Tamanho: px
Começar a partir da página:

Download "www.estrategiaconcursos.com.br"

Transcrição

1 C-09 - TÉCNICO EM INFORMÁTICA - ÁREA INTERNET / INTRANET Prova de Conhecimentos Específicos 1. Considere que X=5, Y=15 e que nada se pode afirmar a respeito do valor de Z, das expressões lógicas abaixo: I false or ((X > Y) and true) II ((Z-30) < X) or true III (X < 10) and (Y > 5) and false IV not (X < Y) and true Quais as que resultam em valor verdadeiro (true)? (A) Apenas I e II. (B) Nenhuma. (C) Apenas II. (D) Apenas IV. (E) Apenas II e III. 2. Observe a função f abaixo: proc f:int(a:int, b:int) início se a == 0 então retorna a + b senão retorna f(a-1, b)+a fim Caso a função seja chamada com os parâmetros 2 e 3, respectivamente, para a e b, o valor retornado será (A) 2 (B) 3 (C) 4 (D) 5 (E) 6 3. Equipamentos capazes de realizar a transmissão de dados digitais através de sinais analógicos são conhecidos como (A) Roteadores. (B) Modems. (C) Gateways. (D) Switches. (E) Hubs. 1

2 4. Para detecção de erros ocorridos durante a transmissão de dados, por exemplo, causados por ruídos, os sistemas de comunicação são projetados de forma a possibilitar a recuperação de informações perdidas. Desta forma, o primeiro passo para sua recuperação é detectar que tal erro ocorreu. A técnica para detecção de erro baseada na inclusão de um bit extra na informação é chamada de (A) X.25. (B) ARP. (C) CRC. (D) MAC. (E) Paridade. 5. Qual a distância máxima (em comprimento de cabos) entre duas estações em um domínio de colisão com tecnologia 10BT? (A) 100m (B) 200m (C) 300m (D) 400m (E) 500m 6. Qual protocolo de enlace é utilizado para suporte de acesso remoto a redes corporativas através de linhas telefônicas? (A) PHP (B) PPP (C) TCP-UDP (D) Ethernet (E) Fibra óptica 7. O endereçamento IP, na versão 4, é composto de um número único de (A) 128 bits. (B) 48 bits. (C) 12 bits. (D) 32 bits. (E) 16 bits. 8. O número de máscara de sub-rede serve para (A) identificar de maneira única uma máquina na rede local. (B) indicar qual o serviço de rede que será utilizado pelos clientes. (C) indicar quais bits do endereço IP indicam a rede a qual à máquina pertence. (D) classificar quais as máquinas que serão servidoras de rede. (E) indicar que filtro deve ser utilizado no firewall. 2

3 9. Que tipo de informação exibe o comando "netstat -r"? (A) A lista de servidores DNS. (B) O número de conexões TCP ativas. (C) A tabela de rotas da máquina local. (D) As estatísticas de retransmissão. (E) O número de erros de checksum acumulados. 10. Qual a função do protocolo ARP? (A) Associar endereços MAC a endereços IP. (B) Associar endereços MAC a portas TCP/UDP. (C) Associar endereços MAC a endereços NETBEUI. (D) Associar endereços MAC a endereços X25. (E) Associar endereços MAC a URLs HTTP. 11. Qual dos seguintes endereços de destino, quando em uma tabela de roteamento, corresponde à seleção do gateway padrão? (A) (B) (C) (D) (E) A fim de testar a conectividade de uma máquina cliente a um servidor WEB, podemos utilizar o comando PING. Este comando testa que tipo de funcionalidade? (A) Conectividade até o programa de aplicação. (B) Conectividade até o nível de rede (IP). (C) Funcionamento dos discos do servidor. (D) A interface de sockets. (E) O funcionamento dos codificadores multimídia do servidor. 13. Considere o seguinte formato de tabela de filtragem: IP-Origem Ip-Destino Port Origem Port Destino Allow/Deny Qual das seguintes regras filtra (impedindo) requisições a servidores TELNET? (A) * localhost allow (B) * * 23 * deny (C) * * * 23 deny (D) * * 23 * allow (E) * * * 23 allow 3

4 14. O sistema de arquivos de rede, protocolo de transferência de arquivos, protocolo de administração de rede de computadores, e o serviço de resolução de nomes, são conhecidos, respectivamente, por (A) NFS, FTP, SNMP e DNS. (B) SAR, PTA, PARC e SGN. (C) FTP, NFS, DNS e SNMP. (D) SNMP, FTP, DNS e NFS. (E) SMTP, FTP, SNMP e RNP. 15. Qual dos seguintes pacotes realiza a função de servidor de correio eletrônico na plataforma Windows? (A) MS-Runaway (B) MS-Proxy (C) MS-Internet Information Server (D) MS-Frontpage (E) MS-Exchange 16. Qual dos pacotes abaixo realiza a função de cache para WEB corporativo? (A) SQUID (B) Personal Web Server (C) WU-FTP (D) IP-Tables (E) Pegasus-Mail 17. Dentro da nomenclatura de serviço de Correio Eletrônico, programas como o OUTLOOK são classificados como: (A) MTA (B) MUA (C) Mail Servers (D) MDA (E) ALIAS 18. Qual o protocolo utilizado para transferência de páginas HTML na Internet? (A) WWW (B) SMTP (C) HTTP (D) Navegador (E) Servidor WEB 4

