|
|
- Francisca Bacelar Philippi
- 8 Há anos
- Visualizações:
Transcrição
1 C-09 - TÉCNICO EM INFORMÁTICA - ÁREA INTERNET / INTRANET Prova de Conhecimentos Específicos 1. Considere que X=5, Y=15 e que nada se pode afirmar a respeito do valor de Z, das expressões lógicas abaixo: I false or ((X > Y) and true) II ((Z-30) < X) or true III (X < 10) and (Y > 5) and false IV not (X < Y) and true Quais as que resultam em valor verdadeiro (true)? (A) Apenas I e II. (B) Nenhuma. (C) Apenas II. (D) Apenas IV. (E) Apenas II e III. 2. Observe a função f abaixo: proc f:int(a:int, b:int) início se a == 0 então retorna a + b senão retorna f(a-1, b)+a fim Caso a função seja chamada com os parâmetros 2 e 3, respectivamente, para a e b, o valor retornado será (A) 2 (B) 3 (C) 4 (D) 5 (E) 6 3. Equipamentos capazes de realizar a transmissão de dados digitais através de sinais analógicos são conhecidos como (A) Roteadores. (B) Modems. (C) Gateways. (D) Switches. (E) Hubs. 1
2 4. Para detecção de erros ocorridos durante a transmissão de dados, por exemplo, causados por ruídos, os sistemas de comunicação são projetados de forma a possibilitar a recuperação de informações perdidas. Desta forma, o primeiro passo para sua recuperação é detectar que tal erro ocorreu. A técnica para detecção de erro baseada na inclusão de um bit extra na informação é chamada de (A) X.25. (B) ARP. (C) CRC. (D) MAC. (E) Paridade. 5. Qual a distância máxima (em comprimento de cabos) entre duas estações em um domínio de colisão com tecnologia 10BT? (A) 100m (B) 200m (C) 300m (D) 400m (E) 500m 6. Qual protocolo de enlace é utilizado para suporte de acesso remoto a redes corporativas através de linhas telefônicas? (A) PHP (B) PPP (C) TCP-UDP (D) Ethernet (E) Fibra óptica 7. O endereçamento IP, na versão 4, é composto de um número único de (A) 128 bits. (B) 48 bits. (C) 12 bits. (D) 32 bits. (E) 16 bits. 8. O número de máscara de sub-rede serve para (A) identificar de maneira única uma máquina na rede local. (B) indicar qual o serviço de rede que será utilizado pelos clientes. (C) indicar quais bits do endereço IP indicam a rede a qual à máquina pertence. (D) classificar quais as máquinas que serão servidoras de rede. (E) indicar que filtro deve ser utilizado no firewall. 2
3 9. Que tipo de informação exibe o comando "netstat -r"? (A) A lista de servidores DNS. (B) O número de conexões TCP ativas. (C) A tabela de rotas da máquina local. (D) As estatísticas de retransmissão. (E) O número de erros de checksum acumulados. 10. Qual a função do protocolo ARP? (A) Associar endereços MAC a endereços IP. (B) Associar endereços MAC a portas TCP/UDP. (C) Associar endereços MAC a endereços NETBEUI. (D) Associar endereços MAC a endereços X25. (E) Associar endereços MAC a URLs HTTP. 11. Qual dos seguintes endereços de destino, quando em uma tabela de roteamento, corresponde à seleção do gateway padrão? (A) (B) (C) (D) (E) A fim de testar a conectividade de uma máquina cliente a um servidor WEB, podemos utilizar o comando PING. Este comando testa que tipo de funcionalidade? (A) Conectividade até o programa de aplicação. (B) Conectividade até o nível de rede (IP). (C) Funcionamento dos discos do servidor. (D) A interface de sockets. (E) O funcionamento dos codificadores multimídia do servidor. 13. Considere o seguinte formato de tabela de filtragem: IP-Origem Ip-Destino Port Origem Port Destino Allow/Deny Qual das seguintes regras filtra (impedindo) requisições a servidores TELNET? (A) * localhost allow (B) * * 23 * deny (C) * * * 23 deny (D) * * 23 * allow (E) * * * 23 allow 3
4 14. O sistema de arquivos de rede, protocolo de transferência de arquivos, protocolo de administração de rede de computadores, e o serviço de resolução de nomes, são conhecidos, respectivamente, por (A) NFS, FTP, SNMP e DNS. (B) SAR, PTA, PARC e SGN. (C) FTP, NFS, DNS e SNMP. (D) SNMP, FTP, DNS e NFS. (E) SMTP, FTP, SNMP e RNP. 15. Qual dos seguintes pacotes realiza a função de servidor de correio eletrônico na plataforma Windows? (A) MS-Runaway (B) MS-Proxy (C) MS-Internet Information Server (D) MS-Frontpage (E) MS-Exchange 16. Qual dos pacotes abaixo realiza a função de cache para WEB corporativo? (A) SQUID (B) Personal Web Server (C) WU-FTP (D) IP-Tables (E) Pegasus-Mail 17. Dentro da nomenclatura de serviço de Correio Eletrônico, programas como o OUTLOOK são classificados como: (A) MTA (B) MUA (C) Mail Servers (D) MDA (E) ALIAS 18. Qual o protocolo utilizado para transferência de páginas HTML na Internet? (A) WWW (B) SMTP (C) HTTP (D) Navegador (E) Servidor WEB 4
