de Informações de Gerenciamento (MIB, na sigla em inglês) utiliza da estrutura de nomeação da ISO (ASN.1), que define os objetos em uma estrutura hierárquica, onde cada ponto de ramo da árvore tem uma URL e um identificador de 64 bits. C) O SNMPv2 define apenas dois tipos de mensagens, uma mensagem do tipo GetMIBInfo e uma mensagem do tipo Response. D) Devido ao modo comando-resposta de operação do SNMPv2, a especificação do SNMP estabelece que o protocolo TCP é o mecanismo de rede preferencial para o envio das solicitações de leitura da MIB. QUESTÃO 24 Sobre o Roteamento RIP, OSPF e BGP na Arquitetura Internet é correto afirmar. A) Algoritmos de Roteamento de Estado de Enlace são algoritmos de roteamento descentralizados, em que o cálculo de menor custo é realizado de modo iterativo e distribuído, ou seja, nenhum nó tem informação completa dos custos dos demais enlaces. B) Como exemplo do Algoritmo de Estado de Enlace na Arquitetura Internet, pode-se citar o RIP Routing Information Protocol, ou também conhecido como protocolo Inter-AS. C) Os algoritmos de roteamento RIP, OSPF e BGP utilizados na Arquitetura Internet são insensíveis à carga, pois o custo do enlace não reflete explicitamente seu nível de congestionamento. D) Os protocolos OSPF e IS-IS são protocolos de roteamento Inter-AS, normalmente disponibilizados em ISPs de níveis mais baixos, enquanto o RIP e BGP são disponibilizados em ASs do nivel intermediário. Página 14

15 QUESTÃO 25 Sobre Segurança no contexto de Redes de Computadores, é correto afirmar que: A) Se remetente e destinatário conseguem se autenticar reciprocamente, então está assegurado que o conteúdo de sua comunicação não será alterado por acidente ou má intenção, durante a transmissão. B) Confiabilidade na comunicação segura estabelece que somente remetente e destinatário têm condições de entender o conteúdo da mensagem transmitida. C) Na criptografia de chaves públicas, exige-se que as partes comunicantes compartilhem a mesma chave usada para cifrar e decifrar as mensagens a serem trocadas. D) Criptografia é considerada fundamental em segurança de redes, por ser essencial para prover autenticação, integridade da mensagem, não repudiação e controle de acesso. QUESTÃO 26 Sobre a criptografia de chaves, considere as afirmativas a seguir. I. Para criptografar um determinado conjunto de dados de uma mensagem m utilizando uma chave K A, o algoritmo de criptografia pega a chave K A e a mensagem aberta m como entrada e produz o conjunto de dados cifrados K A (m). II. Para recuperar a mensagem original, o algoritmo de decriptação utiliza uma chave K B, calculando K B (K A (m)) = m. III. Em sistemas de chaves públicas, ambas as chaves K A e K B são idênticas e secretas. IV. Em sistemas de chaves simétricas, utiliza-se um par de chaves, uma das chaves é disponibilizada a todos os interessados e a outra chave é conhecida apenas por um usuário, mantida em segredo. Assinale a alternativa correta. A) Apenas III e IV estão corretas. B) Apenas I e IV estão corretas. C) Apenas I e II estão corretas. D) Apenas II e III estão corretas. QUESTÃO 27 Sobre os comandos básicos que podem ser executados nos shell do Linux/Ubuntu conhecidos como CoreUtils, é INCORRETO afirmar que: A) O comando mv./-help --help falha em renomear o arquivo -help para --help. B) O comando rm -- --help remove o arquivo --help do diretório de trabalho corrente. C) O comando ls?este lista todos os arquivos do diretório de trabalho corrente, cujo nome é um caractere qualquer seguido pelos caracteres este. D) O comando chmod -R 744 *.html altera os bits de permissão de todos os arquivos com extensão html do diretório de trabalho corrente e todos os seus subdiretórios. Página 15