5 19. Na recuperação de mensagens pelo protocolo IMAP, em que lugar são armazenadas as mensagens? (A) Na pasta 'mail' do diretório do usuário na máquina cliente. (B) Em pastas no servidor de correio eletrônico. (C) No cliente e no servidor em pastas configuradas pelo administrador de rede. (D) No arquivo INBOX do cliente. (E) Em uma pasta no computador originador da mensagem. 20. Na tecnologia CGI, de que maneiras são tratados os dados enviados pelo cliente? (A) Pelo programa servidor HTTP. (B) Através de programas residentes nos clientes. (C) Em applets JAVA. (D) Em programas chamados pelo servidor HTTP. (E) Pelo Navegador do cliente. 21. Quais protocolos são utilizados tanto nas aplicações Intranet quanto nas aplicações Internet? (A) SMB (B) Netware (C) TCP/IP (D) IPX/SPX (E) Appletalk 22. Qual das opções abaixo contém somente tecnologias cujos comandos são processados no servidor? (A) ASP, JSP e PHP (B) Servlets, Applets, ASP (C) SSI, Javascript, DHTML (D) Applets, Javascript, DHTML (E) JSP, SSI, Applets 23. Em qual combinação de método de autenticação e de conexão a senha trafega de maneira insegura no protocolo POP3? (A) SSL - APOP (B) TCP - USER/PASS (C) TCP - APOP (D) SSL - USER/PASS (E) TCP - SSL 5

6 24. Qual das tecnologias pode utilizar JScript e VBScript no processamento de páginas de conteúdo dinâmico? (A) JSP (B) PHP (C) SHTML (D) ASP (E) XML Style Sheets 25. Qual das seqüências de comandos em HTML abaixo, extraídas de um documento que se encontra no endereço representa um link correto para outro documento que se encontra no mesmo endereço do documento do qual ele foi extraído? (A) <a href= doc1.html >Documento</a> (B) <name= >Documento</name> (C) <doc= doc1.html >Documento</doc> (D) <address= doc1.html >Documento</address> (E) <href= >Documento</href> 26. Em HTML, é possível escrever certos símbolos que não estão disponíveis no teclado do computador, por exemplo. Considere a sentença abaixo. Sabendo que diversos caracteres especiais não possuem teclas correspondentes no teclado, por exemplo, por exemplo,,, entre outros, HTML provê outra forma de escrevê-los. Qual sua representação em HTML? (A) Sabendo que diversos caracteres especiais não possuem teclas correspondentes no teclado, por exemplo, por exemplo,,, entre outros, HTML provê outra forma de escrevê-los. (B) Sabendo que diversos caracteres especiais n#atilde;o possuem teclas correspondentes no teclado, por exemplo, por exemplo, #copy;, #reg;, entre outros, HTML prov#ecirc; outra forma de escrev#ecirc;-los. (C) Sabendo que diversos caracteres especiais n&atilde#o possuem teclas correspondentes no teclado, por exemplo, por exemplo, &copy#, &reg#, entre outros, HTML prov&ecirc# outra forma de escrev&ecirc#-los. (D) Sabendo que diversos caracteres especiais n<atilde>o possuem teclas correspondentes no teclado, por exemplo, por exemplo, <copy>, <reg>, entre outros, HTML prov<ecirc> outra forma de escrev<ecirc>-los. (E) Sabendo que diversos caracteres especiais não possuem teclas correspondentes no teclado, por exemplo, por exemplo, &copy, &reg, entre outros, HTML provê outra forma de escrevê-los. 6

7 27. A seqüência de comandos em HTML abaixo <ol> <li> Porto Alegre <ul> <li> Rio de Janeiro <li> São Paulo </ul> <li> Caxias do Sul </ol> será exibida por um Navegador Web como (A) (B) (C) (D) 1. Porto Alegre Rio de Janeiro São Paulo 2. Caxias do Sul 1. Porto Alegre Rio de Janeiro São Paulo Caxias do Sul 1. Porto Alegre 2. Rio de Janeiro São Paulo Caxias do Sul 1. Porto Alegre 2. Rio de Janeiro 3. São Paulo 4. Caxias do Sul (E) Porto Alegre 1. Rio de Janeiro 2. São Paulo Caxias do Sul 28. O comando em CSS para modificar o comando <pre>, de HTML, de forma que o mesmo exiba os caracteres em amarelo e com tamanho 5 vezes maior do que o tamanho do caracter atual, é (A) pre {cor:amarelo; tamanho *= 5} (B) <pre color=yellow, size=5> (C) pre {color:yellow; font-size:5em} (D) pre {color=yellow; size=+5} (E) pre {color=yellow; size=5em} 7

8 29. Observe os comandos abaixo, I - <div>... </div> II - <h2>... </h2> III - <title>... </title> IV - <style>... </style> V - <b>... </b> Quais aparecem dentro do corpo do documento, entre <body> e </body>? (A) Apenas I, II, III, e IV. (B) Apenas I e II. (C) Apenas II e III. (D) Apenas III, e V. (E) Apenas I, II e V. 30. Observe a janela do Navegador abaixo, Nesta janela podemos visualizar os seguintes campos de entrada INPUT no formulário exibido (A) button, checkbox, radio, select (B) select, text, square (C) textarea, radio, checkbox (D) text, checkbox, radio (E) text, checkbox, select 8

