II PROCESSO SELETIVO PARA ESTAGIÁRIOS 2008 INFORMÁTICA PROVA (ETAPA ÚNICA) CANDIDATO: R.G:

Tamanho: px
Começar a partir da página:

Download "II PROCESSO SELETIVO PARA ESTAGIÁRIOS 2008 INFORMÁTICA PROVA (ETAPA ÚNICA) CANDIDATO: R.G:"

Transcrição

1 II PROCESSO SELETIVO PARA ESTAGIÁRIOS 2008 INFORMÁTICA PROVA (ETAPA ÚNICA) CANDIDATO: R.G: 1. O software responsável por "gerenciar" o computador, criando um ambiente de comunicação entre usuário e máquina, é denominado Sistema Operacional. Seus componentes são: a) chamadas ao sistema e processamento em lote. b) gerente de memória e gerente de processador. c) CPU e unidade de armazenamento. d) monotarefa e multitarefa. e) shell e kernel. 2. Analisando o hardware e o software de um computador pessoal com sistema operacional Windows, o clock é o componente responsável por a) monitorar o processo de inicialização da máquina, garantindo que o POST exerça, no momento exato, seu papel de reconhecimento e estabelecimento da conexão do sistema operacional Windows com o hardware. b) estabelecer o ritmo da comunicação entre as partes do computador. c) garantir que o sistema operacional Windows só trabalhe quando solicitado. d) definir o protocolo de comunicação entre o hardware e o software do computador após a carga do sistema operacional. e) preparar o disco rígido para gravação dos arquivos do Windows, dividindo as trilhas e os setores em espaços pré-definidos, garantindo a gravação, por exemplo, de uma música com duração variando desde milissegundos até vários minutos. 3. Considerando o conceito de hardware, é correto o que se afirma em: a) Atualmente os dois tipos de discos rígidos existentes no mercado são o IDE/ATA e o Fibre Channel. b) Fitas magnéticas e memória ROM são exemplos de memórias terciárias. c) Os barramentos entre os componentes constituem somente conexões ponto-a-ponto; eles conectam componentes utilizando conjunto de fios diferentes. d) Modem e drive de disquete são considerados dispositivos de entrada e saída (E/S). e) Ao contrário do barramento PCI, o AGP reconhece o recurso Plug and Play (PnP). 4. Analise as seguintes afirmações relativas à arquitetura de computadores: I. Uma memória virtual paginada melhora o tempo de acesso médio à memória principal. II. Uma memória física (RAM) serve como intermediária para a memória cache sempre que esta for mantida no disco rígido. III. Uma memória cache mantém os blocos de dados mais freqüentemente usados em uma memória pequena e rápida que é local à CPU. IV. Uma memória virtual paginada aumenta a memória principal com armazenamento em disco. Estão corretos os itens: a) I e II d) I e III b) II e III e) II e IV c) III e IV 5. Uma interrupção pode ser considerada como uma solicitação de atenção feita pelo processador. Sempre que o processador recebe uma interrupção ele: a) se desliga imediatamente. b) acessa o BIOS, faz uma varredura no HD e transfere o controle para o usuário. c) suspende suas operações do momento, salva o status do trabalho e transfere o controle para o teclado. d) suspende suas operações do momento, salva o status do trabalho e transfere o controle para uma determinada rotina de tratamento de interrupção. e) acelera suas operações do momento para salvar os arquivos abertos e transfere o controle para o usuário. 1

2 6. O Gerenciador de dispositivos do Windows tem, dentre as suas funções, a atribuição de a) remover programas aplicativos do computador. b) atualizar o software de dispositivos de hardware. c) alterar a BIOS do computador. d) carregar o sistema operacional no dispositivo de memória. e) configurar o dispositivo de hardware para carregar o sistema operacional. 7. O desempenho de um banco de dados central de uma empresa está insuficiente e o administrador (DBA) recomenda a aquisição de um sistema RAID. O gargalo diagnosticado foi de: a) I/O de disco. b) CPU. c) memória RAM. d) operações criptográficas. e) excesso de deadlock. 8. Considerando algumas tecnologias de disco rígido e o sistema de arquivo nativo correspondente a um sistema operacional com instalação padrão, assinale a opção correta. a) O Windows XP professional suporta SATA com sistema de arquivos FAT. b) O Windows XP professional suporta SCSI com sistema de arquivo EXT3. c) O Linux com kernel 2.6 suporta IDE mas não consegue ler sistema de arquivo FAT32. d) O Windows XP professional suporta IDE e consegue ler sistema EXT3. e) O Linux Red Hat suporta SATA com sistema de arquivos NTFS-3g, mas somente leitura. 9. Sobre o Windows XP assinale a afirmativa INCORRETA. a) O Gerenciador de Tarefas permite mudar as prioridades de um processo em execução. b) O Windows Backup permite fazer e restaurar o backup do Registro do Windows XP. c) Os arquivos de log de Sistema armazenam eventos relativos ao sistema como falhas em drivers de dispositivo. d) Se um arquivo for movido de uma pasta criptografada para uma que está na mesma partição NTFS mas não está criptografada o arquivo continua criptografado. e) Arquivos armazenados em uma partição FAT podem ser compactados e armazenados no mesmo diretório através do recurso de compactação do Windows XP. 10. No Windows XP Service Pack 2 (SP2), que recurso NÃO está disponível na instalação padrão? a) Firewall. b) Anti-vírus. c) Prevenção de Execução de Dados (DEP). d) Atualizações Automáticas. e) Kernel. 11. Assinale a opção correta com relação ao sistema Linux. a) No Linux, aos processos são associados identificadores únicos. Caso se deseje terminar a execução de um processo, pode-se descobrir o seu identificador com o comando ls e usar o comando signal para enviar o sinal KILL. b) O Linux não provê um sistema de gerência de memória virtual. O comando stat pode ser usado para se obter informações quanto ao uso de memória e estatísticas acerca do sistema de gerência de memória. c) No Linux, processos podem se comunicar usando dutos. Um processo pode criar um duto usando a chamada de sistema pipe(), que cria um inode e retorna um par de descritores de arquivos. d) No Linux, os direitos de acesso a um arquivo podem ser modificados com o comando chmod, o dono de um arquivo pode ser trocado via comando owner e o grupo de um arquivo não pode ser trocado. e) Diferentes distribuições do Linux usam diferentes formatos de pacotes e programas de gerenciamento de pacotes. Com base nisso, é impossível converter um pacote Debian para um pacote Red Hat. 12. Para tratar arquivos, o sistema operacional Linux (Red Hat) utiliza uma estrutura hierárquica de diretórios e subdiretórios. A respeito de alguns dos principais subdiretórios desse sistema operacional, julgue os itens subseqüentes. 2

