Concurso: Estagiário Setor de Suporte Técnico. Núcleo de Tecnologia da Informação UNIFAL-MG. Instruções: Nome completo:. Assinatura:.

Tamanho: px
Começar a partir da página:

Download "Concurso: Estagiário Setor de Suporte Técnico. Núcleo de Tecnologia da Informação UNIFAL-MG. Instruções: Nome completo:. Assinatura:."

Transcrição

1 Concurso: Estagiário Setor de Suporte Técnico Núcleo de Tecnologia da Informação UNIFAL-MG Instruções: 1. Escreva seu nome completo, de forma legível, no local indicado. Nome completo:. Assinatura:. 2. Verifique se o seu caderno de prova possui 30 (trinta) questões de múltipla escolha, devidamente numeradas, e cada uma delas com 04 (quatro) alternativas de respostas (a, b, c, d). Caso verifique alguma irregularidade, notifique o Fiscal de Sala para que providências possam ser tomadas. Nenhuma reclamação sobre o total de questões e/ou falhas na impressão será aceita após iniciada a prova. 3. Junto deste caderno de provas ser-lhe-á fornecido uma FOLHA DE RESPOSTAS, que você deverá preencher adequadamente, fornecendo seu Nome Completo e Assinatura, e na qual você deverá transcrever suas respostas. 4. Cada questão possui apenas UMA alternativa adequada. Caso mais de uma resposta seja marcada na FOLHA DE RESPOSTAS, ou haja emenda ou rasura, a resposta do candidato será considerada NULA, não obtendo pontuação para a questão. 5. A duração da prova será de 02 (duas) horas, incluindo o tempo para o preenchimento da FOLHA DE RESPOSTAS. 6. Na FOLHA DE RESPOSTAS, as questões estão representadas pelos seus respectivos números. Preencha, FORTEMENTE, com caneta esferográfica (tinta azul ou preta), toda a área correspondente à opção de sua escolha, sem ultrapassar as bordas. 7. Durante a prova, não será admitida qualquer espécie de consulta ou comunicação entre os candidatos, tampouco será permitido o uso de qualquer tipo de equipamento (calculadora, telefone celular etc.).

2 8. A saída da sala só poderá ocorrer após decorrida uma hora do início da prova, inclusive para fins de ir ao banheiro ou tomar água. A não-observância dessa exigência acarretará a sua exclusão do concurso. 9. Ao terminar a prova e sair da sala, entregue este CADERNO DE PROVA, juntamente com a FOLHA DE RESPOSTAS, ao Fiscal de Sala. 10. Não será permitido ao candidato que já tenha terminado a avaliação permanecer nos arredores da sala onde o concurso está sendo ministrado. Caso o candidato insista em permanecer nos arredores, ele será automaticamente eliminado do concurso. 11. O candidato que, de qualquer forma, tumultuar, atrapalhar ou impedir a plena realização da presente avaliação será automaticamente eliminado do concurso. Desejamos a todos os candidatos uma boa prova e boa sorte!

3 Questões: 1) Dentro do assunto Segurança na Internet, qual o conceito correto para Fraude de antecipação de recursos? a) Um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. b) Um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. c) Golpistas provocam o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). d) Golpistas criam sites fraudulentos e os utilizam para anunciar produtos nos sites de compras coletivas e, assim, conseguir grande quantidade de vítimas em um curto intervalo de tempo. 2) Para se fazer a crimpagem de cabos de par trançado, com o intuito de montar uma rede de comunicação de dados com padrão Ethernet, existem dois padrões definidos para a disposição dos fios dentro dos conectores: o padrão EIA 568A e o padrão EIA 568B. De acordo com o padrão EIA 568A, teremos a seguinte sequência de cores dos fios dentro dos conectores: a) 1- Branco com Laranja; 2- Laranja; 3- Branco com Verde; 4- Azul; 5- Branco com Azul; 6Verde; 7- Branco com Marrom; 8- Marrom. b) 1- Branco com Verde; 2- Verde; 3- Branco com Laranja; 4- Azul; 5- Branco com Azul; 6Laranja; 7- Branco com Marrom; 8- Marrom. c) 1- Verde; 2- Laranja; 3- Branco com Verde; 4- Azul; 5- Branco com Azul; 6- Branco com Laranja; 7- Marrom; 8- Branco com Marrom. d) 1- Laranja; 2- Verde; 3- Branco com Laranja; 4- Azul; 5- Branco com Azul; 6- Branco com Verde; 7- Branco com Marrom; 8- Marrom. 3) Temos, em nosso cenário, dois computadores desktop com Sistema Operacional Linux. No primeiro deles está instalado o S.O. Ubuntu e, no segundo, o S.O. Fedora 20. Temos a necessidade de instalar, nos equipamentos, os seguintes softwares: o editor de imagens GIMP, o codec ffmpeg e o navegador Firefox. Considerando que: Os dois computadores já possuem a interface gráfica instalada e conexão com à Internet; Não faremos o download prévio dos pacotes; Suponha que os programas necessários correspondam aos pacotes gimp, ffmpeg e firefox, para os dois S.O.s., para fins de simplificação;