9 31. Observe a tabela apresentada na janela do Navegador: Qual das seqüências de comandos em HTML padrão foi utilizada para criar tal tabela? (A) <table width=100% border=1> <tr><th>processador<th colspan=2>características <tr><th> <th>mhz<th>cache <tr><td>pentium Celeron<td><i>1GHz</i><td><i>Não</i> </table> (B) <table width=100% border=1> <tr><th>processador<th>características<th> <tr><th> <th>mhz<th>cache <tr><td>pentium Celeron<td>1GHz<td>Não </table> (C) (D) <table width=100% border=1> <tr><td>processador<td rowspan=2>características <tr><td> <td>mhz<td>cache <tr><td>pentium Celeron<td><i>1GHz</i><td><i>Não</i> </table> <table width=100%> <tr><th>processador<th rowspan=2>características <tr><th> <th>mhz<th>cache <tr><td>pentium Celeron<td><i>1GHz</i><td><i>Não</i> </table> (E) <table width=100% border=1> <tr><td bold>processador<td bold>características <tr><td> <td bold>mhz<td bold>cache <tr><td>pentium Celeron<td italic>1ghz<td italic>não </table> 9

10 32. O código Javascript abaixo imprime a hora corrente em um campo de um formulário. <SCRIPT LANGUAGE= javascript > function relogio(){ var dataatual = new Date(); var horas = dataatual.gethours(); var minutos = dataatual.getminutes(); var segundos = dataatual.getseconds(); var hora = horas+":"+minutos+":"+segundos+" "; document.time.time2.value = hora; // incluir o novo comando aqui } </SCRIPT> Qual o comando que deve ser inserido no final da rotina acima de forma que, após a rotina ter sido chamada uma vez, o campo do formulário indicado na rotina seja atualizado a cada 3 segundos? (A) settimeout("relogio()",3000); (B) sleep("relogio()",3000); (C) wake("relogio()",3000); (D) for (i=0; i<3000; i++) { relogio(); sleep(); } (E) foreach 3000 do wake("relogio()"); 33. Relacione o objeto à esquerda, que pode ser usado em um programa Javascript, com sua definição à direita. 1 Window ( ) contém informação dos URLs que o cliente visitou recentemente 2 Document ( ) contém informações sobre a página HTML atual 3 Location ( ) é o objeto de maior hierarquia dentro de um documento 4 History ( ) contém informações sobre o URL atual A seqüência correta de preenchimento dos números da coluna da direita, de cima para baixo, é (A) (B) (C) (D) (E)

11 34. Observe o seguinte formulário, <FORM NAME="acesso" METHOD="GET" ACTION=" <P>Usuário: <INPUT TYPE="text" NAME="user" SIZE="10"> <P>Senha: <INPUT TYPE="text" NAME="pass" SIZE="12"> <P><INPUT TYPE="submit"> </FORM> Considerando que os valores Carla Peres e Cátodico 2 foram digitados nos campos Usuário e Senha respectivamente, qual a requisição correta enviada ao servidor HTTP quando o botão submit for pressionado? (A) (B) (C) Peres&pass=C%E1todico 2 (D) (E) Qual dos métodos do protocolo HTTP é utilizado para transferir dados para um servidor junto com a indicação da URL? (A) POST (B) JAVASCRIPT (C) PHP (D) GET (E) FORM 36. O objeto X é atualmente parte do Microsoft Transaction Server e é conectado por meio de interface apenas através do ASP. O objeto X permite que você crie Active Server Pages transacionais. As funções nessas páginas que suportam transações vão acontecer como uma unidade única ou falhar completamente. Na descrição acima, objeto X, que faz parte do ASP.DLL, deve ser substituído por (A) objeto Request. (B) objeto Location. (C) objeto ObjectContext. (D) objeto Session. (E) objeto Document. 37. Considere a fórmula =A3*($B3+$B$4) que se encontra na célula A9 de uma planilha EXCEL. Ao copiarmos esta fórmula da célula A9 para a célula E10, a fórmula ficará (A) =E4*($B4+$B$4) (B) =A3*($B3+$B$4) (C) =E3*($F3+$F$4) (D) =E4*($E4+$E$5) (E) =A4*($B4+$B$5) 11

12 38. Dentre as alternativas abaixo, assinale aquela que contém objetos que fazem parte do ASP.DLL e estão sempre disponíveis para as aplicações ASP. (A) Application, ObjectContext, Response, Session (B) Window, Document, Request, Server (C) Form, Response, Server, Navigator (D) Window, Application, ObjectContext, Navigator (E) Session, Form, Document, Location 39. Qual dos comandos abaixo representa um comando Perl, utilizado em um servidor CGI, para verificar se o método utilizado para enviar dados para este servidor foi o método POST? (A) if (getenv{'request_method'} eq 'POST') { # faça alguma coisa } (B) if ($ENV{'REQUEST_METHOD','POST'}) { # faça alguma coisa } (C) if ($ENV{'REQUEST_METHOD'} eq 'POST') { # faça alguma coisa } (D) if ($getenv{'request_method','post')) { # faça alguma coisa } (E) if ($ENV('REQUEST_METHOD') := 'POST') { # faça alguma coisa } 40. A sigla XML significa (A) exanche Mail Language. (B) extensible Mail Language. (C) exchange Markup Label. (D) extensible Markup Language. (E) exchange Mail Lookup. 12