16 QUESTÃO 28 Sobre Cabeamento Estruturado no contexto de Redes de Computadores, é correto afirmar. A) A NBR estabelece os critérios mínimos para elaboração de projetos de rede interno e estruturados de comunicações em edificações comerciais que possibilitem a evolução e flexibilidade para os serviços de telecomunicações. B) A NBR de 2007 contempla aspectos de projeto do cabeamento de telecomunicações para edifícios comerciais, bem como dos requisitos de proteção, segurança elétrica e compatibilidade eletromagnética. C) A NBR de 2007 é completa no sentido de que trata do projeto de cabeamento de telecomunicações, ou seja, inclui os aspectos de distribuição de redes telefônicas nas partes internas das edificações. D) Segundo a NBR , os elementos funcionais do cabeamento estruturado de telecomunicações para um amplo espectro de serviços são o backbone do edifício e o distribuidor do edifício. QUESTÃO 29 Samba é uma implementação do protocolo CIFS (Common Internet File System) para o Linux/Ubuntu, usado para compartilhar arquivos com sistemas executando Microsoft Windows. Sobre o arquivo de configuração smb.conf do Samba no Linux/Ubuntu, assinale a alternativa correta. A) A linha wins support = yes no arquivo smb.conf diz que o vencedor do processo de eleição suportará o diretório de recursos compartilhados. B) Por causa das discrepâncias no gerenciamento de usuários do Linux/Ubuntu e MS Windows, não é possível criar compartilhamentos baseados nos grupos dos usuários. C) O fato do Samba não suportar NetBIOS é o principal obstáculo ao uso de Samba em redes MS Windows. D) A seção [homes] do arquivo smb.conf configura como os diretórios home dos usuários válidos são compartilhados. Página 16

17 QUESTÃO 30 Sobre classes e objetos em programação orientada a objetos em Java, considere as seguintes afirmações: I. Variáveis de instância são aquelas compartilhadas por todas as instâncias de uma determinada classe, isto é, se for alterada em uma instância então é alterada em todas as instâncias. II. Operações nos objetos são executadas por meio de chamada de métodos. III. Denomina-se objeto a instância de uma classe, de onde se origina o nome Programação Orientada a Objetos IV. Para criar um novo objeto, usa-se a palavra chave new e, para destruí-lo, usa-se a palavra chave delete. Assinale a alternativa correta. A) Apenas II e IV estão corretas. B) Apenas II e III estão corretas. C) Apenas I, II e III estão corretas. D) Apenas I e IV estão corretas. QUESTÃO 31 Sobre os modificadores de acesso do Java, considere as afirmativas a seguir. I. Os membros public de uma classe são acessíveis onde quer que o programa tenha uma referência para um objeto dessa classe ou subclasse. II. Os membros private de uma classe não são herdados por sua subclasse. III. Os membros private de uma classe são acessíveis de qualquer instância da classe ou de uma de suas subclasses. IV. Um membro protected de uma superclasse pode ser acessado por sua subclasse da mesma forma que um membro public. V. Ao preceder a invocação de um método com super., o método invocado é aquele da superclasse, sobrescrito na subclasse. Assinale a alternativa correta. A) Apenas I, II e V são corretas. B) Apenas II, III e IV são corretas. C) Apenas III, IV e V são corretas. D) Apenas I, II, IV e V são corretas. Página 17

18 QUESTÃO 32 Considere o seguinte trecho de código em Java e as afirmativas seguintes, em que reticências (...) indicam que parte do código foi omitido. 1 public class Teste { 2 public static main( String args[]) { 3 int numero = 0; 4 Teste t = new Teste(); 5 t.teste();... }//Fim de main... }//Fim de Teste I. O trecho de código define uma classe denominada Teste. II. A linha 2 define corretamente método main da classe Teste, que pode ser usado como ponto de entrada para a execução de um programa. III. A linha 3 define e inicializa o campo numero da classe Teste. IV. A linha 4 instancia a classe Teste. V. A linha 5 invoca o método teste do objeto t da classe Teste. Assinale a alternativa correta. A) Apenas I, IV e V estão corretas. B) Apenas I, II, IV e V estão corretas. C) Apenas I, III e IV estão corretas. D) Apenas II, IV e V estão corretas. QUESTÃO 33 que: Sobre o conceito de polimorfismo, em orientação a objetos em Java, é correto afirmar A) O polimorfismo permite que uma instância da classe C seja armazenada em uma referência para B, se e somente se B é uma superclasse de C. B) Um exemplo de método polimórfico é aquele que determina o tipo mais específico de seus parâmetros via operador instanceof, para escolher o comportamento correto a ser executado. C) Polimorfismo permite escrever programas que processam objetos que compartilham a mesma superclasse em uma hierarquia de classes, como se todas fossem objetos da superclasse. D) Polimorfismo leva a programas menos genéricos, pois força o desenvolvedor especificar toda a hierarquia de classes a priori e, portanto, minimiza a ocorrência de bugs no código. Página 18