3 I - O subdiretório /lib é utilizado para manipular informação de processos. II- O subdiretório /mnt é utilizado para armazenar arquivos temporários gerados por arquivos utilitários. III - O subdiretório /dev é utilizado para o armazenamento de arquivos montados temporariamente. IV - O subdiretório /var contém arquivos de dados variáveis. Por padrão, os programas que geram um arquivo de registro para consulta, mais conhecido como log, ficam armazenados nesse subdiretório. V - O subdiretório /var/named contém todos os arquivos de trabalho do servidor de nomes Internet denominado named. Estão certos apenas os itens a) I e II. d) III e IV. b) I e III. e) IV e V. c) II e V. 13. Considere que um usuário tenha executado, em um sistema operacional Linux, o comando chmod -R 750 *. Nessa situação, foi dada permissão de: a) escrita para todos os usuários. b) escrita para o grupo pré-definido. c) execução para o grupo pré-definido. d) leitura e execução para todos os usuários. e) somente execução para todos os usuários. 14. Este arquivo contém informações sobre nomes de domínios e máquinas e seus respectivos endereços IP e pode ser usado como uma alternativa ou mesmo como uma complementação à consulta ao servidor de resolução de nomes. Embora se localize em diretórios diferentes nas plataformas Windows XP e Debian Linux, este arquivo apresenta o nome de: a) config d) resolv.conf b) dhcplocal e) system.ini c) hosts 15. O comando usado para I. alterar permissões de arquivos ou diretórios é o chmod. II. mostrar as partições usadas é o df. III. mostrar o tamanho de um diretório é o finger. Está correto o que consta em a) II e III, apenas. d) I e II, apenas. b) I, II e III. e) I, apenas. c) I e III, apenas. 16. Qual dos seguintes comandos copia arquivos com a extensão.txt de /dir1 para /dir2, ao mesmo tempo, preservando os atributos dos arquivos, tais como as datas? a) mv --copy /dir/*.txt /dir2 d) cp -p /dir1/*.txt /dir2 b) mv /dir/*.txt /dir2 e) cp -p /dir2 < /dir1/*.txt c) cp -k /dir1/*.txt /dir2 17. Em relação à Internet e Intranet, a) o HTML (HyperText Markup Language) é o protocolo que estabelece a ligação (link) entre as páginas dos sites. b) a URL (Universal Resource Locator) designa a localização de um objeto na Internet, enquanto a LRL (Local Resource Locator) localiza um objeto na Intranet. c) o protocolo HTTP (HyperText Transfer Protocol) especifica como o navegador e o servidor enviam informação um ao outro. d) o HTTPS é o protocolo padrão para a troca de informações entre o navegador e os servidores de uma Intranet. e) o FTP (File Transfer Protocol) é um método de codificar a informação de modo que possa ser exibida em uma grande quantidade de dispositivos. 18. Com base na arquitetura de protocolos TCP/IP, julgue os itens a seguir. I Na forma de resolução de nomes recursiva, o cliente DNS contata os vários servidores envolvidos na resolução de um nome. 3