13 Prova de Língua Portuguesa Instrução: As questões de 41 a 46 referem-se ao texto que segue. Nos livros de Kafka, como em grande parte da literatura moderna, encontramos o quadro deprimente do homem moderno que perdeu a capacidade de resistir aos seus acusadores. O personagem principal de O Processo, K., foi preso, mas nunca soube qual a sua culpa. Vai de tribunal a juiz, a advogado e novamente a tribunal, queixando-se sem veemência e pedindo que alguém lhe explique do que foi acusado, mas nunca afirma seus direitos, nunca estabelece um limite, dizendo: Além disso, não recuarei, ainda que me matem. O padre grita para ele, na igreja: Você não compreende coisa alguma? grito que não primava pelas boas maneiras, tanto burguesas como eclesiásticas, mas revelava a profunda preocupação de uma pessoa por outra e significava: Você não tem mais energia alguma? Não é capaz de erguer-se e afirmar-se? (Adaptado de MAY, Rollo. O homem à procura de si mesmo. Vozes, Petrópolis, 1980, p.126.) 41. De acordo com o texto, o grito do padre revela (A) um comportamento inadequado do padre de acordo com as normas burguesas e eclesiásticas. (B) a preocupação de um religioso com a falta de fé do homem, personificado por K. (C) um comportamento exasperado diante do queixume indolente de K. (D) uma forte reação diante da falta de iniciativa, de auto-afirmação de K. (E) uma indignação veemente diante do processo injusto a que K. estava sendo submetido. 42. A palavra deprimente (l. 1) NÃO pode ser substituída por (A) aviltante. (B) envilecido. (C) despojado. (D) ignóbil. (E) degradante. 43. Considere o trecho (...) encontramos o quadro deprimente do homem moderno que perdeu a capacidade de resistir aos seus acusadores. (l.1 e 2). A colocação de uma vírgula depois de moderno (A) implicaria que todo homem moderno perdeu a capacidade de resistir aos seus acusadores. (B) enfatizaria a noção de que nem todos os homens modernos perderam a capacidade de resistir aos seus acusadores. (C) tornaria a frase obscura, em virtude da interrupção do pensamento. (D) negaria a idéia de totalidade expressa pelo artigo definido na expressão do homem moderno. (E) implicaria a necessidade de inserção de mais uma vírgula, entre resistir e aos seus acusadores. 13

14 44. A alternativa que apresenta uma possibilidade de reescrita adequada do trecho (...) nunca estabelece um limite, dizendo: "Além disso, não recuarei, ainda que me matem." (l.5) é: (A) nunca estabeleceu um limite, dizendo que além daquele ponto não recuará ainda que lhe matem. (B) nunca estabeleceu um limite, dizendo que, além daquele ponto, não iria recuar, ainda que o matassem. (C) nunca estabeleceu um limite, dizendo que além dele não irá recuar ainda que eles matem-no. (D) nunca estabeleceu um limite, dizendo que além disso não recuará ainda que matem ele. (E) nunca estabeleceu um limite, dizendo que, além dele, não irá recuar ainda que eles o matarem. 45. A palavra burguesas (l.7) é a forma feminina de burguês, que deriva de burgo, à qual se anexou o sufixo -ês. Acrescenta-se o mesmo sufixo à palavra (A) honrado. (B) altivo. (C) fluido. (D) ácido. (E) corte. 46. Se a palavra Você ( l.8) fosse substituída por Tu, quantas outras palavras das duas frases interrogativas, entre aspas, ao final do texto deveriam ser modificadas ou substituídas? (A) Nenhuma. (B) Apenas uma. (C) Apenas duas. (D) Apenas três. (E) Apenas quatro. Instrução: As questões de 47 a 50 referem-se ao texto que segue. Nossas instituições sociais quanto nossa cultura material deixaram-se alagar de influência ameríndia, como mais tarde da africana, da qual se contaminaria o próprio direito: não diretamente, é certo, mas sutil e indiretamente. Nossa benignidade jurídica, já a interpretou Clóvis Beviláqua como reflexo da influência africana. Certa suavidade brasileira na punição do crime de furto talvez reflita particular contemporização do europeu com o ameríndio, quase insensível à noção desse crime em virtude do regime comunista ou meio comunista de sua vida e economia. (FREYRE, Gilberto. Casa Grande & Senzala. Rio de Janeiro, José Olympio, 1946, p.223) 14

15 47. Assinale a alternativa que faz uma afirmação correta sobre o sentido do texto. (A) Na última frase (l.4-6), o texto sugere que o brasileiro não pune os crimes de furto com severidade porque, como os ameríndios e africanos, tem tendência a adotar o regime comunista. (B) O autor do texto identifica, na maneira como o brasileiro lida com o crime de furto, uma possível influência de um modo de ser do índio. (C) O texto condena a "benignidade jurídica", que, segundo ele, deriva da influência africana na cultura brasileira. (D) Considerando a opinião de Clóvis Beviláqua, podemos afirmar que o direito brasileiro sofreu forte influência do africano e do silvícola americano. (E) Segundo o texto, o brasileiro não pune o crime de furto porque sua cultura contaminou-se de uma certa benevolência herdada dos africanos. 48. Considere as seguintes afirmações acerca da primeira frase do texto. I - A palavra como poderia ser colocada imediatamente após a palavra quanto (l.1) para expressar efeito comparativo implícito no significado da oração. II - A palavra quanto (l.1) poderia ser substituída pela conjunção e, sem acarretar alteração no significado global do texto. III - A palavra Tanto poderia ser colocada no início da oração, sem acarretar alteração no significado. Quais estão corretas? (A) Apenas I. (B) Apenas II. (C) Apenas III. (D) Apenas II e III. (E) I, II, e III. 49. O adjetivo insensível (l.5) modifica a seguinte palavra do texto: (A) punição (l.4). (B) contemporização (l.4). (C) europeu (l.4). (D) ameríndio (l.5). (E) noção (l.5). 50. A seguir são propostas transformações relativas à passagem Nossa benignidade jurídica, já a interpretou Clóvis Beviláqua como reflexo da influência africana (l.3). I - Clóvis Beviláqua já interpretou nossa benignidade jurídica como reflexo da influência africana. II - Já nossa benignidade jurídica foi interpretada por Clóvis Beviláqua como reflexo da influência africana. III - Nossa benignidade jurídica foi interpretada já por Clóvis Beviláqua como reflexo da influência africana. Quais mantêm o significado equivalente ao da frase original? 15