4 Temos acesso com direitos administrativos ( root ) para realizar as tarefas. Quais as sequências de comandos adequadas para fazermos a instalação dos pacotes nos dois sistemas? a) Desktop Ubuntu : dpkg -i gimp ffmpeg firefox Desktop Fedora : yumex install gimp ffmpeg firefox b) Desktop Ubuntu : yum install gimp ffmpeg firefox Desktop Fedora : apt-get install gimp ffmpeg firefox c) Desktop Ubuntu : apt-get install gimp ffmpeg firefox Desktop Fedora : yum install gimp ffmpeg firefox d) Desktop Ubuntu : dpkg -i gimp ffmpeg firefox Desktop Fedora : rpm -ivh gimp ffmpeg firefox 4) Nos dias de hoje não mais se concebe dispositivos de T.I. que não utilizem conexão com a Internet. Uma das criações que possibilitou a criação e o desenvolvimento da rede mundial como nós a conhecemos foi o Protocolo de Internet (Internet Protocol), mais conhecido pelo seu acrônimo IP. É um protocolo de comunicação, localizado na 3ª camada do modelo ISO/OSI. Sua característica prática mais marcante é o formato dos endereços IP que são utilizados nos equipamentos para se conectar a uma rede, no estilo xxx.xxx.xxx.xxx. Sobre o IP, é correto afirmar: a) Com uma rede de endereço e máscara de rede , temos que os três primeiros octetos representam a rede e apenas o último octeto representa os hosts da mesma rede. b) Com uma rede de endereço e máscara de rede , teremos uma rede reservada em que apenas o primeiro octeto ficará responsável por identificar os hosts da mesma rede. c) Todas as máquinas em uma rede de dados devem ser, obrigatoriamente, configuradas com a mesma máscara de rede, pois caso contrário haverá problema para utilização dos serviços de rede DHCP e DNS. d) A definição de endereço e máscara de rede é necessária apenas para a configuração de equipamentos que irão se conectar à rede via cabeamento, uma vez que para dispositivos móveis esta configuração é automatizada mediante o protocolo WEP.

5 Imagem para as questões 5, 6 e 7: Abaixo temos a fotografia de uma placa-mãe: ) De acordo com a figura acima, quais os componentes identificados nos números de 1 a 5? a) 1 EDO-RAM, 2 Porta Serial, 3 Slots para Memória RAM, 4 Slot ISA, 5 Socket VGA de 15 pinos. b) 1 Placa de Vídeo OnBoard, 2 Porta paralela (LPT1), 3 Slot PCI-Express 16x, 4 Porta SATA, 5 Porta paralela (LPT1). c) 1 Socket para o processador, 2 Porta paralela (LPT1), 3 Slots para Memória RAM, 4 Slot PCI, 5 Portas USB. d) 1 CMOS, 2 Porta Firewire, 3 Slot AGP, 4 Conector IDE, 5 Portas USB.

6 6) Ainda de acordo com a figura acima, quais os componentes identificados nos números de 6 a 10? a) 6 Portas SATA, 7 Slot PCI-Express 1x, 8 Slot PCI-Express 16x, 9 Conector de alimentação ATX, 10 Porta de comunicação P-ATA (IDE). b) 6 Conectores USB, 7 Slot de Expansão VESA Local Bus, 8 Slot AGP, 9 Conectores do painel frontal, 10 Conector para Disco Rígido SCSI. c) 6 Portas SATA, 7 Slot PCI-Express 1x, 8 Slot AGP, 9 Conector de alimentação ATX, 10 Porta de comunicação P-ATA (IDE). d) 6 Conectores USB, 7 Slot PCI-Express 1x, 8 Slot de Expansão VESA Local Bus, 9 Conectores do painel frontal, 10 Conector para Disco Rígido SCSI. 7) Ainda de acordo com a figura acima, quantos HDs de padrão IDE e de padrão SATA, respectivamente, podemos instalar nesta placa (considerando que haverá alimentação elétrica disponível para todos)? a) 1 e 4. b) 2 e 2. c) Nenhum e 2. d) 2 e 4. 8) Com as novas versões lançadas no mercado pela Microsoft, verificamos, nos dias de hoje, uma situação-problema muito recorrente: a falta de compatibilidade de aplicações desenvolvidas para uma versão anterior do Sistema Operacional Windows, que não executam de maneira adequada nas versões mais modernas do referido S.O. Existem alguns procedimentos que podem ser adotados na tentativa de se conseguir executar estas aplicações nos sistemas atuais. Marque, a seguir, qual dos procedimentos indicado é correto para que se obtenha o resultado desejado. a) A implementação de uma estrutura de Active Directory, que permitirá a execução remota da aplicação. b) A instalação e configuração do Windows Virtual PC e do Windows XP Mode. c) Habilitar, na BIOS do equipamento, o recurso Hyper-V. d) A instalação do aplicativo desejado diretamente na ferramenta de virtualização VirtualBox, da Oracle. 9) Na atuação com suporte técnico, muitas vezes, é necessário realizar o backup de discos rígidos cujo sistema operacional está corrompido. Nestes casos, uma saída muito comum é colocar o disco em um segundo computador para que se possa fazer a cópia dos dados. Uma boa ideia é utilizar equipamentos com