19 QUESTÃO 34 Sobre as interfaces (interface) em programação orientada a objetos em Java, é correto afirmar que: A) Uma classe que implementa uma interface deve implementar todos os métodos de tal interface. B) Todos os campos declarados em uma interface devem ser iniciados no construtor da classe que implementa a interface. C) A principal diferença entre uma classe abstract e uma interface é que a classe pode declarar construtores abstract, mas a interface não pode. D) Todos os métodos declarados na interface são, automaticamente, public abstract. QUESTÃO 35 Em relação à autorização para que usuários possam gerenciar serviços no Windows Server 2003, considere as afirmativas a seguir: I. Por padrão, todos os usuários podem iniciar, parar, pausar, continuar ou reiniciar um serviço. II. Uma metodologia para conceder os direitos apropriados para os usuários em relação aos serviços é utilizar diretivas de grupo. III. É possível utilizar a ferramenta de linha de comando Secedit para configurar e analisar a segurança do sistema. Assinale a alternativa correta. A) Apenas as afirmativas I e II estão corretas. B) Apenas as afirmativas II e III estão corretas. C) Apenas as afirmativas I e III estão corretas. D) Apenas a afirmativa II está correta. QUESTÃO 36 A respeito de construtores em classes Java, assinale a alternativa correta. A) Um construtor inicializa os membros de uma classe e, por isso, não pode invocar outros métodos da classe à qual ele pertence. B) Classes Java com mais de um construtor não são aceitas, gerando erros na compilação. C) O uso de this dentro do corpo de um construtor de uma classe para invocar outro construtor da mesma classe gera erro na compilação. D) Uma classe pode invocar o construtor de sua classe pai a qualquer momento dentro do corpo de seu próprio construtor com o comando especial super(this). Página 19

20 QUESTÃO 37 Assinale a alternativa que descreve o resultado da execução do shellscript, apresentado a seguir, em um terminal de linha de comando do sistema operacional Linux. #!/bin/bash cd /home/user1/images IFS= for i in `ls -1 *.jpg grep trabalho` do; mv $i./trabalho/ done tar cvzf trabalho.tar.gz trabalho/ A) O script move todas as imagens jpg do diretório /home/user1/images para o diretório /trabalho. Além disso, o arquivo trabalho.tar.gz também é descompactado no mesmo diretório. B) Ao final da execução do script, o arquivo trabalho.tar.gz, localizado no diretório /home/user1/images/trabalho, conterá uma cópia compactada de todos os arquivos do diretório /trabalho com extensão jpg, independentemente do nome. C) O script move os arquivos com extensão jpg para o diretório trabalho, imprimindo uma mensagem com o nome do arquivo a ser movido. Em seguida, o arquivo trabalho.tar.gz é descompactado no diretório trabalho. D) O script move todos os arquivos com extensão jpg e cujos nomes possuem a palavra trabalho do diretório /home/user1/images para o diretório /home/user1/images/trabalho. Em seguida, é gerado um arquivo compactado da pasta para a qual as imagens foram movidas. Página 20

PTA Versão 4.0.6 21/11/2012 Manual do Usuário ÍNDICE

PTA Versão 4.0.6 21/11/2012 Manual do Usuário ÍNDICE ÍNDICE INTRODUÇÃO... 2 Finalidade do Aplicativo... 2 Notas sobre a versão... 2 INSTALAÇÃO DO APLICATIVO... 3 Privilégios necessários para executar o instalador... 3 VISÃO GERAL DO PTA... 4 Quando utilizar

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO IAU GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU)

GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO IAU GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU) GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU) O presente guia tem como objetivo auxiliar os usuários da rede de dados do Instituto de Arquitetura e Urbanismo

Leia mais

ATIVIDADE 1. Redes Windows. 1.1 Histórico do SMB

ATIVIDADE 1. Redes Windows. 1.1 Histórico do SMB ATIVIDADE 1 Redes Windows Falar sobre Samba e redes mistas Windows / Linux, sem antes explicar o conceito básico de uma rede não parece correto e ao mesmo tempo, perder páginas e mais páginas explicando

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

Informática. Informática. Valdir. Prof. Valdir

Informática. Informática. Valdir. Prof. Valdir Prof. Valdir Informática Informática Valdir Prof. Valdir Informática Informática PROVA DPF 2009 Julgue os itens subseqüentes, a respeito de Internet e intranet. Questão 36 36 - As intranets, por serem