16 (A) Apenas I. (B) Apenas II. (C) Apenas I e II. (D) Apenas I e III. (E) I, II e III. Prova de Legislação 51. A proibição genérica de acesso a concurso público, tão-somente em razão da idade do candidato, é inconstitucional porque (A) fere o princípio da legalidade. (B) impede a livre manifestação do pensamento. (C) revela tratamento diferenciado entre homens e mulheres. (D) viola o princípio da igualdade. (E) é incompatível com a legislação ordinária. 52. A indissolubilidade do vínculo federativo no Estado Brasileiro tem como característica (A) a adoção do direito de secessão. (B) a existência de um governo geral. (C) a unidade constitucional de competências. (D) a possibilidade de intervenção federal, para manutenção do equilíbrio federativo. (E) a nacionalidade variável dos cidadãos conforme os diversos Estados-membros. 53. O servidor público que indevidamente exigir para si, dinheiro, para deixar de praticar ato funcional, comete o crime de (A) peculato. (B) corrupção ativa. (C) concussão. (D) corrupção passiva. (E) tráfico de influência. 54. Qual dos crimes abaixo indicados é classificado pelo Código Penal como cometido por particular contra a Administração Pública? (A) excesso de exação (B) corrupção passiva (C) condescendência criminosa (D) advocacia administrativa (E) usurpação de função pública 55. Acerca da Lei nº 8.429/92, é CORRETO afirmar que 16

17 (A) a imposição das suas cominações não exclui a aplicação de sanções civis, penais e administrativas ao responsável por ato de improbidade administrativa. (B) por tratar-se de lei federal, não tem aplicação nos âmbitos estadual e municipal. (C) o particular que concorrer para a prática do ato de improbidade administrativa não fica sujeito às suas cominações. (D) suas cominações não se aplicam aos titulares de cargo em comissão. (E) suas cominações não se aplicam aos servidores de autarquias. 56. Qual das sanções abaixo NÃO constitui cominação decorrente da prática de ato de improbidade administrativa nos termos da Lei nº 8.429/92? (A) multa civil (B) reclusão (C) ressarcimento integral do dano (D) perda da função pública (E) proibição de contratar com o Poder Público 57. Dentre as alternativas abaixo, NÃO constitui pena disciplinar (A) a multa. (B) a demissão. (C) a repreensão. (D) a indenização. (E) a cassação de aposentadoria. 58. A disponibilidade decorrerá (A) da exoneração do servidor. (B) da demissão do servidor. (C) da extinção do cargo ou da declaração da sua desnecessidade. (D) de pedido do servidor. (E) de reversão. 59. O órgão da Administração Superior do Ministério Público, encarregado de orientar e fiscalizar as atividades funcionais e a conduta dos membros da Instituição, é (A) a Procuradoria-Geral de Justiça. (B) a Corregedoria-Geral de Justiça. (C) o Conselho Superior do Ministério Público. (D) o Colégio de Procuradores. (E) nenhuma das alternativas anteriores. 60. Compete aos Centros de Apoio Operacional do Ministério Público (A) realizar a seleção de candidatos ao ingresso na carreira do Ministério Público. (B) prestar auxílio aos órgãos de execução na instrução de inquéritos civis. (C) propor as ações judiciais cabíveis para a defesa do patrimônio público. (D) expedir atos normativos, sem caráter vinculativo, aos membros da Instituição. (E) participar das audiências dos processos de sua atribuição. 17

18 Gabarito do Concurso C-09/01 Técnico em Informática-Internet/Intranet 1 C 17 B 33 B 49 D 2 E 18 C 34 E 50 D 3 B 19 B 35 D 51 D 4 E 20 D 36 C 52 D 5 E 21 C 37 A 53 C 6 B 22 A 38 A 54 E 7 D 23 B 39 C 55 A 8 C 24 D 40 D 56 B 9 C 25 A 41 D 57 D 10 A 26 A 42 C 58 C 11 D 27 A 43 A 59 E 12 B 28 C 44 B 60 B 13 C 29 E 45 E 14 A 30 D 46 E 15 E 31 A 47 B 16 A 32 A 48 D 18

Programando em PHP. Conceitos Básicos

Programando em PHP. Conceitos Básicos Programando em PHP www.guilhermepontes.eti.br lgapontes@gmail.com Conceitos Básicos Todo o escopo deste estudo estará voltado para a criação de sites com o uso dos diversos recursos de programação web

Leia mais

C-10 - TÉCNICO EM INFORMÁTICA - ÁREA APOIO AO USUÁRIO. Prova de Conhecimentos Específicos