5 19. Na recuperação de mensagens pelo protocolo IMAP, em que lugar são armazenadas as mensagens? (A) Na pasta 'mail' do diretório do usuário na máquina cliente. (B) Em pastas no servidor de correio eletrônico. (C) No cliente e no servidor em pastas configuradas pelo administrador de rede. (D) No arquivo INBOX do cliente. (E) Em uma pasta no computador originador da mensagem. 20. Na tecnologia CGI, de que maneiras são tratados os dados enviados pelo cliente? (A) Pelo programa servidor HTTP. (B) Através de programas residentes nos clientes. (C) Em applets JAVA. (D) Em programas chamados pelo servidor HTTP. (E) Pelo Navegador do cliente. 21. Quais protocolos são utilizados tanto nas aplicações Intranet quanto nas aplicações Internet? (A) SMB (B) Netware (C) TCP/IP (D) IPX/SPX (E) Appletalk 22. Qual das opções abaixo contém somente tecnologias cujos comandos são processados no servidor? (A) ASP, JSP e PHP (B) Servlets, Applets, ASP (C) SSI, Javascript, DHTML (D) Applets, Javascript, DHTML (E) JSP, SSI, Applets 23. Em qual combinação de método de autenticação e de conexão a senha trafega de maneira insegura no protocolo POP3? (A) SSL - APOP (B) TCP - USER/PASS (C) TCP - APOP (D) SSL - USER/PASS (E) TCP - SSL 5
6 24. Qual das tecnologias pode utilizar JScript e VBScript no processamento de páginas de conteúdo dinâmico? (A) JSP (B) PHP (C) SHTML (D) ASP (E) XML Style Sheets 25. Qual das seqüências de comandos em HTML abaixo, extraídas de um documento que se encontra no endereço representa um link correto para outro documento que se encontra no mesmo endereço do documento do qual ele foi extraído? (A) <a href= doc1.html >Documento</a> (B) <name= >Documento</name> (C) <doc= doc1.html >Documento</doc> (D) <address= doc1.html >Documento</address> (E) <href= >Documento</href> 26. Em HTML, é possível escrever certos símbolos que não estão disponíveis no teclado do computador, por exemplo. Considere a sentença abaixo. Sabendo que diversos caracteres especiais não possuem teclas correspondentes no teclado, por exemplo, por exemplo,,, entre outros, HTML provê outra forma de escrevê-los. Qual sua representação em HTML? (A) Sabendo que diversos caracteres especiais não possuem teclas correspondentes no teclado, por exemplo, por exemplo,,, entre outros, HTML provê outra forma de escrevê-los. (B) Sabendo que diversos caracteres especiais n#atilde;o possuem teclas correspondentes no teclado, por exemplo, por exemplo, #copy;, #reg;, entre outros, HTML prov#ecirc; outra forma de escrev#ecirc;-los. (C) Sabendo que diversos caracteres especiais nã#o possuem teclas correspondentes no teclado, por exemplo, por exemplo, ©#, ®#, entre outros, HTML provê# outra forma de escrevê#-los. (D) Sabendo que diversos caracteres especiais n<atilde>o possuem teclas correspondentes no teclado, por exemplo, por exemplo, <copy>, <reg>, entre outros, HTML prov<ecirc> outra forma de escrev<ecirc>-los. (E) Sabendo que diversos caracteres especiais não possuem teclas correspondentes no teclado, por exemplo, por exemplo, ©, ®, entre outros, HTML provê outra forma de escrevê-los. 6
7 27. A seqüência de comandos em HTML abaixo <ol> <li> Porto Alegre <ul> <li> Rio de Janeiro <li> São Paulo </ul> <li> Caxias do Sul </ol> será exibida por um Navegador Web como (A) (B) (C) (D) 1. Porto Alegre Rio de Janeiro São Paulo 2. Caxias do Sul 1. Porto Alegre Rio de Janeiro São Paulo Caxias do Sul 1. Porto Alegre 2. Rio de Janeiro São Paulo Caxias do Sul 1. Porto Alegre 2. Rio de Janeiro 3. São Paulo 4. Caxias do Sul (E) Porto Alegre 1. Rio de Janeiro 2. São Paulo Caxias do Sul 28. O comando em CSS para modificar o comando <pre>, de HTML, de forma que o mesmo exiba os caracteres em amarelo e com tamanho 5 vezes maior do que o tamanho do caracter atual, é (A) pre {cor:amarelo; tamanho *= 5} (B) <pre color=yellow, size=5> (C) pre {color:yellow; font-size:5em} (D) pre {color=yellow; size=+5} (E) pre {color=yellow; size=5em} 7
8 29. Observe os comandos abaixo, I - <div>... </div> II - <h2>... </h2> III - <title>... </title> IV - <style>... </style> V - <b>... </b> Quais aparecem dentro do corpo do documento, entre <body> e </body>? (A) Apenas I, II, III, e IV. (B) Apenas I e II. (C) Apenas II e III. (D) Apenas III, e V. (E) Apenas I, II e V. 30. Observe a janela do Navegador abaixo, Nesta janela podemos visualizar os seguintes campos de entrada INPUT no formulário exibido (A) button, checkbox, radio, select (B) select, text, square (C) textarea, radio, checkbox (D) text, checkbox, radio (E) text, checkbox, select 8
9 31. Observe a tabela apresentada na janela do Navegador: Qual das seqüências de comandos em HTML padrão foi utilizada para criar tal tabela? (A) <table width=100% border=1> <tr><th>processador<th colspan=2>características <tr><th> <th>mhz<th>cache <tr><td>pentium Celeron<td><i>1GHz</i><td><i>Não</i> </table> (B) <table width=100% border=1> <tr><th>processador<th>características<th> <tr><th> <th>mhz<th>cache <tr><td>pentium Celeron<td>1GHz<td>Não </table> (C) (D) <table width=100% border=1> <tr><td>processador<td rowspan=2>características <tr><td> <td>mhz<td>cache <tr><td>pentium Celeron<td><i>1GHz</i><td><i>Não</i> </table> <table width=100%> <tr><th>processador<th rowspan=2>características <tr><th> <th>mhz<th>cache <tr><td>pentium Celeron<td><i>1GHz</i><td><i>Não</i> </table> (E) <table width=100% border=1> <tr><td bold>processador<td bold>características <tr><td> <td bold>mhz<td bold>cache <tr><td>pentium Celeron<td italic>1ghz<td italic>não </table> 9