Leia mais

Informática Aplicada Revisão para a Avaliação

Informática Aplicada Revisão para a Avaliação Informática Aplicada Revisão para a Avaliação 1) Sobre o sistema operacional Windows 7, marque verdadeira ou falsa para cada afirmação: a) Por meio do recurso Windows Update é possível manter o sistema

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Noções de Informática TRT -RS

Noções de Informática TRT -RS Analista Judiciário 26. Um usuário do Windows 7 Professional em português clicou, a partir do Painel de Controle, nas seguintes opções: Rede e Internet; Exibir o status e as tarefas da rede; Conexão Local;

Leia mais

www.leitejunior.com.br 26/04/2012 19:30 Leite Júnior QUESTÕES CESPE 26/04/2012 AO VIVO

www.leitejunior.com.br 26/04/2012 19:30 Leite Júnior QUESTÕES CESPE 26/04/2012 AO VIVO QUESTÕES CESPE 26/04/2012 AO VIVO CONCURSO: SEGER / ES Com referência à tela Painel de controle do sistema operacional Windows e ao sistema operacional Windows, julgue os itens a seguir. 31 No Windows,

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

www.leitejunior.com.br 03/04/2012 13:47 Leite Júnior QUESTÕES CESGRANRIO 03/04/2012 AO VIVO

www.leitejunior.com.br 03/04/2012 13:47 Leite Júnior QUESTÕES CESGRANRIO 03/04/2012 AO VIVO 03/04/2012 13:47 QUESTÕES CESGRANRIO 03/04/2012 AO VIVO CONCURSO: TCE - RONDÔNIA CARGO: AGENTE ADMINISTRATIVO QUESTÃO 21 - No Microsoft Word, qual a extensão de um arquivo do tipo modelo de documento?

Leia mais

aluno, Responda ao questionário e tire suas dúvidas caso as tenha.

aluno, Responda ao questionário e tire suas dúvidas caso as tenha. Recurso 1 MINISTRADO EM 27/05/2015 Prova da PM aluno, Responda ao questionário e tire suas dúvidas caso as tenha. ------------------Soldado_Policia_Militar_MG_2013 1. 33ª QUESTÃO Marque a alternativa CORRETA.

Leia mais

Sérgio Cabrera Professor Informática 1

Sérgio Cabrera Professor Informática 1 1. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada. (A) VPN. (B) LAN. (C) 1OBaseT. (D) 1OBase2. (E) 100BaseT.

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Um sistema é constituído de um conjunto de processos que executam seus respectivos códigos do sistema operacional e processos e códigos de usuários.

Um sistema é constituído de um conjunto de processos que executam seus respectivos códigos do sistema operacional e processos e códigos de usuários. Os sistemas computacionais atuais permitem que diversos programas sejam carregados na memória e executados simultaneamente. Essa evolução tornou necessário um controle maior na divisão de tarefas entre

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas de Entrada/Saída Princípios de Hardware Sistema de Entrada/Saída Visão Geral Princípios de Hardware Dispositivos de E/S Estrutura Típica do Barramento de um PC Interrupções

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade III Apresentar as camadas de Transporte (Nível 4) e Rede (Nível 3) do

Leia mais

INFORMÁTICA 01. 02. 03. 04. 05.

INFORMÁTICA 01. 02. 03. 04. 05. INFORMÁTICA 01. Na Internet, os dois protocolos envolvidos no envio e recebimento de e-mail são: a) SMTP e POP b) WWW e HTTP c) SMTP e WWW d) FTP e WWW e) POP e FTP 02. O componente do Windows que é necessário

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Este tutorial visa preparar o computador com os softwares necessários para a utilização dos sistemas de visualização

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais Notas da Aula 15 - Fundamentos de Sistemas Operacionais 1. Software de Entrada e Saída: Visão Geral Uma das tarefas do Sistema Operacional é simplificar o acesso aos dispositivos de hardware pelos processos

Leia mais

Sistemas Operacionais Aula 03: Estruturas dos SOs. Ezequiel R. Zorzal ezorzal@unifesp.br www.ezequielzorzal.com

Sistemas Operacionais Aula 03: Estruturas dos SOs. Ezequiel R. Zorzal ezorzal@unifesp.br www.ezequielzorzal.com Sistemas Operacionais Aula 03: Estruturas dos SOs Ezequiel R. Zorzal ezorzal@unifesp.br www.ezequielzorzal.com OBJETIVOS Descrever os serviços que um sistema operacional oferece aos usuários e outros sistemas