4 II O protocolo SMTP um protocolo de gerência de redes é situado na camada de aplicação. III O OSPF um protocolo de camada de rede responsável pela escolha de rotas entre origem e destino da informação baseia-se em algoritmos de estado de link. IV O protocolo TCP um protocolo de camada de transporte orientado a conexão é responsável pelo controle de erros por meio de mensagens ACK. V No protocolo DHCP, no modo de alocação dinâmica, o endereço IP é designado permanentemente ao cliente. Estão certos apenas os itens a) I e II. d) III e IV. b) I e III. e) IV e V. c) II e V. 19. Acerca de aspectos gerais relacionados a Internet e intranet, julgue os itens a seguir. I - O uso da pilha TCP/IP em uma intranet é similar ao da pilha TCP/IP na Internet. II - A segurança do TCP/IP não é nativa nas implementações para intranets. III - O uso de uma intranet requer a definição de qual protocolo Ipv4 será utilizado. IV - A estrutura de um sistema de arquivos em rede depende do protocolo http. V Definindo um endereçamento IP classe C para a intranet, possibilita-nos acessar a maior quantidade de estações possíveis, porém com poucas subredes. Estão certos apenas os itens a) I e II. d) III e IV. b) I e IV. e) II e V. c) II e III. 20. A quarta camada do modelo de referência OSI é denominada camada de: a) aplicação. d) rede. b) transporte. e) enlace c) sessão. 21. Um usuário possui, em sua residência, dois computadores, ambos com placas de rede wireless, e deseja montar uma rede sem fio. Como não possui um AP (Access Point), em que modo a rede deve ser configurada? a) Rsync b) Promíscuo c) Cablefree d) Infra-estrutura e) Ad-Hoc 22. Considere a instalação, em uma estação Windows XP, do protocolo TCP/IP com a seguinte configuração: número IP e máscara Nesse caso, na composição da máscara, são utilizados: a) 25 bits. d) 26 bits. b) 24 bits. e) 8 bits. c) 16 bits. 23. O link Internet de uma determinada empresa está sobrecarregado, especificamente o tráfego de entrada, que é caracterizado, em uma sua maioria, por resultados de solicitações HTTP para um pequeno grupo de sites. Uma ação válida para aliviar consideravelmente tal sobrecarga é: a) instalar Linux nas estações dos usuários para melhor desempenho do browser. b) instalar um firewall diretamente no link para aceleração das respostas. c) aumentar a memória RAM do roteador de borda. d) habilitar um filtro Anti-SPAM no servidor SMTP. e) implantar um proxy HTTP que faça cache dos resultados, como o SQUID. 24. Para a segurança em redes de computadores são feitas as afirmativas abaixo. I - Os roteadores podem ser utilizados para implementar filtros de pacote de um firewall. II - O bluetooth possui um modo de segurança que permite a criptografia dos dados. III - O RSA é um algoritmo de criptografia de chave privada. Está(ão) correta(s) a(s) afirmativa(s): a) I, apenas. d) I e II, apenas. b) II, apenas. e) I, II e III. 4

5 c) III, apenas. 25. Uma DMZ - Zona Desmilitarizada - é um segmento de rede parcialmente protegido que para possibilitar maior segurança na Internet deve estar associada ao mecanismo de proteção: a) Plano de contingência. d) Firewall. b) Proxy. e) Sistema de detecção de intrusão. c) Criptografia. 26. Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade. a) Funcionário desonesto. d) Links sem contingência. b) Firewall mal configurado. e) Rede elétrica instável. c) Sistema operacional desatualizado. 27. Considere o seguinte diagrama de classes em UML. É correto afirmar que: a) Y é uma especialização de X. b) X herda todos os atributos de Y. c) X contém atributos públicos. d) X e Y têm uma relação de composição. e) X e Y têm uma relação de agregação. 28. Observe a seguinte figura. Essa figura representa, em UML, um diagrama de: a) casos de uso. b) interação. c) implementação. 5

6 d) estados. e) classes. 29. Em UML, qual símbolo é utilizado para atribuir visibilidade pública a determinado atributo? b) $ c) - d) + e) * 30. Na UML, a representação gráfica de uma classe contém as seguintes informações: a) objetos, atores e fragmentos. b) componentes, casos de uso e atores. c) nome do objeto, métodos e atividades. d) nome da interface, casos de uso e atributos. e) nome da classe, atributos e métodos. 31. Assinale a opção que apresenta, uma linguagem que permite, para uma aplicação Web, criar um script, respectivamente no lado do servidor e no lado cliente. a) PHP e JavaScript. b) JavaScript e PHP. c) JavaScript e Python. d) JSP e PHP. e) PHP e Python. 32. Sobre a arquitetura J2EE, assinale a afirmação correta. a) Servlets e arquivos JSP são executados no WEB Container. b) Applets e Servlets são compilados e executados no servidor. c) Applets devem acessar diretamente o banco de dados, obtendo melhor desempenho. d) A tecnologia interoperável para o uso de componentes distribuídos é dbcom+. e) O EJB Container exige o sistema operacional Linux ou UNIX para execução. 33. Em que porção da JVM (Java Virtual Machine) são armazenados objetos instanciados em um programa JAVA? a) Heap b) GUnit c) Stack Pool d) Dump Buffer e) Text Segment 34. Um programador, ao elaborar um programa, está utilizando instruções try para realizar o tratamento de exceções. Para cada try que for inserido, deverá ser incluído pelo menos um: a) catch ou continue. b) catch ou finally. c) continue ou finally. d) continue ou raise. e) finally ou raise. 35. Em JAVA, o modificador utilizado para definir um método de classe é o: a) belongs b) implements c) static d) unique e) instanceof 36. Assinale a opção em que são apresentados dois comandos DML. a) INSERT, UPDATE b) CREATE, ALTER c) DROP, DELETE d) SELECT, CREATE e) ROLLBACK, GRANT 37. Que cláusula do comando SQL CREATE TABLE inclui a lista dos atributos que constituem uma chave candidata? 6