10 32. O código Javascript abaixo imprime a hora corrente em um campo de um formulário. <SCRIPT LANGUAGE= javascript > function relogio(){ var dataatual = new Date(); var horas = dataatual.gethours(); var minutos = dataatual.getminutes(); var segundos = dataatual.getseconds(); var hora = horas+":"+minutos+":"+segundos+" "; document.time.time2.value = hora; // incluir o novo comando aqui } </SCRIPT> Qual o comando que deve ser inserido no final da rotina acima de forma que, após a rotina ter sido chamada uma vez, o campo do formulário indicado na rotina seja atualizado a cada 3 segundos? (A) settimeout("relogio()",3000); (B) sleep("relogio()",3000); (C) wake("relogio()",3000); (D) for (i=0; i<3000; i++) { relogio(); sleep(); } (E) foreach 3000 do wake("relogio()"); 33. Relacione o objeto à esquerda, que pode ser usado em um programa Javascript, com sua definição à direita. 1 Window ( ) contém informação dos URLs que o cliente visitou recentemente 2 Document ( ) contém informações sobre a página HTML atual 3 Location ( ) é o objeto de maior hierarquia dentro de um documento 4 History ( ) contém informações sobre o URL atual A seqüência correta de preenchimento dos números da coluna da direita, de cima para baixo, é (A) (B) (C) (D) (E)
11 34. Observe o seguinte formulário, <FORM NAME="acesso" METHOD="GET" ACTION=" <P>Usuário: <INPUT TYPE="text" NAME="user" SIZE="10"> <P>Senha: <INPUT TYPE="text" NAME="pass" SIZE="12"> <P><INPUT TYPE="submit"> </FORM> Considerando que os valores Carla Peres e Cátodico 2 foram digitados nos campos Usuário e Senha respectivamente, qual a requisição correta enviada ao servidor HTTP quando o botão submit for pressionado? (A) (B) (C) Peres&pass=C%E1todico 2 (D) (E) Qual dos métodos do protocolo HTTP é utilizado para transferir dados para um servidor junto com a indicação da URL? (A) POST (B) JAVASCRIPT (C) PHP (D) GET (E) FORM 36. O objeto X é atualmente parte do Microsoft Transaction Server e é conectado por meio de interface apenas através do ASP. O objeto X permite que você crie Active Server Pages transacionais. As funções nessas páginas que suportam transações vão acontecer como uma unidade única ou falhar completamente. Na descrição acima, objeto X, que faz parte do ASP.DLL, deve ser substituído por (A) objeto Request. (B) objeto Location. (C) objeto ObjectContext. (D) objeto Session. (E) objeto Document. 37. Considere a fórmula =A3*($B3+$B$4) que se encontra na célula A9 de uma planilha EXCEL. Ao copiarmos esta fórmula da célula A9 para a célula E10, a fórmula ficará (A) =E4*($B4+$B$4) (B) =A3*($B3+$B$4) (C) =E3*($F3+$F$4) (D) =E4*($E4+$E$5) (E) =A4*($B4+$B$5) 11
12 38. Dentre as alternativas abaixo, assinale aquela que contém objetos que fazem parte do ASP.DLL e estão sempre disponíveis para as aplicações ASP. (A) Application, ObjectContext, Response, Session (B) Window, Document, Request, Server (C) Form, Response, Server, Navigator (D) Window, Application, ObjectContext, Navigator (E) Session, Form, Document, Location 39. Qual dos comandos abaixo representa um comando Perl, utilizado em um servidor CGI, para verificar se o método utilizado para enviar dados para este servidor foi o método POST? (A) if (getenv{'request_method'} eq 'POST') { # faça alguma coisa } (B) if ($ENV{'REQUEST_METHOD','POST'}) { # faça alguma coisa } (C) if ($ENV{'REQUEST_METHOD'} eq 'POST') { # faça alguma coisa } (D) if ($getenv{'request_method','post')) { # faça alguma coisa } (E) if ($ENV('REQUEST_METHOD') := 'POST') { # faça alguma coisa } 40. A sigla XML significa (A) exanche Mail Language. (B) extensible Mail Language. (C) exchange Markup Label. (D) extensible Markup Language. (E) exchange Mail Lookup. 12
13 Prova de Língua Portuguesa Instrução: As questões de 41 a 46 referem-se ao texto que segue. Nos livros de Kafka, como em grande parte da literatura moderna, encontramos o quadro deprimente do homem moderno que perdeu a capacidade de resistir aos seus acusadores. O personagem principal de O Processo, K., foi preso, mas nunca soube qual a sua culpa. Vai de tribunal a juiz, a advogado e novamente a tribunal, queixando-se sem veemência e pedindo que alguém lhe explique do que foi acusado, mas nunca afirma seus direitos, nunca estabelece um limite, dizendo: Além disso, não recuarei, ainda que me matem. O padre grita para ele, na igreja: Você não compreende coisa alguma? grito que não primava pelas boas maneiras, tanto burguesas como eclesiásticas, mas revelava a profunda preocupação de uma pessoa por outra e significava: Você não tem mais energia alguma? Não é capaz de erguer-se e afirmar-se? (Adaptado de MAY, Rollo. O homem à procura de si mesmo. Vozes, Petrópolis, 1980, p.126.) 