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

Informática. Rodrigo Schaeffer

Informática. Rodrigo Schaeffer Informática Rodrigo Schaeffer PREFEITURA DE PORTO ALEGRE- INFORMÁTICA Conceitos básicos de Word 2007; formatar, salvar e visualizar arquivos e documentos; alinhar, configurar página e abrir arquivos; copiar,

Leia mais

Informática para o concurso Professor Alisson Cleiton

Informática para o concurso Professor Alisson Cleiton CADERNO DE QUESTÕES CESPE / 2013 1. ( ) Nos navegadores Microsoft Internet Explorer, Mozilla Firefox e Google Chrome, o uso de bookmarks permite definir a atualização automática, pelo navegador, de novas

Leia mais

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Este arquivo ReadMe contém as instruções para a instalação dos drivers de impressora PostScript e PCL

Leia mais

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Elaboração: Equipe de Suporte Avançado do CPD SA/SRS/CPD/UnB suporte@unb.br Universidade de Brasília Brasília / 2014 Resumo A

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

GABARITO B. 1 manuel@carioca.br MPRJ TSAD TSPR TNAI/2007

GABARITO B. 1 manuel@carioca.br MPRJ TSAD TSPR TNAI/2007 EDITORA FERREIRA PROVAS MPRJ TÉCNICO SUPERIOR ADMINISTRATIVO TSAD TÉCNICO SUPERIOR PROCESSUAL TSPR TÉCNICO DE NOTIFICAÇÃO E ATOS INTIMATÓRIOS TNAI NCE UFRJ NOÇÕES DE INFORMÁTICA CORREÇÃO GABARITO COMENTADO

Leia mais

Entregar um relatório respondendo as questões propostas e principais observações feitas durante a prática (para os itens 1, 3, 4, 5, 6 e 7).

Entregar um relatório respondendo as questões propostas e principais observações feitas durante a prática (para os itens 1, 3, 4, 5, 6 e 7). EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática 2 Certificados digitais e Linux-TCP/IP Entregar um relatório respondendo as questões propostas e principais observações feitas durante

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Sistema operacional Windows 7, Windows Live Mail e Adobe Reader. Sistemas operacionais em concursos públicos

Sistema operacional Windows 7, Windows Live Mail e Adobe Reader. Sistemas operacionais em concursos públicos Sistema operacional Windows 7, Windows Live Mail e Adobe Reader Sistemas operacionais em concursos públicos Antes de tudo é importante relembrarmos que o sistema operacional é um tipo de software com a

Leia mais

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Firewalls Prática de Laboratório Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Sumário Firewall do Windows... 2 O que é um firewall?... 2 Ativar ou desativar o Firewall

Leia mais

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Introdução: Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Prezados leitores, esta é a primeira parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br Correio Eletrônico Outlook Express Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br O Microsoft Outlook é o principal cliente de mensagens e colaboração para ajudá-lo a obter os melhores

Leia mais

Especificação Técnica

Especificação Técnica Especificação Técnica Última atualização em 31 de março de 2010 Plataformas Suportadas Agente: Windows XP e superiores. Customização de pacotes de instalação (endereços de rede e dados de autenticação).

Leia mais

Arquitetura de Computadores. Introdução aos Sistemas Operacionais

Arquitetura de Computadores. Introdução aos Sistemas Operacionais Arquitetura de Computadores Introdução aos Sistemas Operacionais O que é um Sistema Operacional? Programa que atua como um intermediário entre um usuário do computador ou um programa e o hardware. Os 4

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

INTERNET -- NAVEGAÇÃO

INTERNET -- NAVEGAÇÃO Página 1 Acessando endereços simultaneamente Parte 2 Um recurso interessante e extremamente útil é o de abrir várias janelas ao mesmo tempo. Em cada janela você poderá acessar um endereço diferente na

Leia mais

Curso de Aprendizado Industrial Desenvolvedor WEB

Curso de Aprendizado Industrial Desenvolvedor WEB Curso de Aprendizado Industrial Desenvolvedor WEB Disciplina: Programação Orientada a Objetos II Professor: Cheli dos S. Mendes da Costa Modelo Cliente- Servidor Modelo de Aplicação Cliente-servidor Os