7 a) RESTRICT b) CHECK c) CAND KEY d) UNIQUE e) FOREIGN KEY 38. Na linguagem SQL a cláusula select é usada para relacionar os atributos desejados no resultado de uma consulta. A palavra chave que podemos inserir após a cláusula select para forçar a eliminação de duplicidade no resultado de uma consulta é: a) distinct. b) asc. c) having. d) group. e) between. 39. Em SQL-ANSI, Count a) é um comando de intersecção no contexto da DML. b) é uma função de agregação no contexto da DML. c) é um operador de conjunto no contexto da DDL. d) é uma função de restrição no contexto da DML. e) é uma expressão de seleção no contexto da DDL. 40. Um procedimento armazenado (stored procedure) é uma coleção de comandos em SQL que: a) provoca um aumento no tráfego na rede e reduz a performance do sistema, mas continua sendo largamente utilizado para criar mecanismos de segurança em bancos de dados relacionais. b) encapsula tarefas repetitivas, aceita parâmetros de entrada e pode retornar um valor de status para indicar sucesso ou falha na execução. c) estão armazenados no banco de dados e que são executadas diretamente na máquina do usuário. d) estão armazenados na máquina do usuário e que são executadas diretamente no servidor do banco de dados. e) são utilizados unicamente para autenticar um usuário, dando a ele direitos de acesso a escrita/alteração em tabelas do banco de dados. 7

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

UNIVERSIDADE ESTADUAL DE PONTA GROSSA

UNIVERSIDADE ESTADUAL DE PONTA GROSSA UNIVERSIDADE ESTADUAL DE PONTA GROSSA SECRETARIA MUNICIPAL DE GESTÃO DE RECURSOS HUMANOS CONCURSO PÚBLICO PARA ANALISTA DE SUPORTE 08 DE NOVEMBRO DE 2009... (NOME COMPLETO EM LETRA DE FORMA) INSTRUÇÕES

Leia mais

PROCESSO SELETIVO PARA CONTRATAÇÃO DE TÉCNICO DE INFORMÁTICA POR PRAZO DETERMINADO

PROCESSO SELETIVO PARA CONTRATAÇÃO DE TÉCNICO DE INFORMÁTICA POR PRAZO DETERMINADO UNIVERSIDADE ESTADUAL DA PARAÍBA CENTRAL DE INFORMÁTICA PROCESSO SELETIVO PARA CONTRATAÇÃO DE TÉCNICO DE INFORMÁTICA POR PRAZO DETERMINADO INFORMAÇÕES A) A prova consta de 20 questões de múltipla escolha,

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

Aula Exercício Informática

Aula Exercício Informática Aula Exercício Informática Fiscal ESAF 2006 - Curso AprovaSat Curso Aprovação www.cursoaprovacao.com.br PROF. SERGIO ALABI L F 2006 WWW.ALABI.NET CONCURSO@ALABI.NET 1. Os servidores de diretório responsáveis

Leia mais

Curso Técnico de Nível Médio

Curso Técnico de Nível Médio Curso Técnico de Nível Médio Disciplina: Informática Básica 3. Software Prof. Ronaldo Software Formado por um conjunto de instruções (algoritmos) e suas representações para o

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

PODER JUDICIÁRIO FEDERAL JUSTIÇA FEDERAL DE PRIMEIRO GRAU Seção Judiciária do Rio Grande do Norte Rua Dr. Lauro Pinto, nº 245, Lagoa Nova, Natal/RN

PODER JUDICIÁRIO FEDERAL JUSTIÇA FEDERAL DE PRIMEIRO GRAU Seção Judiciária do Rio Grande do Norte Rua Dr. Lauro Pinto, nº 245, Lagoa Nova, Natal/RN PODER JUDICIÁRIO FEDERAL JUSTIÇA FEDERAL DE PRIMEIRO GRAU Seção Judiciária do Rio Grande do Norte Rua Dr. Lauro Pinto, nº 245, Lagoa Nova, Natal/RN PROCESSO SELETIVO PARA ESTÁGIO REMUNERADO EM INFORMÁTICA

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 6 Estrutura de Sistemas Operacionais Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Arquitetura de Computadores. Introdução aos Sistemas Operacionais

Arquitetura de Computadores. Introdução aos Sistemas Operacionais Arquitetura de Computadores Introdução aos Sistemas Operacionais O que é um Sistema Operacional? Programa que atua como um intermediário entre um usuário do computador ou um programa e o hardware. Os 4

Leia mais

CONTEÚDO PROGRAMÁTICO

CONTEÚDO PROGRAMÁTICO CONTEÚDO PROGRAMÁTICO LINUX ESSENTIALS Presencial (40h) - À distância (48h) Conhecendo um Novo Mundo Introdução ao GNU/Linux Distribuições GNU/Linux Linux Inside: Instalação Desktop Debian e CentOS Primeiros

Leia mais

11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )

11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) 11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) Algumas Regras Gerais de Uso do Computador I. Sempre feche todas as aplicações abertas

Leia mais

REVISÃO LINUX CAP /SIN PROF. ESTRELA. e) os

REVISÃO LINUX CAP /SIN PROF. ESTRELA. e) os REVISÃO LINUX CAP /SIN PROF. ESTRELA 1 - Em um determinado servidor Linux, a saída do comando "df" aponta 100% de uso no "/". Isso significa que a(o): a) rede atingiu sua capacidade máxima de recepção.