41. De acordo com o texto, o grito do padre revela (A) um comportamento inadequado do padre de acordo com as normas burguesas e eclesiásticas. (B) a preocupação de um religioso com a falta de fé do homem, personificado por K. (C) um comportamento exasperado diante do queixume indolente de K. (D) uma forte reação diante da falta de iniciativa, de auto-afirmação de K. (E) uma indignação veemente diante do processo injusto a que K. estava sendo submetido. 42. A palavra deprimente (l. 1) NÃO pode ser substituída por (A) aviltante. (B) envilecido. (C) despojado. (D) ignóbil. (E) degradante. 43. Considere o trecho (...) encontramos o quadro deprimente do homem moderno que perdeu a capacidade de resistir aos seus acusadores. (l.1 e 2). A colocação de uma vírgula depois de moderno (A) implicaria que todo homem moderno perdeu a capacidade de resistir aos seus acusadores. (B) enfatizaria a noção de que nem todos os homens modernos perderam a capacidade de resistir aos seus acusadores. (C) tornaria a frase obscura, em virtude da interrupção do pensamento. (D) negaria a idéia de totalidade expressa pelo artigo definido na expressão do homem moderno. (E) implicaria a necessidade de inserção de mais uma vírgula, entre resistir e aos seus acusadores. 13
14 44. A alternativa que apresenta uma possibilidade de reescrita adequada do trecho (...) nunca estabelece um limite, dizendo: "Além disso, não recuarei, ainda que me matem." (l.5) é: (A) nunca estabeleceu um limite, dizendo que além daquele ponto não recuará ainda que lhe matem. (B) nunca estabeleceu um limite, dizendo que, além daquele ponto, não iria recuar, ainda que o matassem. (C) nunca estabeleceu um limite, dizendo que além dele não irá recuar ainda que eles matem-no. (D) nunca estabeleceu um limite, dizendo que além disso não recuará ainda que matem ele. (E) nunca estabeleceu um limite, dizendo que, além dele, não irá recuar ainda que eles o matarem. 45. A palavra burguesas (l.7) é a forma feminina de burguês, que deriva de burgo, à qual se anexou o sufixo -ês. Acrescenta-se o mesmo sufixo à palavra (A) honrado. (B) altivo. (C) fluido. (D) ácido. (E) corte. 46. Se a palavra Você ( l.8) fosse substituída por Tu, quantas outras palavras das duas frases interrogativas, entre aspas, ao final do texto deveriam ser modificadas ou substituídas? (A) Nenhuma. (B) Apenas uma. (C) Apenas duas. (D) Apenas três. (E) Apenas quatro. Instrução: As questões de 47 a 50 referem-se ao texto que segue. Nossas instituições sociais quanto nossa cultura material deixaram-se alagar de influência ameríndia, como mais tarde da africana, da qual se contaminaria o próprio direito: não diretamente, é certo, mas sutil e indiretamente. Nossa benignidade jurídica, já a interpretou Clóvis Beviláqua como reflexo da influência africana. Certa suavidade brasileira na punição do crime de furto talvez reflita particular contemporização do europeu com o ameríndio, quase insensível à noção desse crime em virtude do regime comunista ou meio comunista de sua vida e economia. (FREYRE, Gilberto. Casa Grande & Senzala. Rio de Janeiro, José Olympio, 1946, p.223) 14
15 47. Assinale a alternativa que faz uma afirmação correta sobre o sentido do texto. (A) Na última frase (l.4-6), o texto sugere que o brasileiro não pune os crimes de furto com severidade porque, como os ameríndios e africanos, tem tendência a adotar o regime comunista. (B) O autor do texto identifica, na maneira como o brasileiro lida com o crime de furto, uma possível influência de um modo de ser do índio. (C) O texto condena a "benignidade jurídica", que, segundo ele, deriva da influência africana na cultura brasileira. (D) Considerando a opinião de Clóvis Beviláqua, podemos afirmar que o direito brasileiro sofreu forte influência do africano e do silvícola americano. (E) Segundo o texto, o brasileiro não pune o crime de furto porque sua cultura contaminou-se de uma certa benevolência herdada dos africanos. 48. Considere as seguintes afirmações acerca da primeira frase do texto. I - A palavra como poderia ser colocada imediatamente após a palavra quanto (l.1) para expressar efeito comparativo implícito no significado da oração. II - A palavra quanto (l.1) poderia ser substituída pela conjunção e, sem acarretar alteração no significado global do texto. III - A palavra Tanto poderia ser colocada no início da oração, sem acarretar alteração no significado. Quais estão corretas? (A) Apenas I. (B) Apenas II. (C) Apenas III. (D) Apenas II e III. (E) I, II, e III. 49. O adjetivo insensível (l.5) modifica a seguinte palavra do texto: (A) punição (l.4). (B) contemporização (l.4). (C) europeu (l.4). (D) ameríndio (l.5). (E) noção (l.5). 50. A seguir são propostas transformações relativas à passagem Nossa benignidade jurídica, já a interpretou Clóvis Beviláqua como reflexo da influência africana (l.3). I - Clóvis Beviláqua já interpretou nossa benignidade jurídica como reflexo da influência africana. II - Já nossa benignidade jurídica foi interpretada por Clóvis Beviláqua como reflexo da influência africana. III - Nossa benignidade jurídica foi interpretada já por Clóvis Beviláqua como reflexo da influência africana. Quais mantêm o significado equivalente ao da frase original? 15