Leia mais

b) Estabilizador de tensão, fonte no-break, Sistema Operacional, memória principal e memória

b) Estabilizador de tensão, fonte no-break, Sistema Operacional, memória principal e memória CURSO TÉCNICO EM INFORMÁTICA SISUTEC DISCIPLINA: INTRODUÇÃO A COMPUTAÇÃO PROF.: RAFAEL PINHEIRO DE SOUSA ALUNO: Exercício 1. Assinale a opção que não corresponde a uma atividade realizada em uma Unidade

Leia mais

Assinale a alternativa que apresenta as fórmulas CORRETAS para calcular E4 e D6, respectivamente:

Assinale a alternativa que apresenta as fórmulas CORRETAS para calcular E4 e D6, respectivamente: ASSISTENTE EM ADMINISTRAÇÃO 6 INFORMÁTICA QUESTÕES DE 21 A 40 21. Dentre as alternativas abaixo, assinale a que apresenta CORRETAMENTE ferramentas existentes em softwares de escritório (BrOffice ou Microsoft

Leia mais

Desafio 1 INFORMÁTICA PARA O TRT

Desafio 1 INFORMÁTICA PARA O TRT Desafio 1 INFORMÁTICA PARA O TRT Queridos alunos, vencem o desafio os 3 primeiros alunos a enviar as respostas corretas para o meu e-mail, mas tem que acertar todas... ;-) Vou começar a responder os e-mails

Leia mais

ACADEMIA DO CONCURSO PÚBLICO

ACADEMIA DO CONCURSO PÚBLICO ACADEMIA DO CONCURSO PÚBLICO INFORMÁTICA PARA CONCURSOS (jabruas@uol.com.br) 1 CONTEÚDO PROGRAMÁTICO 1. Edição de textos, planilhas e apresentações (ambiente Office, OpenOffice, BrOffice e LibreOffice).

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

Índice INSTALAÇÃO DO SOFTWARE EM SISTEMAS WINDOWS...2 INSTALAÇÃO DO SOFTWARE EM SISTEMAS LINUX...3 TESTANDO A CONEXÃO DA REDE LOCAL...

Índice INSTALAÇÃO DO SOFTWARE EM SISTEMAS WINDOWS...2 INSTALAÇÃO DO SOFTWARE EM SISTEMAS LINUX...3 TESTANDO A CONEXÃO DA REDE LOCAL... Índice INSTALAÇÃO DO SOFTWARE EM SISTEMAS WINDOWS...2 INSTALAÇÃO DO SOFTWARE EM SISTEMAS LINUX...3 TESTANDO A CONEXÃO DA REDE LOCAL...4 Configurações iniciais...5 Arquivo sudoers no Sistema Operacional

Leia mais

P L A N O D E D I S C I P L I N A

P L A N O D E D I S C I P L I N A INSTITUTO FEDERAL DE SANTA CATARINA CAMPUS SÃO JOSÉ SC CURSO TÉCNICO EM TELECOMUNICAÇÕES / REDES DE COMPUTADORES P L A N O D E D I S C I P L I N A DISCIPLINA: Redes de Computadores Carga Horária: 95 HA

Leia mais

Questões Potenciais para a Prova Informática Questões Carlos Vianna

Questões Potenciais para a Prova Informática Questões Carlos Vianna 1. Questões Potenciais para a Prova Informática Questões Carlos Vianna 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. 1.O comando pwd do Linux possibilita ao usuário efetuar

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas de Entrada/Saída Princípios de Software Sistema de Entrada/Saída Princípios de Software Tratadores (Manipuladores) de Interrupções Acionadores de Dispositivos (Device Drivers)

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos

Leia mais

PROVA ESPECÍFICA Cargo 05

PROVA ESPECÍFICA Cargo 05 10 PROVA ESPECÍFICA Cargo 05 QUESTÃO 21 Durante a leitura de um dado de arquivo, são necessários o endereço da trilha e do setor onde o dado se encontra no disco, além da posição da memória onde o dado

Leia mais

Excel 2010 Modulo II

Excel 2010 Modulo II Excel 2010 Modulo II Sumário Nomeando intervalos de células... 1 Classificação e filtro de dados... 3 Subtotais... 6 Validação e auditoria de dados... 8 Validação e auditoria de dados... 9 Cenários...