7 Sistema Operacional Linux para fazer cópias de backup destes dados. Suponhamos, então, que utilizaremos um computador desktop, com Sistema Operacional Linux (Debian 7 estável) para fazer backup de dois discos rígidos: Disco 01: Sistema Operacional Windows 7, com sistema de arquivos NTFS, com 63 GB de dados a serem salvos, contendo vários diretórios. Disco 02: Sistema Operacional Linux, com sistema de arquivos EXT4, com 42 GB de dados a serem salvos, contendo vários diretórios. Ao conectar cada um dos discos no nosso computador, teremos que utilizar os seguintes comandos para fazer o backup dos dados: a) sudo mount -t ntfs-3g /dev/sdb1 /mnt/sdb1 cd /mnt/sdb1 cp -Rv * /diretorio_de_destino/ umount /dev/sdb1 sudo mount -t ext4 /dev/sdb1 /mnt/sdb1 cd /mnt/sdb1 cp -Rv * /diretorio_de_destino/ umount /dev/sdb1 b) sudo mount /dev/sdb1 /mnt/sdb1 cd /mnt/sdb1 cp -v * /diretorio_de_destino/ umount /dev/sdb1 sudo mount /dev/sdb1 /mnt/sdb1 cd /mnt/sdb1 cp -v * /diretório_de_destino/ umount /dev/sdb1 c) sudo mount -t ntfs-3g /dev/sdb1 /mnt/sdb1 cd /mnt/sdb1 cp * /diretorio_de_destino/ umount /dev/sdb1 sudo mount -t ntfs-3g /dev/sdb1 /mnt/sdb1 cd /mnt/sdb1 cp * /diretorio_de_destino/ umount /dev/sdb1 d) sudo mount -t msdos /dev/sdb1 /mnt/sdb1 cd /mnt/sdb1 cp -Rfv * /diretorio_de_destino/ umount /dev/sdb1 sudo mount -t linux /dev/sdb1 /mnt/sdb1 cd /mnt/sdb1 cp -Rfv * /diretorio_de_destino/ umount /dev/sdb1

8 10) No Sistema Operacional Windows 8, qual dos seguintes procedimentos está correto para a obtenção do endereço de rede e endereço MAC da placa de rede? a) Executar --> cmd --> netstat -afy. b) Painel de Controle --> Ferramentas Administrativas --> Gerenciamento do computador --> Gerenciador de Dispositivos --> Adaptadores de Rede --> Clique com o botão direito no adaptador de rede --> Propriedades. c) Executar --> cmd --> ipconfig /show /all. d) Painel de Controle --> Central de Rede e Compartilhamento --> Alterar as configurações do adaptador --> Clique com o botão direito sobre o ícone correspondente ao adaptador --> Status. 11) No navegador Internet Explorer, temos o recurso Filtro SmartScreen. Qual a sua função? a) É uma melhoria da tecnologia de bloqueio de janelas pop-ups, impedindo assim a execução de códigos maliciosos mediante o Internet Explorer. b) É uma ferramenta firewall integrada ao Internet Explorer desde a sua versão 7, que faz a varredura de portas no site visitado, verificando se alguma delas é fonte de ataques. c) É uma ferramenta integrada ao Internet Explorer que faz a verificação de sites visitados, se há nestes algum código potencialmente malicioso, bem como verifica se o site está em alguma lista pré-compilada de sites fraudulentos. d) É uma ferramenta presente no Internet Explorer para viabilizar a sua integração com a interface Metro do Windows 8, permitindo assim que o Sistema Operacional e o Navegador Internet Explorer possam ser utilizados em dispositivos móveis com telas Touch Screen. 12) No sistema operacional Windows, em suas versões XP, Vista e 7, pode-se criar vários usuários, o que permite personalizar o modo de trabalho de cada um. Há 2 tipos de usuários, o administrador e o usuário padrão. Nas contas criadas como usuário padrão, há uma série de restrições dos recursos disponíveis pelo sistema operacional, como por exemplo, a instalação de alguns softwares, que exigem que o usuário seja do tipo administrador. Há, também, por parte de alguns softwares, o impedimento de seu uso caso o usuário seja do tipo padrão. Como, nesses casos, executar o referido software como administrador, sendo o usuário padrão? a) Utilizar o comando BITSADMIN. b) Utilizar o comando CHGUSER. c) Utilizar o comando RUNAS. d) Utilizar o comando CHLOGON.