Leia mais

CESPE - 2012 - FNDE - Técnico em Financiamento e Execução de Programas e Projetos Educacionais

CESPE - 2012 - FNDE - Técnico em Financiamento e Execução de Programas e Projetos Educacionais CESPE - 2012 - FNDE - Técnico em Financiamento e Execução de Programas e Projetos Educacionais De modo semelhante ao Linux, o Windows é considerado um software microbásico. Uma característica desse tipo

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

6 - Gerência de Dispositivos

6 - Gerência de Dispositivos 1 6 - Gerência de Dispositivos 6.1 Introdução A gerência de dispositivos de entrada/saída é uma das principais e mais complexas funções do sistema operacional. Sua implementação é estruturada através de

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Informática I. Aula 19. http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/11/06 1

Informática I. Aula 19. http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/11/06 1 Informática I Aula 19 http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/11/06 1 Ementa Histórico dos Computadores Noções de Hardware e Software Microprocessadores Sistemas Numéricos e Representação

Leia mais

www.leitejunior.com.br 03/04/2012 13:47 Leite Júnior QUESTÕES CESGRANRIO 03/04/2012 AO VIVO

www.leitejunior.com.br 03/04/2012 13:47 Leite Júnior QUESTÕES CESGRANRIO 03/04/2012 AO VIVO 03/04/2012 13:47 QUESTÕES CESGRANRIO 03/04/2012 AO VIVO CONCURSO: TCE - RONDÔNIA CARGO: AGENTE ADMINISTRATIVO QUESTÃO 21 - No Microsoft Word, qual a extensão de um arquivo do tipo modelo de documento?

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

aluno, Responda ao questionário e tire suas dúvidas caso as tenha.

aluno, Responda ao questionário e tire suas dúvidas caso as tenha. Recurso 1 MINISTRADO EM 27/05/2015 Prova da PM aluno, Responda ao questionário e tire suas dúvidas caso as tenha. ------------------Soldado_Policia_Militar_MG_2013 1. 33ª QUESTÃO Marque a alternativa CORRETA.

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Prof. Jó Ueyama Apresentação baseada nos slides da Profa. Dra. Kalinka Castelo Branco, do Prof. Dr. Antônio Carlos Sementille, da Profa. Dra. Luciana A. F. Martimiano e nas transparências

Leia mais

PROVA ESPECÍFICA Cargo 05

PROVA ESPECÍFICA Cargo 05 10 PROVA ESPECÍFICA Cargo 05 QUESTÃO 21 Durante a leitura de um dado de arquivo, são necessários o endereço da trilha e do setor onde o dado se encontra no disco, além da posição da memória onde o dado

Leia mais

Sistemas Operativos I

Sistemas Operativos I Componentes de um Sistema Operativo Maria João Viamonte / Luis Lino Ferreira Fevereiro de 2006 Sistema Operativo Um Sistema Operativo pode ser visto como um programa de grande complexidade, responsável

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Prova de pré-requisito

Prova de pré-requisito Prova de pré-requisito Curso Python e Django 1. Ao se acessar o site www.google.com qual comando e parâmetros são enviados para o servidor pelo navegador? a. GET / b. GET www.google.com c. PAGE index.html

Leia mais

QUESTÕES PROVA 2 (28 a 44)

QUESTÕES PROVA 2 (28 a 44) QUESTÕES PROVA 2 (28 a 44) 28) A orientação a objetos é uma forma abstrata de pensar um problema utilizando-se conceitos do mundo real e não, apenas, conceitos computacionais. Nessa perspectiva, a adoção

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Questão 3: Sobre o acesso DMA realizado por dispositivos de entrada e saída, todas as alternativas são corretas, EXCETO:

Questão 3: Sobre o acesso DMA realizado por dispositivos de entrada e saída, todas as alternativas são corretas, EXCETO: Questão 1: Sobre a interface RS-232, assinale a alternativa CORRETA. a) É um padrão para transferência paralela de dados a 8 bits por pulso. b) É o padrão de alta velocidade que tende a substituir o padrão

Leia mais

Sistemas Operacionais Arquitetura e organização de sistemas operacionais: Uma visão estrutural hardware & software. Prof. MSc.

Sistemas Operacionais Arquitetura e organização de sistemas operacionais: Uma visão estrutural hardware & software. Prof. MSc. Sistemas Operacionais Arquitetura e organização de sistemas operacionais: Uma visão estrutural hardware & software Prof. MSc. Hugo Souza Continuando nossas aulas relativas ao Módulo 1, veremos a seguir

Leia mais

GLOSSÁRIO. ActiveX Controls. É essencialmente uma interface usada para entrada e saída de dados para uma aplicação.

GLOSSÁRIO. ActiveX Controls. É essencialmente uma interface usada para entrada e saída de dados para uma aplicação. GLOSSÁRIO Este glossário contém termos e siglas utilizados para Internet. Este material foi compilado de trabalhos publicados por Plewe (1998), Enzer (2000) e outros manuais e referências localizadas na

Leia mais

Sérgio Cabrera Professor Informática 1

Sérgio Cabrera Professor Informática 1 1. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada. (A) VPN. (B) LAN. (C) 1OBaseT. (D) 1OBase2. (E) 100BaseT.