Leia mais

Symantec Backup Exec 12.5 for Windows Servers. Guia de Instalação Rápida

Symantec Backup Exec 12.5 for Windows Servers. Guia de Instalação Rápida Symantec Backup Exec 12.5 for Windows Servers Guia de Instalação Rápida 13897290 Instalação do Backup Exec Este documento contém os seguintes tópicos: Requisitos do sistema Antes de instalar Sobre a conta

Leia mais

Informática I. Aula 19. http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/11/06 1

Informática I. Aula 19. http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/11/06 1 Informática I Aula 19 http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/11/06 1 Ementa Histórico dos Computadores Noções de Hardware e Software Microprocessadores Sistemas Numéricos e Representação

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

ALGUNS CONCEITOS. Rede de Computadores

ALGUNS CONCEITOS. Rede de Computadores ALGUNS CONCEITOS Rede de Computadores Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 OBJETIVO 1. Compartilhar recursos computacionais disponíveis sem considerar a localização física

Leia mais

Aula 02 Software e Operações Básicas. Prof. Bruno Gomes bruno.gomes@ifrn.edu.br http://www.profbrunogomes.com.br/

Aula 02 Software e Operações Básicas. Prof. Bruno Gomes bruno.gomes@ifrn.edu.br http://www.profbrunogomes.com.br/ Aula 02 Software e Operações Básicas Prof. Bruno Gomes bruno.gomes@ifrn.edu.br http://www.profbrunogomes.com.br/ Revisando Como um computador funciona: Entrada (Dados) Processamento (Análise dos Dados)

Leia mais

Questões de Concursos Tudo para você conquistar o seu cargo público

Questões de Concursos Tudo para você conquistar o seu cargo público Informática- Leandro Rangel, Analista Financeiro Contábil da AGU e professor do QConcursos.com 1- Q236949 CESGRANRIO - 2012 - Caixa - Técnico Bancário Em ambiente gráfico KDE, as diversas distribuições

Leia mais

Manual de instalação, configuração e utilização do Assinador Betha

Manual de instalação, configuração e utilização do Assinador Betha Manual de instalação, configuração e utilização do Assinador Betha Versão 1.5 Histórico de revisões Revisão Data Descrição da alteração 1.0 18/09/2015 Criação deste manual 1.1 22/09/2015 Incluído novas

Leia mais

Sumário. Capítulo I Introdução à Informática... 13. Capítulo II Hardware... 23. INFORMATICA 29jun.indd 7 22/07/2014 15:18:01

Sumário. Capítulo I Introdução à Informática... 13. Capítulo II Hardware... 23. INFORMATICA 29jun.indd 7 22/07/2014 15:18:01 Sumário Capítulo I Introdução à Informática... 13 1. Conceitos Básicos... 13 2. Hardware... 15 3. Software... 15 4. Peopleware... 16 5. Os Profissionais de Informática:... 16 6. Linguagem de Computador

Leia mais

TRE/MG (15/03/2008) CESPE QUESTÃO 6

TRE/MG (15/03/2008) CESPE QUESTÃO 6 TRE/MG (15/03/2008) CESPE QUESTÃO 6 Considerando a janela do Word 2003 ilustrada acima, que contém um documento em processo de edição no qual o título está selecionado, assinale a opção correta. A O parágrafo

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Instruções de operação Guia de segurança

Instruções de operação Guia de segurança Instruções de operação Guia de segurança Para um uso seguro e correto, certifique-se de ler as Informações de segurança em 'Leia isto primeiro' antes de usar o equipamento. CONTEÚDO 1. Instruções iniciais

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

Plano de Aula - Windows 8 - cód.5235 24 Horas/Aula

Plano de Aula - Windows 8 - cód.5235 24 Horas/Aula Plano de Aula - Windows 8 - cód.5235 24 Horas/Aula Aula 1 Capítulo 1 - Introdução ao Windows 8 Aula 2 1 - Introdução ao Windows 8 1.1. Novidades da Versão...21 1.2. Tela de Bloqueio...21 1.2.1. Personalizar

Leia mais

6 - Gerência de Dispositivos

6 - Gerência de Dispositivos 1 6 - Gerência de Dispositivos 6.1 Introdução A gerência de dispositivos de entrada/saída é uma das principais e mais complexas funções do sistema operacional. Sua implementação é estruturada através de

Leia mais

Introdução... 1. Instalação... 2

Introdução... 1. Instalação... 2 ONTE DO Introdução... 1 O que é IPP?... 1 Qual é a função de um software Samsung IPP?... 1 Instalação... 2 Requisitos do sistema... 2 Instalar o software Samsung IPP... 2 Desinstalar o software Samsung