16 (A) Apenas I. (B) Apenas II. (C) Apenas I e II. (D) Apenas I e III. (E) I, II e III. Prova de Legislação 51. A proibição genérica de acesso a concurso público, tão-somente em razão da idade do candidato, é inconstitucional porque (A) fere o princípio da legalidade. (B) impede a livre manifestação do pensamento. (C) revela tratamento diferenciado entre homens e mulheres. (D) viola o princípio da igualdade. (E) é incompatível com a legislação ordinária. 52. A indissolubilidade do vínculo federativo no Estado Brasileiro tem como característica (A) a adoção do direito de secessão. (B) a existência de um governo geral. (C) a unidade constitucional de competências. (D) a possibilidade de intervenção federal, para manutenção do equilíbrio federativo. (E) a nacionalidade variável dos cidadãos conforme os diversos Estados-membros. 53. O servidor público que indevidamente exigir para si, dinheiro, para deixar de praticar ato funcional, comete o crime de (A) peculato. (B) corrupção ativa. (C) concussão. (D) corrupção passiva. (E) tráfico de influência. 54. Qual dos crimes abaixo indicados é classificado pelo Código Penal como cometido por particular contra a Administração Pública? (A) excesso de exação (B) corrupção passiva (C) condescendência criminosa (D) advocacia administrativa (E) usurpação de função pública 55. Acerca da Lei nº 8.429/92, é CORRETO afirmar que 16
17 (A) a imposição das suas cominações não exclui a aplicação de sanções civis, penais e administrativas ao responsável por ato de improbidade administrativa. (B) por tratar-se de lei federal, não tem aplicação nos âmbitos estadual e municipal. (C) o particular que concorrer para a prática do ato de improbidade administrativa não fica sujeito às suas cominações. (D) suas cominações não se aplicam aos titulares de cargo em comissão. (E) suas cominações não se aplicam aos servidores de autarquias. 56. Qual das sanções abaixo NÃO constitui cominação decorrente da prática de ato de improbidade administrativa nos termos da Lei nº 8.429/92? (A) multa civil (B) reclusão (C) ressarcimento integral do dano (D) perda da função pública (E) proibição de contratar com o Poder Público 57. Dentre as alternativas abaixo, NÃO constitui pena disciplinar (A) a multa. (B) a demissão. (C) a repreensão. (D) a indenização. (E) a cassação de aposentadoria. 58. A disponibilidade decorrerá (A) da exoneração do servidor. (B) da demissão do servidor. (C) da extinção do cargo ou da declaração da sua desnecessidade. (D) de pedido do servidor. (E) de reversão. 59. O órgão da Administração Superior do Ministério Público, encarregado de orientar e fiscalizar as atividades funcionais e a conduta dos membros da Instituição, é (A) a Procuradoria-Geral de Justiça. (B) a Corregedoria-Geral de Justiça. (C) o Conselho Superior do Ministério Público. (D) o Colégio de Procuradores. (E) nenhuma das alternativas anteriores. 60. Compete aos Centros de Apoio Operacional do Ministério Público (A) realizar a seleção de candidatos ao ingresso na carreira do Ministério Público. (B) prestar auxílio aos órgãos de execução na instrução de inquéritos civis. (C) propor as ações judiciais cabíveis para a defesa do patrimônio público. (D) expedir atos normativos, sem caráter vinculativo, aos membros da Instituição. (E) participar das audiências dos processos de sua atribuição. 17
18 Gabarito do Concurso C-09/01 Técnico em Informática-Internet/Intranet 1 C 17 B 33 B 49 D 2 E 18 C 34 E 50 D 3 B 19 B 35 D 51 D 4 E 20 D 36 C 52 D 5 E 21 C 37 A 53 C 6 B 22 A 38 A 54 E 7 D 23 B 39 C 55 A 8 C 24 D 40 D 56 B 9 C 25 A 41 D 57 D 10 A 26 A 42 C 58 C 11 D 27 A 43 A 59 E 12 B 28 C 44 B 60 B 13 C 29 E 45 E 14 A 30 D 46 E 15 E 31 A 47 B 16 A 32 A 48 D 18
Programando em PHP. Conceitos Básicos
Programando em PHP www.guilhermepontes.eti.br lgapontes@gmail.com Conceitos Básicos Todo o escopo deste estudo estará voltado para a criação de sites com o uso dos diversos recursos de programação web
Leia maisC-10 - TÉCNICO EM INFORMÁTICA - ÁREA APOIO AO USUÁRIO. Prova de Conhecimentos Específicos
C-10 - TÉCNICO EM INFORMÁTICA - ÁREA APOIO AO USUÁRIO Prova de Conhecimentos Específicos 1. A parte do sistema operacional que define a interface entre o sistema operacional e seus usuários é denominada
Leia maisEDITORA FERREIRA MP/RJ_EXERCÍCIOS 01
EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisUM NOVO CONCEITO EM AUTOMAÇÃO. Série Ponto
UM NOVO CONCEITO EM AUTOMAÇÃO Série Ponto POR QUE NOVO CONCEITO? O que é um WEBPLC? Um CP na WEB Por que usar INTERNET? Controle do processo de qualquer lugar WEBGATE = conexão INTERNET/ALNETII WEBPLC
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisTECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo
TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.