9 13) Considerando a situação da questão acima, e, considerando que se tenha um computador com o sistema Windows 7 instalado, com 2 usuários cadastrados, sendo o primeiro de nome Suporte, definido como administrador e o segundo de nome Usuario, do tipo padrão e ainda, considerando que o usuário padrão esteja operando o computador neste momento, quais os parâmetros a serem utilizados com o comando para a execução de um software que necessite de direitos de administrador. a) CHLOGON /user:suporte <nome do programa a executar>. b) BITSADMIN /getowner: Suporte <nome do programa a executar>. c) RUNAS /user:suporte <nome do programa a executar>. d) CHGUSER /user:suporte <nome do programa a executar>. 14) O comando CHKDSK, disponível nas versões XP, Vista e 7 do sistema Windows, serve para verificar o sistema de arquivos de um HD para a recuperação do mesmo (se possível). Qual deve ser a linha de comando para que se faça a verificação de um disco, inclusive de blocos defeituosos, e se fixe as correções necessárias no caso de encontrar algum erro? a) CHKDSK d: /r b) CHKDSK d: /i /c c) CHKDSK d: /s d) CHKDSK d: /s /f 15) De acordo com a cartilha de segurança em dispositivos móveis, da CAIS/RNP, considere as seguintes assertivas: I) Os mecanismos de criptografia dos BlackBerry são reconhecidos por serem superiores, desde a transferência de dados segura até armazenamento de dados seguros oferecidos pelo próprio dispositivo, sem a necessidade de instalação de Apps adicionais. II) icloud é um serviço de armazenamento e computação na nuvem que iniciou suas operações em outubro de Em linhas gerais, é um recurso que a Samsung oferece para integrar todos os dispositivos Android e computadores dos usuários (exclusivamente da marca), de forma que arquivos e configurações sejam iguais em todos os dispositivos. III) Possua sempre software registrado, legitimo, em seu computador. De maneira geral, os fabricantes dificultam as atualizações de segurança em computadores com licenças de software irregular. a) As alternativas II e III estão incorretas. b) As alternativas I e III estão corretas. c) As alternativas I e II estão incorretas. d) As alternativas I, II e III estão corretas.

10 16) Devido à sua natureza mecânica, o HD é um dos componentes mais lentos de qualquer PC. Para quem precisa de HDs mais rápidos, ou com uma capacidade muito maior, a melhor opção é montar um sistema RAID, onde é possível somar a capacidade de vários HDs, ou então sacrificar parte do espaço de armazenamento em troca de mais confiabilidade. O termo RAID significa "Redundant Array of Inexpensive Disks", indicando justamente o uso de HDs padronizados e baratos como "blocos de montagem" para a criação de sistemas que se comportam como um único disco, maior, mais rápido e/ou mais confiável do que suas peças individuais. Qual a quantidade mínima de discos para se fazer um RAID 5? Quantos discos podem falhar e ainda assim se conseguir recuperar as informações? a) 4 discos e 1 falha. b) 5 discos e 2 falhas. c) 5 discos e 1 falha. d) 3 discos e 1 falha. 17) Estou configurando manualmente 3 computadores com endereços IP. Em qual das alternativas abaixo temos, respectivamente, endereços de rede das classes A, B e C (com suas mascaras padrão)? a) , , b) , , c) , , d) , , ) De acordo com a Cartilha de Segurança para Internet, considere as seguintes alternativas: Alguns cuidados especiais para manipular arquivos do pacote Office da Microsoft contendo macros são: I. verifique o nível de segurança associado à execução de macros e certifique-se de associar um nível que, no mínimo, pergunte antes de executá-las (normalmente associado ao nível médio); II. permita a execução de macros apenas quando realmente necessário (caso não tenha certeza, é melhor não permitir a execução); III. utilize visualizadores. Arquivos gerados, por exemplo, pelo Word, PowerPoint e Excel podem ser visualizados e impressos, sempre com as macros sendo executadas, usando visualizadores gratuitos disponibilizados no site do fabricante. a) Todas as alternativas estão corretas.

11 b) Somente as alternativas II e III estão corretas. c) Apenas as alternativas I e II estão corretas. d) Somente as alternativas I e III estão corretas. 19) Após a formatação de um HD, no padrão NTFS, qual o tamanho de seu cluster, já que a capacidade total do mesmo é de 500GB? a) 32 KB. b) 16 KB. c) 8 KB. d) 4 KB. 20) Qual das opções abaixo representa, respectivamente, o numero padrão das seguintes portas: SSH - HTTP - CIFS - [UDP/DNS] - SMTP FTP HTTPS a) b) c) d) e) ) Dos conceitos abaixo, qual se enquadra corretamente para Firestarter? a) É um firewall gráfico para Linux, que é ao mesmo tempo bastante poderoso e fácil de usar. Ele é adequado para uso em desktops, onde é necessária uma forma simples de monitorar tentativas de conexão e abrir portas. b) Uma versão aperfeiçoada do Yonah, com foco no uso em desktops, que deu origem às primeiras versões do Core 2 Duo, lançadas em junho de c) É o processador Quad-Core da Intel, vendido sob a marca "Core 2 Quad". Assim como o Pentium D com core Presler, o Kentsfield é na verdade um processador dual-chip, onde temos dois processadores dual-core independentes, colocados dentro do mesmo encapsulamento e interligados através do front-side bus. d) É a resposta da ATI ao SLI. Embora as duas tecnologias não sejam relacionadas e o funcionamento interno seja diferente, a necessidade acabou fazendo com que as soluções adotadas pelos dois fabricantes fossem bastante similares.