Leia mais

LABORATÓRIO DE SISTEMAS OPERACIONAIS. PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO

LABORATÓRIO DE SISTEMAS OPERACIONAIS. PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO LABORATÓRIO DE SISTEMAS OPERACIONAIS PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO Sistema Operacional Conteúdo retirado do livro Sistemas Operacionais Marcos Aurélio Pchek Laureano Diogo Roberto Olsen

Leia mais

TECNÓLOGO EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROGRAMAÇÃO DE COMPUTADORES I Aula 01: Conceitos Iniciais / Sistema Operacional

TECNÓLOGO EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROGRAMAÇÃO DE COMPUTADORES I Aula 01: Conceitos Iniciais / Sistema Operacional TECNÓLOGO EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROGRAMAÇÃO DE COMPUTADORES I Aula 01: Conceitos Iniciais / Sistema Operacional O conteúdo deste documento tem por objetivo apresentar uma visão geral

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO QUESTÕES CESGRANRIO 10/04/2012 AO VIVO DE PETRÓLEO E DERIVADOS... QUESTÃO 21 - Um determinado usuário trabalha em uma rede que possui o servidor anpout.gov.br para envio de e-mails e o servidor anpin.gov.br

Leia mais

CONHECIMENTOS ESPECÍFICOS TECNOLOGIA DE INFORMAÇÃO

CONHECIMENTOS ESPECÍFICOS TECNOLOGIA DE INFORMAÇÃO CONHECIMENTOS ESPECÍFICOS TECNOLOGIA DE INFORMAÇÃO QUESTÃO 1 - Desenvolvido por uma comunidade de programadores e engenheiros e construído com código aberto, o BrOffice é uma suíte de escritório que integra

Leia mais

Revisão para a prova B2. Conteúdo das Aulas: 10, 11 e 14

Revisão para a prova B2. Conteúdo das Aulas: 10, 11 e 14 Revisão para a prova B2 Conteúdo das Aulas: 10, 11 e 14 Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Disciplina: Serviços de Redes Microsoft Professor:

Leia mais

Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET

Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Hardware de Computadores Questionário II 1. A principal diferença entre dois processadores, um deles equipado com memória cache o

Leia mais

Gerenciamento de ES e Sistema de Arquivos do Windows 2000

Gerenciamento de ES e Sistema de Arquivos do Windows 2000 1 Gerenciamento de ES e Sistema de Arquivos do Windows 2000 Gerenciador de E/S Objetivo é fornecer uma estrutura de modo eficiente para lidar com a grande variedade de dispositivos Bastante relacionado

Leia mais

Sumário. Capítulo I Introdução à Informática... 13. Capítulo II Hardware... 23. INFORMATICA 29jun.indd 7 22/07/2014 15:18:01

Sumário. Capítulo I Introdução à Informática... 13. Capítulo II Hardware... 23. INFORMATICA 29jun.indd 7 22/07/2014 15:18:01 Sumário Capítulo I Introdução à Informática... 13 1. Conceitos Básicos... 13 2. Hardware... 15 3. Software... 15 4. Peopleware... 16 5. Os Profissionais de Informática:... 16 6. Linguagem de Computador

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

Sou o professor Danilo Augusto, do TIParaConcursos.net, e lá costumo trabalhar temas relacionados a Redes de Computadores e Sistemas Operacionais.

Sou o professor Danilo Augusto, do TIParaConcursos.net, e lá costumo trabalhar temas relacionados a Redes de Computadores e Sistemas Operacionais. Olá nobre concurseiro e futuro servidor público! Sou o professor Danilo Augusto, do TIParaConcursos.net, e lá costumo trabalhar temas relacionados a Redes de Computadores e Sistemas Operacionais. Essa

Leia mais

TRIBUNAL REGIONAL ELEITORAL DE MATO GROSSO DO SUL Técnico Judiciário Área administrativa

TRIBUNAL REGIONAL ELEITORAL DE MATO GROSSO DO SUL Técnico Judiciário Área administrativa TRIBUNAL REGIONAL ELEITORAL DE MATO GROSSO DO SUL Técnico Judiciário Área administrativa Comentário da prova realizada dia 25/03/2007. 16. Considerando o conceito de hardware, é correto o que se afirma

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

CONHECIMENTOS ESPECÍFICOS

CONHECIMENTOS ESPECÍFICOS CONHECIMENTOS ESPECÍFICOS Internet: . Internet: . A figura acima apresenta um diagrama da arquitetura de uma placa mãe de computadores que usam o chipset Z77 e o barramento

Leia mais

16º PROCESSO SELETIVO PARA CONTRATAÇÃO DE ESTAGIÁRIOS ÁREAS: COMUNICAÇÃO SOCIAL, DIREITO, INFORMÁTICA E SECRETARIADO EXECUTIVO. PROVA: INFORMÁTICA

16º PROCESSO SELETIVO PARA CONTRATAÇÃO DE ESTAGIÁRIOS ÁREAS: COMUNICAÇÃO SOCIAL, DIREITO, INFORMÁTICA E SECRETARIADO EXECUTIVO. PROVA: INFORMÁTICA 16º PROCESSO SELETIVO PARA CONTRATAÇÃO DE ESTAGIÁRIOS ÁREAS: COMUNICAÇÃO SOCIAL, DIREITO, INFORMÁTICA E SECRETARIADO EXECUTIVO. PROVA: INFORMÁTICA Candidato: PROVA OBJETIVA E SUBJETIVA APLICAÇÃO: 19/10/2014

Leia mais

Considerando-se a especificação de requisitos de um software, é INCORRETO afirmar que esse documento

Considerando-se a especificação de requisitos de um software, é INCORRETO afirmar que esse documento QUESTÕES DE TI QUESTÃO 16 Considerando-se o número de pontos de função para a estimativa do tamanho de um software, é INCORRETO afirmar que, na contagem de pontos, leva-se em consideração A) as compilações

Leia mais

GFM015 Introdução à Computação. Uso de Aplicativos. Ilmério Reis da Silva ilmerio@facom.ufu.br www.facom.ufu.br/~ilmerio/ic UFU/FACOM