Leia maisSMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisREDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br
- Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande
Leia maisREDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF
REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.
Leia maisINFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima
INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas
Leia maisWorld Wide Web e Aplicações
World Wide Web e Aplicações Módulo H O que é a WWW Permite a criação, manipulação e recuperação de informações Padrão de fato para navegação, publicação de informações e execução de transações na Internet
Leia maisDesenvolvimento Web XHTML Formulários. Prof. Bruno E. G. Gomes
Desenvolvimento Web XHTML Formulários Prof. Bruno E. G. Gomes 2014 Introdução Um recurso bastante utilizado no desenvolvimento Web é o envio de dados de uma página para o servidor quando fornecemos informações,
Leia maisArquitetura de Rede de Computadores
Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 2. TCP/IP i. Fundamentos ii. Camada de Aplicação iii. Camada de Transporte iv. Camada de Internet v. Camada de Interface
Leia maisRedes de Computadores
s de Computadores Prof. Macêdo Firmino Revisão do Modelo de Camadas da Internet (TCP/IP) Macêdo Firmino (IFRN) s de Computadores Novembro de 2012 1 / 13 Modelo de Camadas Revisão de de Computadores Os
Leia maisUSO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP
USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da
Leia maisTECNOLOGIA WEB INTERNET PROTOCOLOS
INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema
Leia maisTCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.
Protocolo TCP/IP PROTOCOLO é um padrão que especifica o formato de dados e as regras a serem seguidas para uma comunicação a língua comum a ser utilizada na comunicação. TCP é um protocolo de TRANSMISSÃO,
Leia maisATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.
ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O
Leia maisConteúdo Dinâmico. Introdução. Interação Browser x Servidor Web. Interação Browser x Servidor Web
Introdução Formulários rios & Conteúdo Dinâmico Mário Antonio Meireles Teixeira Dept o. de Informática - UFMA A Web surgiu inicialmente como uma nova forma de comunicação de informações, fazendo uso de
Leia maisProfessor: Gládston Duarte
Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores
Leia maiswww.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com
SERVIÇOS DE REDES DE COMPUTADORES Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com Modelo TCP/IP É o protocolo mais usado da atualidade
Leia maisCentro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa
1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os
Leia maisNa Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
Leia maisNoções de. Microsoft SQL Server. Microsoft SQL Server
Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia maisLinux - Servidor de Redes
Linux - Servidor de Redes Servidor Web Apache Prof. Roberto Amaral WWW Breve histórico Início 1989 CERN (Centro Europeu de Pesquisas Nucleares) precisava de um meio de viabilizar o trabalho cooperativo
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisAdministração de Sistemas Operacionais
Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira
Leia maisPROJETO E IMPLANTAÇÃO DE INTRANETS
PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de
Leia maisRedes de Dados e Comunicações. Prof.: Fernando Ascani
Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas
Leia maisComm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI
Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR
Leia maisTECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD
TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD Objetivos: Definir as funcionalidades dos principais protocolos de Internet. Compreender os conceitos básicos de protocolo. Conhecer mais a respeito
Leia maisCONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;
CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.
Leia maisCurso técnico: Informática Disciplina: Aplicativos computacionais
01. A tecla de atalho responsável por exibir os slides no modo de "apresentação" (tela inteira), é: a) F2 b) F3 c) F4 d) F5 e) F11 02. O recurso que permite definir efeitos de entrada para cada slide,
Leia maisVamos iniciar a nossa exploração do HTTP baixando um arquivo em HTML simples - bastante pequeno, que não contém objetos incluídos.