12 22) A respeito de IPV6 é correto afirmar: a) Como são utilizados endereços de 128 bits, são necessários nada menos do que oito quartetos de caracteres decimais, separados por ".". b) Assim como no IPV4, os endereços IPV6 são divididos em dois blocos. Os primeiros 64 bits (os 4 primeiros quartetos) identificam o host, enquanto os últimos 64 bits identificam o rede. c) Utiliza endereços de 128 bits. Os endereços são escritos usando caracteres em hexa, conjunto que além dos números de 0 a 9, inclui também as letras A, B, C, D, E e F, totalizando 16 caracteres, cada um usado para representar um grupo de 4 bits. d) A atribuição de endereços em uma rede IPV6 segue o mesmo processo de em uma rede IPV4, onde os endereços são atribuídos impreterivelmente usando um servidor DHCP. 23) Acerca dos conceitos de ataques, relacione: I) São uma forma de invadir "de dentro pra fora", fazendo com que o próprio usuário execute um programa, ou acesse uma página web que se aproveite de vulnerabilidades do navegador. Eles são a forma mais usada para obter o controle de micros domésticos, já que não dependem da existência de portas abertas ou do uso de serviços vulneráveis. II) Este é um termo genérico para descrever pequenos utilitários ou exemplos de código que podem ser usados para explorar vulnerabilidades específicas. Eles podem ser tanto usados de forma "stand alone", ou seja, serem usados diretamente, quanto serem incorporados em vírus, cavalos de tróia, ferramentas de detecção de vulnerabilidades e outros tipos de programas. III) Utilizam engenharia social para tentar levar o usuário a revelar informações confidenciais, tais como senhas de banco, números de cartão de crédito, ou mesmo transferir fundos diretamente. Para isso, são usados s e páginas web forjadas, que se fazem passar por páginas de bancos e lojas, entre outras artimanhas. IV) São feitos não com o objetivo de invadir o sistema, mas sim com o propósito de tornálo indisponível. O que os torna preocupantes é que eles podem ser lançados contra qualquer host conectado à Internet. Não é necessário que serviços com vulnerabilidades de segurança estejam ativos. a) I-Exploits, II-Phishing, III-Trojans, IV Denial of Service (DoS) b) I-Trojans, II-Exploits, III-Phishing, IV-Denial of Service (DoS) c) I- Phishing, II Trojans, III-Exploits, IV-Denial of Service (DoS) d) I Trojans, II-Phishing, III- Exploits, IV Denial of Service (DoS) 24) Dentro dos conceitos relacionados aos tipos de memória, considere as seguintes alternativas: I) Realizam 8 acessos por ciclo, os acessos são realizados a endereços subjacentes, de

13 forma que não existe necessidade de aumentar a frequência "real" das células de memória. II) São capazes de realizarem duas transferências por ciclo e serem quase duas vezes mais rápidas que as memórias SDRAM, mesmo mantendo a mesma frequência de operação e a mesma tecnologia básica. III) Memórias utilizadas em micros 386, 486 e nos primeiros micros Pentium, na forma de módulos SIMM de 30 ou 72 vias, com tempos de acesso de 80, 70 ou 60 ns, sendo as de 70 ns as mais comuns. a) I) DDR, II) FPM, III) DDR3. b) I) DDR3, II) DDR, III) FPM. c) I) DDR3, II) DDR2, III) SDRAM. d) I) FPM, II) DDR, III) SDRAM. 25) Sobre dispositivos de rede, considere as seguintes alternativas: I) Bridges (pontes): permitem interligar dois segmentos de rede, de forma que eles passem a formar uma única rede. Em redes antigas, onde era utilizado um único cabo coaxial ou um hub burro, o uso de bridges permitia dividir a rede em segmentos menores, reduzindo, assim, o volume de colisões e melhorando o desempenho da rede. II) Os switches: são aparelhos muito mais inteligentes. Eles fecham canais exclusivos de comunicação entre o micro que está enviando dados e o que está recebendo, permitindo que vários pares de micros troquem dados entre si ao mesmo tempo. III) Usando roteadores, é possível interligar um número enorme de redes diferentes, mesmo que situadas em países ou mesmo continentes diferentes. Cada rede possui seu próprio roteador e os vários roteadores são interligados entre si. a) Somente as alternativas I e III estão corretas. b) Todas as alternativas estão corretas. c) Apenas as alternativas I e II estão corretas. d) Somente as alternativas II e III estão corretas. 26) Como procedimento utilizado para se testar uma fonte ATX, antes de instalála ao PC, deve-se realizar o fechamento do circuito na fonte. Tal mecanismo é realizado utilizando um pedaço de fio com as duas pontas descascadas (dobrado em U) para fechar um circuito entre o fio...i... e o fio...ii... ao lado (o quinto da direita para a esquerda). Como estamos lidando com eletricidade, é sempre importante tomar muito cuidado. O item que preenche corretamente as lacunas I e II respectivamente é: a) Vermelho (I); preto (II).