GFM015 Introdução à Computação. Uso de Aplicativos. Ilmério Reis da Silva ilmerio@facom.ufu.br www.facom.ufu.br/~ilmerio/ic UFU/FACOM GFM015 Introdução à Computação Uso de Aplicativos Ilmério Reis da Silva ilmerio@facom.ufu.br www.facom.ufu.br/~ilmerio/ic UFU/FACOM Programa 1. Noções básicas sobre os componentes de micro computadores

Leia mais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES Conceitos Iniciais; Classificações das Redes; Conteúdo deste módulo Equipamentos usados nas Redes; Modelos de Camadas; Protocolos

Leia mais

Base Interface Ethernet Industrial 10/100 Mbps

Base Interface Ethernet Industrial 10/100 Mbps Descrição do Produto O módulo, integrante da Série Ponto, é uma interface Ethernet Industrial para as UCP s PO3242, PO3342 e PO3X47. A interface liga-se às redes Ethernet Industrial 10 ou 100 Mbps, estando

Leia mais

Faculdades Senac Pelotas

Faculdades Senac Pelotas Faculdades Senac Pelotas Curso Superior de Tecnologia em Redes de Computadores Introdução a informática Alunos Daniel Ferreira, Ícaro T. Vieira, Licurgo Nunes Atividade 4 Tipos de Arquivos Sumário 1 Tipos

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas de Entrada/Saída Princípios de Hardware Sistema de Entrada/Saída Visão Geral Princípios de Hardware Dispositivos de E/S Estrutura Típica do Barramento de um PC Interrupções

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014 Concurso Público Técnico Administrativo em Educação 2014 Prova Prática - parte 2 Técnico Laboratório Informática NÃO escreva seu nome ou assine em nenhuma folha da prova PROVA PRÁTICA - TÉCNICO LABORATÓRIO

Leia mais

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do

Leia mais

Componentes dos sistemas computadorizados Aula 04 FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE

Componentes dos sistemas computadorizados Aula 04 FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE Componentes dos sistemas computadorizados Aula 04 FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE Componentes da infraestrutura Hardware Software Tecnologia de gerenciamento de dados Tecnologia

Leia mais

Avaliação do sistema de armazenamento EMC CLARiiON AX4

Avaliação do sistema de armazenamento EMC CLARiiON AX4 Avaliação do sistema de armazenamento EMC CLARiiON AX4 Relatório elaborado sob contrato com a EMC Corporation Introdução A EMC Corporation contratou a Demartek para realizar uma avaliação prática do novo

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX NETDEEP SECURE COM VIRTUAL BOX 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep Secure em um

Leia mais

MANUAL DO USUÁRIO BRASQUID

MANUAL DO USUÁRIO BRASQUID MANUAL DO USUÁRIO BRASQUID Saulo Marques FATEC FACULDADE DE TECNOLOGIA DE CARAPICUIBA Sumário 1 Instalação... 4 2 Configuração inicial... 6 2.1 Scripts e Arquivos Auxiliares... 10 2.2 O Squid e suas configurações...

Leia mais

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos Partição Parte de um disco físico que funciona como se fosse um disco fisicamente separado. Depois de criar uma partição, você deve formatá-la e atribuir-lhe uma letra de unidade antes de armazenar dados

Leia mais

Questão 2: Marque a alternativa que contém TODAS as características fundamentais de um Sistema Operacional.

Questão 2: Marque a alternativa que contém TODAS as características fundamentais de um Sistema Operacional. Questão 1: Um determinado procedimento de manutenção periódica do disco rígido de um microcomputador coloca todas as partes pertencentes aos arquivos existentes em áreas contíguas. Esse procedimento é

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

GERENCIAMENTO DE DISPOSITIVOS

GERENCIAMENTO DE DISPOSITIVOS 2 SISTEMAS OPERACIONAIS: GERENCIAMENTO DE DISPOSITIVOS E ARQUIVOS Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística e Informática

Leia mais

Laboratório I 2012. Prof. Hélder Sato MSc. 2/14/12 Laboratório I 1

Laboratório I 2012. Prof. Hélder Sato MSc. 2/14/12 Laboratório I 1 Laboratório I 2012 Prof. Hélder Sato MSc 2/14/12 Laboratório I 1 Apresentação Prof Hélder Sato MSc Bacharel Informática Universidade Positivo Especialista em Redes PUC-PR Mestrado em Informática Aplicada

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel ENDEREÇOS DE REDE PRIVADOS Foram reservados intervalos de endereços IP para serem utilizados exclusivamente em redes privadas, como é o caso das redes locais e Intranets. Esses endereços não devem ser

Leia mais

LABORATÓRIO DE SISTEMAS OPERACIONAIS. PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO

LABORATÓRIO DE SISTEMAS OPERACIONAIS. PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO LABORATÓRIO DE SISTEMAS OPERACIONAIS PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO O Linux se refere aos itens de hardware como dispositivos (devices), e os referencia como arquivos. Os arquivos de

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Concurso Público Técnico-Administrativo 2014 - Prova Tipo B 7

Concurso Público Técnico-Administrativo 2014 - Prova Tipo B 7 Técnico de Tecnologia da Informação ==Questão 26==================== Um banco de dados é uma coleção de dados relacionados, que representam informações sobre um domínio específico. Sobre um banco de dados,

Leia mais

Sumário. 1 Introdução à administração do Windows Vista...27. 2 Gerenciando sistemas Windows Vista...51