C-10 - TÉCNICO EM INFORMÁTICA - ÁREA APOIO AO USUÁRIO. Prova de Conhecimentos Específicos C-10 - TÉCNICO EM INFORMÁTICA - ÁREA APOIO AO USUÁRIO Prova de Conhecimentos Específicos 1. A parte do sistema operacional que define a interface entre o sistema operacional e seus usuários é denominada

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

UM NOVO CONCEITO EM AUTOMAÇÃO. Série Ponto

UM NOVO CONCEITO EM AUTOMAÇÃO. Série Ponto UM NOVO CONCEITO EM AUTOMAÇÃO Série Ponto POR QUE NOVO CONCEITO? O que é um WEBPLC? Um CP na WEB Por que usar INTERNET? Controle do processo de qualquer lugar WEBGATE = conexão INTERNET/ALNETII WEBPLC

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

World Wide Web e Aplicações

World Wide Web e Aplicações World Wide Web e Aplicações Módulo H O que é a WWW Permite a criação, manipulação e recuperação de informações Padrão de fato para navegação, publicação de informações e execução de transações na Internet

Leia mais

Desenvolvimento Web XHTML Formulários. Prof. Bruno E. G. Gomes

Desenvolvimento Web XHTML Formulários. Prof. Bruno E. G. Gomes Desenvolvimento Web XHTML Formulários Prof. Bruno E. G. Gomes 2014 Introdução Um recurso bastante utilizado no desenvolvimento Web é o envio de dados de uma página para o servidor quando fornecemos informações,

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 2. TCP/IP i. Fundamentos ii. Camada de Aplicação iii. Camada de Transporte iv. Camada de Internet v. Camada de Interface

Leia mais

Redes de Computadores

Redes de Computadores s de Computadores Prof. Macêdo Firmino Revisão do Modelo de Camadas da Internet (TCP/IP) Macêdo Firmino (IFRN) s de Computadores Novembro de 2012 1 / 13 Modelo de Camadas Revisão de de Computadores Os

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação. Protocolo TCP/IP PROTOCOLO é um padrão que especifica o formato de dados e as regras a serem seguidas para uma comunicação a língua comum a ser utilizada na comunicação. TCP é um protocolo de TRANSMISSÃO,

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Conteúdo Dinâmico. Introdução. Interação Browser x Servidor Web. Interação Browser x Servidor Web

Conteúdo Dinâmico. Introdução. Interação Browser x Servidor Web. Interação Browser x Servidor Web Introdução Formulários rios & Conteúdo Dinâmico Mário Antonio Meireles Teixeira Dept o. de Informática - UFMA A Web surgiu inicialmente como uma nova forma de comunicação de informações, fazendo uso de

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com SERVIÇOS DE REDES DE COMPUTADORES Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com Modelo TCP/IP É o protocolo mais usado da atualidade

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Linux - Servidor de Redes

Linux - Servidor de Redes Linux - Servidor de Redes Servidor Web Apache Prof. Roberto Amaral WWW Breve histórico Início 1989 CERN (Centro Europeu de Pesquisas Nucleares) precisava de um meio de viabilizar o trabalho cooperativo

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD

TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD Objetivos: Definir as funcionalidades dos principais protocolos de Internet. Compreender os conceitos básicos de protocolo. Conhecer mais a respeito

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Curso técnico: Informática Disciplina: Aplicativos computacionais

Curso técnico: Informática Disciplina: Aplicativos computacionais 01. A tecla de atalho responsável por exibir os slides no modo de "apresentação" (tela inteira), é: a) F2 b) F3 c) F4 d) F5 e) F11 02. O recurso que permite definir efeitos de entrada para cada slide,

Leia mais

Vamos iniciar a nossa exploração do HTTP baixando um arquivo em HTML simples - bastante pequeno, que não contém objetos incluídos.

Vamos iniciar a nossa exploração do HTTP baixando um arquivo em HTML simples - bastante pequeno, que não contém objetos incluídos. Wireshark Lab: HTTP Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Tendo molhado os nossos pés com o Wireshark no laboratório

Leia mais

INTRODUÇÃO AO DESENVOLVIMENTO WEB

INTRODUÇÃO AO DESENVOLVIMENTO WEB INTRODUÇÃO AO DESENVOLVIMENTO WEB PROFª. M.Sc. JULIANA H Q BENACCHIO Formulários Os formulários em HTML são usados para selecionar diferentes tipos de entradas do usuário. Um formulário é uma área que

Leia mais

Projeto de sistemas O novo projeto do Mercado Internet

Projeto de sistemas O novo projeto do Mercado Internet Projeto de sistemas O novo projeto do Mercado Internet Mercados em potencial de serviços Serviços da Web ftp,http,email,news,icq! Mercados em potencial de serviços FTP IRC Telnet E-mail WWW Videoconferência

Leia mais

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina;

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina; Aula prática Prof. Leandro Pykosz Leandro@sulbbs.com.br Objetivo Nesta aula, você aprenderá a utilizar alguns utilitários de rede que podem ajudá-lo a identificar problemas na rede. No windows existem

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

DHCP - ESAF. 1- Prova: ESAF - 2005 - SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2

DHCP - ESAF. 1- Prova: ESAF - 2005 - SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2 DHCP - ESAF 1- Prova: ESAF - 2005 - SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2 Um protocolo é um conjunto de regras e convenções para envio de informações em uma rede. Essas regras regem, além

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

E-mail (eletronic mail )