14 b) Amarelo (I); verde (II). c) Laranja (I); vermelho (II). d) Verde (I); preto (II). 27) Em casos onde o micro deixar de inicializar por causa de alguma configuração incorreta, basta resetar o Bios para que tudo volte ao normal. Considere as seguintes alternativas: I) Com o micro desligado remover a bateria da placa-mãe e usar uma moeda para fechar um curto entre os dois contatos da bateria durante 15 segundos. II) Usar o jumper "Clear CMOS", que fica sempre posicionado próximo à bateria. Ele possui duas posições possíveis, uma para uso normal e outra para apagar o CMOS ("discharge", ou "clear CMOS"). Basta mudá-lo de posição durante 15 segundos e depois recolocá-lo na posição original. III) Inverter o botão Power LED com o HD LED e ligar o computador. a) As alternativas I e III estão corretas. b) As alternativas I, II e III estão corretas. c) As alternativas II e III estão incorretas. d) As alternativas I e II estão corretas. 28) Embora estejam longe de serem um indicador preciso, os códigos de erro do BIOS, emitidos através do speaker podem dar pistas do que está errado em muitas situações. Assinale a alternativa correta: a) 1 bip longo e 1 bip curto: Este é uma espécie de "erro geral", similar a uma tela azul do Windows. O POST falhou por uma causa desconhecida. Aqui não existe muito o que fazer além de recorrer ao método de tentativa e erro até descobrir o que está errado. b) 2 (ou mais) bips longos: Problema grave nos módulos de memória RAM. Este erro é gerado apenas quando o módulo de memória está instalado, mas é detectado um erro nos primeiros 64 KB, ou quando ele não passa pelo teste de contagem de memória do BIOS. c) 1 bip curto: Erro no teclado. Este erro é relativamente raro. Ele não é emitido quando o teclado não está instalado, mas sim quando ele está presente, mas o controlador está com algum defeito ou curto-circuito. d) 2 bips: O processador está encaixado, mas com algum dano grave. Em algumas placas este erro é emitido também quando o processador está superaquecendo (o cooler está mal encaixado ou não está instalado, por exemplo).

15 29) Com relação ao conceito de Barebones, assinale a alternativa correta: a) É um PC ou notebook personalizável, onde você compra apenas a carcaça, com a placamãe, tela, bateria, teclado e touchpad. Desta forma, você pode personalizar o equipamento, escolhendo o processador, módulos de memória, HD, drive óptico e, em alguns modelos, também a placa de vídeo (neste caso escolhendo entre um pequeno conjunto de modelos mobile). b) Lançado em maio de Ele era um chipset destinado ao público entusiasta, que incluía 4 portas SATA 300 (com suporte a RAID), suporte a memórias DDR2 em dualchannel, rede gigabit e suporte a bus de 1066 MHz, um conjunto de recursos bastante avançado para a época. nvidia nforce4 SLI. c) Oferece suporte tanto às placas da ATI quanto da nvidia. Atualmente oferece suporte às duas famílias de placas de forma similarmente competente. d) Seu principal foco é o gerenciamento de profiles, oferecendo uma opção mais prática de ajustes que a oferecida pelo nvidia Control Panel, principalmente para quando se usa duas placas em SLI. 30) Os conectores USB (ou headers USB) na placa-mãe são conectores de 9 pinos, facilmente reconhecíveis. Cada porta USB utiliza 4 pinos, dois para a alimentação e dois para dados, sendo que dentro de cada par, um é o positivo e o outro o negativo. O nono pino do conector serve apenas como orientação, indicando o lado referente aos dois fios pretos, referentes ao polo neutro do par de alimentação. Dentro de cada header a ordem dos fios é a seguinte: a) VCC (vermelho), DATA - (branco), DATA + (verde) e GND (preto), onde o GND fica sempre do lado do nono pino, que serve como guia. b) DATA - (branco), VCC (vermelho), DATA + (verde) e GND (preto), onde o GND fica sempre do lado do nono pino, que serve como guia. c) DATA + (verde), DATA - (branco), VCC (vermelho), e GND (preto), onde o GND fica sempre do lado do nono pino, que serve como guia. d) DATA - (branco), DATA + (verde), VCC (vermelho), e GND (preto), onde o GND fica sempre do lado do nono pino, que serve como guia.

16 FOLHA DE RESPOSTAS: Nome completo:. Assinatura:. a) 1) 2) 3) 4) 5) 6) 7) 8) 9) 10) 11) 12) 13) 14) 15) 16) 17) 18) 19) 20) 21) 22) 23) 24) 25) 26) 27) 28) 29) 30) b) c) d)

MANUAL CFTV DIGITAL - LINHA LIGHT 16 CANAIS 120 FPS / VID 120-LI CONFIGURAÇÃO DO COMPUTADOR 16 Canais - 120 FPS Processador Dual Core 2.0GHZ ou superior; Placa Mãe Intel ou Gigabyte com chipset Intel;

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

PREFEITURA MUNICIPAL DE BOM DESPACHO-MG PROCESSO SELETIVO SIMPLIFICADO - EDITAL 001/2009 CARGO: MONITOR DE INCLUSÃO DIGITAL CADERNO DE PROVAS