Sumário. 1 Introdução à administração do Windows Vista...27. 2 Gerenciando sistemas Windows Vista...51 Sumário 1 Introdução à administração do Windows Vista...27 Começando a usar o Windows Vista... 28 Instalando e executando o Windows Vista... 30 Instalando o Windows Vista...30 Utilizando o Centro de Boas-vindas

Leia mais

REDE DE COMPUTADORES. Desenvolvimento Duração: 35 aulas (2 horas cada aula) Redes de computadores. 1 Apresentação

REDE DE COMPUTADORES. Desenvolvimento Duração: 35 aulas (2 horas cada aula) Redes de computadores. 1 Apresentação REDE DE COMPUTADORES Desenvolvimento Duração: 35 aulas (2 horas cada aula) 1 Apresentação Conhecendo os alunos Conceitos básicos de redes O que é uma rede local Porque usar uma rede local 2 Como surgiram

Leia mais

Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede

Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE APLICAÇÃO Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

Ementário do Curso Técnico em Informática para Internet

Ementário do Curso Técnico em Informática para Internet 1 Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal do Rio de Janeiro - IFRJ Pró-Reitoria de Ensino Médio e Técnico Campus Engenheiro Paulo de Frontin Direção de

Leia mais

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc. Implementar servidores de Web/FTP e DFS Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Conteúdo programático Introdução ao protocolo HTTP Serviço web

Leia mais

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Informática Aplicada I. Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull

Informática Aplicada I. Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull Informática Aplicada I Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull 1 Conceito de Sistema Operacional Interface: Programas Sistema Operacional Hardware; Definida

Leia mais

Diagrama lógico da rede da empresa Fácil Credito

Diagrama lógico da rede da empresa Fácil Credito Diagrama lógico da rede da empresa Fácil Credito Tabela de endereçamento da rede IP da rede: Mascara Broadcast 192.168.1.0 255.255.255.192 192.168.1.63 Distribuição de IP S na rede Hosts IP Configuração

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

SELEÇÃO DE ESTAGIÁRIOS - INFORMÁTICA - BOA VISTA-RR

SELEÇÃO DE ESTAGIÁRIOS - INFORMÁTICA - BOA VISTA-RR 1. O Aplicativo Java(TM) Plataform 8.65 pode ser definido como: A. Comando B. Anti-Vírus C. Plugin D. Browser E. Controlador 2. Um técnico de suporte de TI recebe o chamado de um usuário que afirma que

Leia mais

Capítulo 1: Introdução às redes de computadores

Capítulo 1: Introdução às redes de computadores ÍNDICE Capítulo 1: Introdução às redes de computadores Redes domésticas... 3 Redes corporativas... 5 Servidor... 5 Cliente... 7 Estação de trabalho... 8 As pequenas redes... 10 Redes ponto-a-ponto x redes

Leia mais

Sistemas de Informação. Sistemas Operacionais 4º Período

Sistemas de Informação. Sistemas Operacionais 4º Período Sistemas de Informação Sistemas Operacionais 4º Período SISTEMA DE ARQUIVOS SUMÁRIO 7. SISTEMA DE ARQUIVOS: 7.1 Introdução; 7.2 s; 7.3 Diretórios; 7.4 Gerência de Espaço Livre em Disco; 7.5 Gerência de

Leia mais

Sistemas Operacionais 2014 Introdução. Alexandre Augusto Giron alexandre.a.giron@gmail.com

Sistemas Operacionais 2014 Introdução. Alexandre Augusto Giron alexandre.a.giron@gmail.com Sistemas Operacionais 2014 Introdução Alexandre Augusto Giron alexandre.a.giron@gmail.com Roteiro Sistemas Operacionais Histórico Estrutura de SO Principais Funções do SO Interrupções Chamadas de Sistema

Leia mais

Sistema de Arquivos do Windows

Sistema de Arquivos do Windows Registro mestre de inicialização (MBR) A trilha zero do HD, onde ficam guardadas as informações sobre o(s) sistema(s) operacionais instalados. Onde começa o processo de inicialização do Sistema Operacional.

Leia mais

CORREÇÃO/COMENTÁRIOS DA PROVA DO TJ DO DIA 20.09.2009 INFORMÁTICA Prof Paulo Maximo, MSc

CORREÇÃO/COMENTÁRIOS DA PROVA DO TJ DO DIA 20.09.2009 INFORMÁTICA Prof Paulo Maximo, MSc A prova do TJ, historicamente, é polêmica! Desta vez não foi diferente. Com alternativas de A a E e com gabaritos de A a D, já mostrava a que veio... De qualquer forma, procederemos a correção das questões

Leia mais

WebGate PO9900. Descrição do Produto. Dados para Compra. Itens Integrantes. Código do Produto

WebGate PO9900. Descrição do Produto. Dados para Compra. Itens Integrantes. Código do Produto Descrição do Produto A interface de comunicação WebGate,, permite que controladores programáveis com protocolo ALNET I possam ser conectados a uma rede Ethernet TCP/IP. O WebGate permite que estes controladores

Leia mais

Instalador/Atualizador PIMS Multicultura Manual de Referência. Versão 12.1.4

Instalador/Atualizador PIMS Multicultura Manual de Referência. Versão 12.1.4 Instalador/Atualizador PIMS Multicultura Manual de Referência Versão 12.1.4 Sumário 1. Descrição... 3 2. Pré-requisitos... 4 3. Etapas da instalação/atualização... 8 1. Iniciando a aplicação de instalação/atualização...

Leia mais