E-mail (eletronic mail ) E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo

Leia mais

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS CONTEÚDO HARDWARE - 2 AULAS SISTEMA OPERACIONAL - 2 AULAS INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br APLICATIVOS OFFICE - 3 AULAS INTERNET - 1 AULA REDE - 2 AULA SEGURANÇA - 1 AULA BANCO DE

Leia mais

Tecnologias Web. Lista de Exercícios AV02. Luiz Leão luizleao@gmail.com http://www.luizleao.com

Tecnologias Web. Lista de Exercícios AV02. Luiz Leão luizleao@gmail.com http://www.luizleao.com Luiz Leão luizleao@gmail.com http://www.luizleao.com Questão 1 Um analista de sistemas deseja enviar para seu cliente um arquivo de 300 Mb referente a uma atualização do software. Para transferir esse

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem

Leia mais

Scriptlets e Formulários

Scriptlets e Formulários 2 Scriptlets e Formulários Prof. Autor: Daniel Morais dos Reis e-tec Brasil Programação Avançada Para Web Página1 Meta Permitir ao aluno aprender a criar um novo projeto Java para web no Netbeans IDE,

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

0,5 pelo negrito das palavras ID, Nome, E-mail e Analisar em outro momento.

0,5 pelo negrito das palavras ID, Nome, E-mail e Analisar em outro momento. IFES - Campus Cachoeiro de Itapemirim-ES Curso Técnico em Informática Disciplina: Programação Web Professor: Flávio Izo e Rafael Vargas Data: 07/04/2015 Aluno: GABARITO Valor: 12,5 Conteúdo: HTML + Formulários

Leia mais

mkdir /srv/www/default/html/calculadora/imagens mkdir /srv/www/default/html/calculadora/blocos

mkdir /srv/www/default/html/calculadora/imagens mkdir /srv/www/default/html/calculadora/blocos Programando em PHP www.guilhermepontes.eti.br lgapontes@gmail.com Criando uma Calculadora Primeiramente deve se criar uma estrutura para armazenar os arquivos necessários para o funcionamento da calculadora.

Leia mais

Suponha que uma pasta esteja sendo exibida pelo Windows Explorer e os seguintes arquivos são exibidos:

Suponha que uma pasta esteja sendo exibida pelo Windows Explorer e os seguintes arquivos são exibidos: 14 PROVA DE CONHECIMENTOS BÁSICOS DE INFORMÁTICA CÓD. 05 QUESTÃO 31: Suponha que uma pasta esteja sendo exibida pelo Windows Explorer e os seguintes arquivos são exibidos: Aqui existem um arquivo do tipo

Leia mais

3 Qualidade de serviço na Internet

3 Qualidade de serviço na Internet 3 Qualidade de serviço na Internet 25 3 Qualidade de serviço na Internet Além do aumento do tráfego gerado nos ambientes corporativos e na Internet, está havendo uma mudança nas características das aplicações

Leia mais

Abra o software de programação. Clique na opção VOIP, depois opção configuração conforme as imagens:

Abra o software de programação. Clique na opção VOIP, depois opção configuração conforme as imagens: Caro cliente, atendendo a sua solicitação de auxílio no processo de configuração da placa VoIP na central Impacta, segue um passo-a-passo para ajudar a visualização. Abra o software de programação. Clique

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Unidade 2.1 Modelos de Referência

Unidade 2.1 Modelos de Referência Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.1 Modelos de Referência 2 Bibliografia da disciplina

Leia mais

efagundes com Como funciona a Internet

efagundes com Como funciona a Internet Como funciona a Internet Eduardo Mayer Fagundes 1 Introdução à Internet A Internet é uma rede de computadores mundial que adota um padrão aberto de comunicação, com acesso ilimitado de pessoas, empresas

Leia mais

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3 REFLEXÃO 3 Módulos 0771, 0773, 0774 e 0775 1/5 18-02-2013 Esta reflexão tem como objectivo partilhar e dar a conhecer o que aprendi nos módulos 0771 - Conexões de rede, 0773 - Rede local - instalação,

Leia mais

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009 Faculdade INED Unidade 2.1 Modelos de Referência Curso Superior de Tecnologia: Redes de Computadores Disciplina: Fundamentos de Redes Prof.: Fernando Hadad Zaidan 1 2 Bibliografia da disciplina Bibliografia

Leia mais

Desenvolvimento de Aplicações Web

Desenvolvimento de Aplicações Web Desenvolvimento de Aplicações Web André Tavares da Silva andre.silva@udesc.br Método de Avaliação Serão realizadas duas provas teóricas e dois trabalhos práticos. MF = 0,1*E + 0,2*P 1 + 0,2*T 1 + 0,2*P

Leia mais

Tarifação ON-LINE Sistema de Tarifação Telefônica V. 6.0 GUIA DE INSTALAÇÃO COLETOR

Tarifação ON-LINE Sistema de Tarifação Telefônica V. 6.0 GUIA DE INSTALAÇÃO COLETOR Tarifação ON-LINE Sistema de Tarifação Telefônica V. 6.0 GUIA DE INSTALAÇÃO COLETOR Net Manager Informática Ltda Versão 6.0 1998-2007 1) Instalação do Software Coletor Guia de Instalação Executar o programa

Leia mais

Parte I. Demoiselle Mail

Parte I. Demoiselle Mail Parte I. Demoiselle Mail Para o envio e recebimento de e-s em aplicativos Java, a solução mais natural é usar a API JavaMail [http:// www.oracle.com/technetwork/java/java/index.html]. Ela provê um framework