Leia mais

Tutorial de acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos

Tutorial de acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos SUPERIOR TRIBUNAL DE JUSTIÇA Tutorial de acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Este tutorial visa preparar o computador com os softwares necessários para utilização

Leia mais

DIGISAT ERRO MIDAS.DLL

DIGISAT ERRO MIDAS.DLL DIGISAT ERRO MIDAS.DLL Para resolver esta questão, faça o download do "Registra Midas" e "midas.dll" que estão disponíveis nos links abaixo e salve-os dentro da pasta de instalação do sistema. Em seguida,

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

COMENTÁRIOS DA PROVA CAIXA ECONÔMICA FEDERAL - SP

COMENTÁRIOS DA PROVA CAIXA ECONÔMICA FEDERAL - SP Olá pessoal, Tivemos neste último domingo (09/05/2010) a aplicação da prova da CEF para a região de SP e RJ, uma prova que todo resto Pais aguarda ansiosamente os comentários, já que servirá de base para

Leia mais

Instruções de operação Guia de segurança

Instruções de operação Guia de segurança Instruções de operação Guia de segurança Para um uso seguro e correto, certifique-se de ler as Informações de segurança em 'Leia isto primeiro' antes de usar o equipamento. CONTEÚDO 1. Instruções iniciais

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0 CA Nimsoft Monitor Guia do Probe Monitoramento de conectividade de rede net_connect série 3.0 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

16/09/2012. Agenda. Introdução. Introdução. Tipos de Software (Básico) Tipos de Software. Curso Conexão Noções de Informática

16/09/2012. Agenda. Introdução. Introdução. Tipos de Software (Básico) Tipos de Software. Curso Conexão Noções de Informática Curso Conexão Noções de Informática Aula 2 Arquitetura de Computadores (Software) Agenda Introdução; Tipos de Software; Básico; Aplicativo; Livre; Proprietário. Pirataria de Software; Demos, Freewares

Leia mais

O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?

O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa? Que tipo de navegadores são suportados? Preciso permitir 'cookies' O que são 'cookies' da sessão? O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?

Leia mais

Sistemas de Informação. Sistemas Operacionais 4º Período

Sistemas de Informação. Sistemas Operacionais 4º Período Sistemas de Informação Sistemas Operacionais 4º Período SISTEMA DE ARQUIVOS SUMÁRIO 7. SISTEMA DE ARQUIVOS: 7.1 Introdução; 7.2 s; 7.3 Diretórios; 7.4 Gerência de Espaço Livre em Disco; 7.5 Gerência de

Leia mais

Caderno de Provas Processo Seletivo Para Tutores - 2011

Caderno de Provas Processo Seletivo Para Tutores - 2011 INSTRUÇÕES: Caderno de Provas Processo Seletivo Para Tutores - 2011 1. Aguarde autorização para abrir o caderno da prova. 2. Assine no local indicado. 3. A prova é individual e sem consultas, portanto

Leia mais

Manual de Instalação e Configuração do Sistema Cali LAB View

Manual de Instalação e Configuração do Sistema Cali LAB View Manual de Instalação e Configuração do Sistema Cali LAB View www.cali.com.br - Manual de Instalação e Configuração do Sistema Cali LAB View - Página 1 de 29 Índice INSTALAÇÃO E CONFIGURAÇÃO (FIREBIRD E

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Manual de Administração

Manual de Administração Manual de Administração Produto: n-mf Xerox Versão do produto: 4.7 Autor: Bárbara Vieira Souza Versão do documento: 1 Versão do template: Data: 04/04/01 Documento destinado a: Parceiros NDDigital, técnicos

Leia mais

REGRAS RESOLUÇÃO DE EXERCÍ CIOS ESAF PROF. MARCIO HOLLWEG MHOLLWEG@TERRA.COM.BR

REGRAS RESOLUÇÃO DE EXERCÍ CIOS ESAF PROF. MARCIO HOLLWEG MHOLLWEG@TERRA.COM.BR RESOLUÇÃO DE EXERCÍ CIOS ESAF PROF. MARCIO HOLLWEG MHOLLWEG@TERRA.COM.BR REGRAS 1. Considerando-se a configuração de discos tolerantes a falhas, o RAID-5: a) Distribuem dados e paridades intermitentemente

Leia mais