PREFEITURA MUNICIPAL DE BOM DESPACHO-MG PROCESSO SELETIVO SIMPLIFICADO - EDITAL 001/2009 CARGO: MONITOR DE INCLUSÃO DIGITAL CADERNO DE PROVAS CADERNO DE PROVAS 1 A prova terá a duração de duas horas, incluindo o tempo necessário para o preenchimento do gabarito. 2 Marque as respostas no caderno de provas, deixe para preencher o gabarito depois

Leia mais

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

DISPOSITIVOS DE REDES SEM FIO

DISPOSITIVOS DE REDES SEM FIO AULA PRÁTICA DISPOSITIVOS DE REDES SEM FIO Objetivo: Apresentar o modo de operação Ad Hoc de uma rede padrão IEEE 802.11g/b e implementá-la em laboratório. Verificar os fundamentos de associação/registro

Leia mais

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. PROGRAMA EMBRAPA DE MELHORAMENTO DE GADO DE CORTE MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. MANUAL DE INSTALAÇÃO: 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Programa de Atualização de Pontos do Lince GPS

Programa de Atualização de Pontos do Lince GPS Esse programa atualiza os pontos do software Lince GSP em aparelhos portáteis, como navegadores e celulares. A Robotron mantém um serviço de fornecimento de pontos de controle de velocidade aos aparelhos

Leia mais

Montagem e Manutenção de Computadores Aula1

Montagem e Manutenção de Computadores Aula1 Montagem e Manutenção de Computadores Aula1 Programa Instrutor Universidade Federal do Paraná Departamento de Informática 18 de Maio de 2010 Programa Instrutor (Universidade Federal do Montagem Paraná,

Leia mais

Montagem e Manutenção (Hardware) Aula 01

Montagem e Manutenção (Hardware) Aula 01 Aula 01 1 Explique porque é importante saber Montagem e Manutenção de Computadores hoje? 2 Defina Hardware. 3 Explique Transistor. 4 Faça uma breve explicação da Evolução dos Hardwares usados nos computadores.

Leia mais

Programa de Instalação do Lince GPS

Programa de Instalação do Lince GPS Esse programa instala o software Lince GSP em aparelhos portáteis que tenham GPS, como navegadores e celulares. O software Lince GPS é um programa destinado a alertar sobre a aproximação a pontos previamente

Leia mais

Manual do usuário. Softcall Java. versão 1.0.5

Manual do usuário. Softcall Java. versão 1.0.5 Manual do usuário Softcall Java versão 1.0.5 Sumário Iniciando SoftCall...3 Tela Principal...3 Configurando o SoftCall...4 Agenda...5 Incluindo um contato...5 Procurando um contato...6 Apagando um contato...6

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

CADERNO DE QUESTÕES WINDOWS 8

CADERNO DE QUESTÕES WINDOWS 8 CADERNO DE QUESTÕES WINDOWS 8 1) No sistema operacional Microsoft Windows 8, uma forma rápida de acessar o botão liga/desliga é através do atalho: a) Windows + A. b) ALT + C. c) Windows + I. d) CTRL +

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Placa Acessório Modem Impacta

Placa Acessório Modem Impacta manual do usuário Placa Acessório Modem Impacta Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. A Placa Modem é um acessório que poderá ser utilizado em todas as centrais

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

Leitor MaxProx-Lista-PC

Leitor MaxProx-Lista-PC Leitor MaxProx-Lista-PC O leitor de cartões de proximidade MaxProx-Lista-PC é destinado aos Integradores de Controle de Acesso. Ele foi especialmente projetado para controle de acesso, para ser usado Stand

Leia mais

Introdução. Em se tratando de computador, entendemos que memória são dispositivos que armazenam dados com os quais o processador trabalha.

Introdução. Em se tratando de computador, entendemos que memória são dispositivos que armazenam dados com os quais o processador trabalha. Memorias Introdução Em se tratando de computador, entendemos que memória são dispositivos que armazenam dados com os quais o processador trabalha. Necessariamente existe dois tipos de memórias: -Memória

Leia mais

Identificando o Buddy VS/XP Lite e Premium

Identificando o Buddy VS/XP Lite e Premium Identificando o Buddy VS/XP Lite e Premium Figura 1 - Buddy Lite VS/XP Figura 2 - Buddy Premium VS/XP O buddy Lite VS/XP é um adaptador de PS/2 para USB, para ligação do teclado e mouse da estação extra.

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes 3 MÁQUINAS VIRTUAIS Em nossa aula anterior, fizemos uma breve introdução com uso de máquinas virtuais para emularmos um computador novo

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página

Leia mais

INTRODUÇÃO BARRAMENTO PCI EXPRESS.

INTRODUÇÃO BARRAMENTO PCI EXPRESS. INTRODUÇÃO BARRAMENTO EXPRESS. O processador se comunica com os outros periféricos do micro através de um caminho de dados chamado barramento. Desde o lançamento do primeiro PC em 1981 até os dias de hoje,

Leia mais

STK (Start Kit DARUMA) Utilizando conversor Serial/Ethernet com Mini-Impressora DR600/DR700.