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

COMO FUNCIONA UM FORMULÁRIO

COMO FUNCIONA UM FORMULÁRIO FORMULÁRIOS Constitui-se numa das formas de a máquina cliente enviar informações para que um programa no servidor receba estes dados, processe-os e devolva uma resposta ao usuário, por meio do navegador,

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

www.leitejunior.com.br 17/03/2011 15:04 Leite Júnior QUESTÕES FCC 2010 REDES (INTERNET/INTRANET)

www.leitejunior.com.br 17/03/2011 15:04 Leite Júnior QUESTÕES FCC 2010 REDES (INTERNET/INTRANET) QUESTÕES FCC 2010 REDES (INTERNET/INTRANET) CONCURSO: TRE AMAZONAS DATA: 31/01/2010 QUESTÃO 01 - O transporte de páginas Web entre um servidor e um cliente da Internet é realizado pelo protocolo (A) TCP.

Leia mais

TRE/MG (15/03/2008) CESPE QUESTÃO 6

TRE/MG (15/03/2008) CESPE QUESTÃO 6 TRE/MG (15/03/2008) CESPE QUESTÃO 6 Considerando a janela do Word 2003 ilustrada acima, que contém um documento em processo de edição no qual o título está selecionado, assinale a opção correta. A O parágrafo

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

e-mails editores de e-mails Como configurar contas de nos principais Como configurar contas de e-mails nos principais editores de e-mails

e-mails editores de e-mails Como configurar contas de nos principais Como configurar contas de e-mails nos principais editores de e-mails Como configurar contas de e-mails nos principais editores de e-mails Podemos acessar nossos e-mails pelo webmail, que é um endereço na internet. Os domínios que hospedam com a W3alpha, acessam os e-mails

Leia mais

Desenvolvimento de Aplicações Web. Prof. José Eduardo A. de O. Teixeira www.vqv.com.br / j.edu@vqv.com.br

Desenvolvimento de Aplicações Web. Prof. José Eduardo A. de O. Teixeira www.vqv.com.br / j.edu@vqv.com.br Desenvolvimento de Aplicações Web Programação Contextualização de aplicações Web: navegadores e servidores como interpretadores, tecnologias do lado do cliente (XHTML, CSS, Javascript) e do lado do servidor

Leia mais

Mais sobre uso de formulários Site sem Ajax

Mais sobre uso de formulários Site sem Ajax Mais sobre uso de formulários Site sem Ajax Página com busca padrão 1 Página com o resultado da busca carregada no local da anterior (o formulário está vazio) Site com Ajax 2 Site usando Ajax para preencher

Leia mais

10/07/2013. Camadas. Principais Aplicações da Internet. Camada de Aplicação. World Wide Web. World Wide Web NOÇÕES DE REDE: CAMADA DE APLICAÇÃO

10/07/2013. Camadas. Principais Aplicações da Internet. Camada de Aplicação. World Wide Web. World Wide Web NOÇÕES DE REDE: CAMADA DE APLICAÇÃO 2 Camadas NOÇÕES DE REDE: CAMADA DE APLICAÇÃO Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística e Informática Aplicação Transporte

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Guia de Configuração das Funções de Digitalização

Guia de Configuração das Funções de Digitalização Guia de Configuração das Funções de Digitalização WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_pt-BR 2004. Todos os direitos reservados. A proteção de copyright aqui reclamada inclui todas as

Leia mais

Internet - A rede Mundial

Internet - A rede Mundial Internet - A rede Mundial Fernando Albuquerque 061-2733589 fernando@cic.unb.br O que é? Qual a sua história? Como funciona? Como está organizada? Quais os serviços? Como acessar? Quais os cuidados? Qual

Leia mais

Protocolos de Redes Revisão para AV I

Protocolos de Redes Revisão para AV I Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre

Leia mais

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

O Protocolo SMTP. Configuração de servidor SMTP

O Protocolo SMTP. Configuração de servidor SMTP O Protocolo SMTP (Simple Mail Transfer Protocol, que se pode traduzir por Protocolo Simples de Transferência de Correio) é o protocolo standard que permite transferir o correio de um servidor a outro em

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

Curso de Aprendizado Industrial Desenvolvedor WEB

Curso de Aprendizado Industrial Desenvolvedor WEB Curso de Aprendizado Industrial Desenvolvedor WEB Disciplina: Programação Orientada a Objetos II Professor: Cheli dos S. Mendes da Costa Modelo Cliente- Servidor Modelo de Aplicação Cliente-servidor Os

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

Status. Barra de Título. Barra de Menu. Barra de. Ferramentas Padrão. Caixa de nomes. Barra de. Ferramentas de Formatação. Indicadores de Coluna

Status. Barra de Título. Barra de Menu. Barra de. Ferramentas Padrão. Caixa de nomes. Barra de. Ferramentas de Formatação. Indicadores de Coluna O que é uma planilha eletrônica? É um aplicativo que oferece recursos para manipular dados organizados em tabelas. A partir deles pode-se gerar gráficos facilitando a análise e interpretação dos dados

Leia mais

Capítulo 6 - Protocolos e Roteamento

Capítulo 6 - Protocolos e Roteamento Capítulo 6 - Protocolos e Roteamento Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 53 Roteiro (1 / 2) O Que São Protocolos? O TCP/IP Protocolos de Aplicação Protocolos de Transporte Protocolos

Leia mais