Wireshark Lab: HTTP Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Tendo molhado os nossos pés com o Wireshark no laboratório
Leia maisINTRODUÇÃO AO DESENVOLVIMENTO WEB
INTRODUÇÃO AO DESENVOLVIMENTO WEB PROFª. M.Sc. JULIANA H Q BENACCHIO Formulários Os formulários em HTML são usados para selecionar diferentes tipos de entradas do usuário. Um formulário é uma área que
Leia maisProjeto de sistemas O novo projeto do Mercado Internet
Projeto de sistemas O novo projeto do Mercado Internet Mercados em potencial de serviços Serviços da Web ftp,http,email,news,icq! Mercados em potencial de serviços FTP IRC Telnet E-mail WWW Videoconferência
Leia maisProtocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:
Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir
Leia maisMÓDULO 8 Modelo de Referência TCP/IP
MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,
Leia maisAula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina;
Aula prática Prof. Leandro Pykosz Leandro@sulbbs.com.br Objetivo Nesta aula, você aprenderá a utilizar alguns utilitários de rede que podem ajudá-lo a identificar problemas na rede. No windows existem
Leia maisRede de Computadores
Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso
Leia maisDHCP - ESAF. 1- Prova: ESAF - 2005 - SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2
DHCP - ESAF 1- Prova: ESAF - 2005 - SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2 Um protocolo é um conjunto de regras e convenções para envio de informações em uma rede. Essas regras regem, além
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia maisDisciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho
Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisMicrosoft Internet Explorer. Browser/navegador/paginador
Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.
Leia maisE-mail (eletronic mail )
E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo
Leia maisBANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS
CONTEÚDO HARDWARE - 2 AULAS SISTEMA OPERACIONAL - 2 AULAS INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br APLICATIVOS OFFICE - 3 AULAS INTERNET - 1 AULA REDE - 2 AULA SEGURANÇA - 1 AULA BANCO DE
Leia maisTecnologias Web. Lista de Exercícios AV02. Luiz Leão luizleao@gmail.com http://www.luizleao.com
Luiz Leão luizleao@gmail.com http://www.luizleao.com Questão 1 Um analista de sistemas deseja enviar para seu cliente um arquivo de 300 Mb referente a uma atualização do software. Para transferir esse
Leia mais3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.
Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor
Leia maisEdital 012/PROAD/SGP/2012
Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM
Leia maisAPLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE
1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)
Leia maisMicrosoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR
Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem
Leia maisScriptlets e Formulários
2 Scriptlets e Formulários Prof. Autor: Daniel Morais dos Reis e-tec Brasil Programação Avançada Para Web Página1 Meta Permitir ao aluno aprender a criar um novo projeto Java para web no Netbeans IDE,
Leia maisCapítulo 8 - Aplicações em Redes
Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos
Leia maisALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Leia mais0,5 pelo negrito das palavras ID, Nome, E-mail e Analisar em outro momento.
IFES - Campus Cachoeiro de Itapemirim-ES Curso Técnico em Informática Disciplina: Programação Web Professor: Flávio Izo e Rafael Vargas Data: 07/04/2015 Aluno: GABARITO Valor: 12,5 Conteúdo: HTML + Formulários
Leia maismkdir /srv/www/default/html/calculadora/imagens mkdir /srv/www/default/html/calculadora/blocos
Programando em PHP www.guilhermepontes.eti.br lgapontes@gmail.com Criando uma Calculadora Primeiramente deve se criar uma estrutura para armazenar os arquivos necessários para o funcionamento da calculadora.
Leia maisSuponha que uma pasta esteja sendo exibida pelo Windows Explorer e os seguintes arquivos são exibidos:
14 PROVA DE CONHECIMENTOS BÁSICOS DE INFORMÁTICA CÓD. 05 QUESTÃO 31: Suponha que uma pasta esteja sendo exibida pelo Windows Explorer e os seguintes arquivos são exibidos: Aqui existem um arquivo do tipo
Leia mais3 Qualidade de serviço na Internet
3 Qualidade de serviço na Internet 25 3 Qualidade de serviço na Internet Além do aumento do tráfego gerado nos ambientes corporativos e na Internet, está havendo uma mudança nas características das aplicações
Leia maisAbra o software de programação. Clique na opção VOIP, depois opção configuração conforme as imagens:
Caro cliente, atendendo a sua solicitação de auxílio no processo de configuração da placa VoIP na central Impacta, segue um passo-a-passo para ajudar a visualização. Abra o software de programação. Clique
Leia maisRedes. Pablo Rodriguez de Almeida Gross
Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo
Leia maisUnidade 2.1 Modelos de Referência
Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.1 Modelos de Referência 2 Bibliografia da disciplina
Leia maisefagundes com Como funciona a Internet
Como funciona a Internet Eduardo Mayer Fagundes 1 Introdução à Internet A Internet é uma rede de computadores mundial que adota um padrão aberto de comunicação, com acesso ilimitado de pessoas, empresas
Leia maisDELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3
REFLEXÃO 3 Módulos 0771, 0773, 0774 e 0775 1/5 18-02-2013 Esta reflexão tem como objectivo partilhar e dar a conhecer o que aprendi nos módulos 0771 - Conexões de rede, 0773 - Rede local - instalação,
Leia maisUnidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009
Faculdade INED Unidade 2.1 Modelos de Referência Curso Superior de Tecnologia: Redes de Computadores Disciplina: Fundamentos de Redes Prof.: Fernando Hadad Zaidan 1 2 Bibliografia da disciplina Bibliografia
Leia maisDesenvolvimento de Aplicações Web
Desenvolvimento de Aplicações Web André Tavares da Silva andre.silva@udesc.br Método de Avaliação Serão realizadas duas provas teóricas e dois trabalhos práticos. MF = 0,1*E + 0,2*P 1 + 0,2*T 1 + 0,2*P
Leia maisTarifação ON-LINE Sistema de Tarifação Telefônica V. 6.0 GUIA DE INSTALAÇÃO COLETOR
Tarifação ON-LINE Sistema de Tarifação Telefônica V. 6.0 GUIA DE INSTALAÇÃO COLETOR Net Manager Informática Ltda Versão 6.0 1998-2007 1) Instalação do Software Coletor Guia de Instalação Executar o programa
Leia maisParte I. Demoiselle Mail
Parte I. Demoiselle Mail Para o envio e recebimento de e-s em aplicativos Java, a solução mais natural é usar a API JavaMail [http:// www.oracle.com/technetwork/java/java/index.html]. Ela provê um framework
Leia maisManual AGENDA DE BACKUP
Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu
Leia maisCOMO FUNCIONA UM FORMULÁRIO
FORMULÁRIOS Constitui-se numa das formas de a máquina cliente enviar informações para que um programa no servidor receba estes dados, processe-os e devolva uma resposta ao usuário, por meio do navegador,
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maiswww.leitejunior.com.br 17/03/2011 15:04 Leite Júnior QUESTÕES FCC 2010 REDES (INTERNET/INTRANET)
QUESTÕES FCC 2010 REDES (INTERNET/INTRANET) CONCURSO: TRE AMAZONAS DATA: 31/01/2010 QUESTÃO 01 - O transporte de páginas Web entre um servidor e um cliente da Internet é realizado pelo protocolo (A) TCP.
Leia maisTRE/MG (15/03/2008) CESPE QUESTÃO 6
TRE/MG (15/03/2008) CESPE QUESTÃO 6 Considerando a janela do Word 2003 ilustrada acima, que contém um documento em processo de edição no qual o título está selecionado, assinale a opção correta. A O parágrafo
Leia maisO modelo ISO/OSI (Tanenbaum,, 1.4.1)
Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade
Leia maisWebZine Manager. Documento de Projeto Lógico de Rede
WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,
Leia maise-mails editores de e-mails Como configurar contas de nos principais Como configurar contas de e-mails nos principais editores de e-mails
Como configurar contas de e-mails nos principais editores de e-mails Podemos acessar nossos e-mails pelo webmail, que é um endereço na internet. Os domínios que hospedam com a W3alpha, acessam os e-mails
Leia maisDesenvolvimento de Aplicações Web. Prof. José Eduardo A. de O. Teixeira www.vqv.com.br / j.edu@vqv.com.br
Desenvolvimento de Aplicações Web Programação Contextualização de aplicações Web: navegadores e servidores como interpretadores, tecnologias do lado do cliente (XHTML, CSS, Javascript) e do lado do servidor
Leia maisMais sobre uso de formulários Site sem Ajax
Mais sobre uso de formulários Site sem Ajax Página com busca padrão 1 Página com o resultado da busca carregada no local da anterior (o formulário está vazio) Site com Ajax 2 Site usando Ajax para preencher
Leia mais10/07/2013. Camadas. Principais Aplicações da Internet. Camada de Aplicação. World Wide Web. World Wide Web NOÇÕES DE REDE: CAMADA DE APLICAÇÃO
2 Camadas NOÇÕES DE REDE: CAMADA DE APLICAÇÃO Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística e Informática Aplicação Transporte
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia maisGuia de Configuração das Funções de Digitalização
Guia de Configuração das Funções de Digitalização WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_pt-BR 2004. Todos os direitos reservados. A proteção de copyright aqui reclamada inclui todas as
Leia maisInternet - A rede Mundial
Internet - A rede Mundial Fernando Albuquerque 061-2733589 fernando@cic.unb.br O que é? Qual a sua história? Como funciona? Como está organizada? Quais os serviços? Como acessar? Quais os cuidados? Qual
Leia maisProtocolos de Redes Revisão para AV I
Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre
Leia maisWireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira
Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos
Leia maisCap 03 - Camada de Aplicação Internet (Kurose)
Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,
Leia maisO Protocolo SMTP. Configuração de servidor SMTP
O Protocolo SMTP (Simple Mail Transfer Protocol, que se pode traduzir por Protocolo Simples de Transferência de Correio) é o protocolo standard que permite transferir o correio de um servidor a outro em
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
Leia maisInformática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1
Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos
Leia maisCurso de Aprendizado Industrial Desenvolvedor WEB
Curso de Aprendizado Industrial Desenvolvedor WEB Disciplina: Programação Orientada a Objetos II Professor: Cheli dos S. Mendes da Costa Modelo Cliente- Servidor Modelo de Aplicação Cliente-servidor Os
Leia maisServidor de Gerenciamento de Chaves de Encriptação Aérea OTAR
Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na
Leia maisStatus. Barra de Título. Barra de Menu. Barra de. Ferramentas Padrão. Caixa de nomes. Barra de. Ferramentas de Formatação. Indicadores de Coluna
O que é uma planilha eletrônica? É um aplicativo que oferece recursos para manipular dados organizados em tabelas. A partir deles pode-se gerar gráficos facilitando a análise e interpretação dos dados
Leia maisCapítulo 6 - Protocolos e Roteamento
Capítulo 6 - Protocolos e Roteamento Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 53 Roteiro (1 / 2) O Que São Protocolos? O TCP/IP Protocolos de Aplicação Protocolos de Transporte Protocolos
Leia mais