STK (Start Kit DARUMA) Utilizando conversor Serial/Ethernet com Mini-Impressora DR600/DR700. STK (Start Kit DARUMA) Utilizando conversor Serial/Ethernet com Mini-Impressora DR600/DR700. Neste STK mostraremos como comunicar com o conversor Serial/Ethernet e instalar o driver Genérico Somente Texto

Leia mais

SISTEMAS OPERACIONAIS

SISTEMAS OPERACIONAIS SISTEMAS OPERACIONAIS Conceitos Básicos Sistema Operacional: Um Sistema Operacional é um programa que atua como intermediário entre o usuário e o hardware de um computador. O Propósito do SO é fornecer

Leia mais

GUIA RÁPIDO. DARUMA Viva de um novo jeito

GUIA RÁPIDO. DARUMA Viva de um novo jeito GUIA RÁPIDO DARUMA Viva de um novo jeito Dicas e Soluções para IPA210 Leia atentamente as dicas a seguir para configurar seu IPA210. Siga todos os tópicos para que seja feita a configuração básica para

Leia mais

Guia para o Google Cloud Print

Guia para o Google Cloud Print Guia para o Google Cloud Print Versão A BRA-POR Definições das observações Utilizamos o estilo de observação a seguir ao longo deste manual do usuário: As observações ensinam como agir em determinada situação

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Caro cliente. Guia do cliente. Página 1

Caro cliente. Guia do cliente. Página 1 Caro cliente. Os procedimentos a seguir se destinam somente em resolver problemas referentes á internet, não servindo para resolver qualquer outro problema no computador, como por exemplo, um computador

Leia mais

Manual de utilização do módulo NSE METH-8RL/Exp

Manual de utilização do módulo NSE METH-8RL/Exp INSTALAÇÃO 1 - Baixe o arquivo Software Configurador Ethernet disponível para download em www.nse.com.br/downloads-manuais e descompacte-o em qualquer pasta de sua preferência. 2 - Conecte a fonte 12Vcc/1A

Leia mais

Guia de instalação. Configuração necessária Instalação e ativação

Guia de instalação. Configuração necessária Instalação e ativação Guia de instalação Configuração necessária Instalação e ativação Configuração necessária As aplicações da linha de produtos 4D v14 requerem como mínimo a seguinte configuração: Windows Mac OS Processador

Leia mais

Hardware de Computadores

Hardware de Computadores Placa Mãe Hardware de Computadores Introdução Placa-mãe, também denominada mainboard ou motherboard, é uma placa de circuito impresso eletrônico. É considerado o elemento mais importante de um computador,

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

Como instalar uma impressora?

Como instalar uma impressora? Como instalar uma impressora? Antes de utilizar uma impressora para imprimir seus documentos, arquivos, fotos, etc. é necessário instalá-la e configurá-la no computador. Na instalação o computador se prepara

Leia mais

No mercado atual, podemos encontrar vários tipos de sistemas operacionais que fazem parte das seguintes classes:

No mercado atual, podemos encontrar vários tipos de sistemas operacionais que fazem parte das seguintes classes: Módulo 4 Sistema Operacional Sistemas Operacionais Neste módulo falaremos sobre alguns sistemas operacionais existentes no mercado, suas características, e conheceremos o básico das redes de computadores.

Leia mais

Motorola Phone Tools. Início Rápido

Motorola Phone Tools. Início Rápido Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos... 2 Antes da instalação Motorola Phone Tools... 3 Instalar Motorola Phone Tools... 4 Instalação e configuração do dispositivo móvel... 5

Leia mais

Passo 3: Posicionando a Câmera na Prova Didática Teórica ou na Prova de Defesa da Produção Intelectual

Passo 3: Posicionando a Câmera na Prova Didática Teórica ou na Prova de Defesa da Produção Intelectual Este manual descreve um procedimento para o registro de Concursos Públicos por meio de áudio e vídeo utilizando-se recursos tecnológicos básicos i. A gravação segue o disposto na Resolução 020/09 da UFSM

Leia mais

Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET

Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Hardware de Computadores Questionário II 1. A principal diferença entre dois processadores, um deles equipado com memória cache o

Leia mais

Conexões e Protocolo Internet (TCP/IP)

Conexões e Protocolo Internet (TCP/IP) "Visão geral da configuração da rede" na página 3-2 "Escolhendo um método de conexão" na página 3-3 "Conectando via Ethernet (recomendado)" na página 3-3 "Conectando via USB" na página 3-4 "Configurando

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

TCI S5-USB. Cabo de Programação STEP5 - USB. Manual de Instalação

TCI S5-USB. Cabo de Programação STEP5 - USB. Manual de Instalação TCI S5-USB Cabo de Programação STEP5 - USB Manual de Instalação O cabo de programação TCI S5-USB foi projetado para atender a necessidade de conectar a uma porta USB do computador a família de PLC s Siemens

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

CONHEÇA MELHOR SEU COMPUTADOR

CONHEÇA MELHOR SEU COMPUTADOR CONHEÇA MELHOR SEU COMPUTADOR Por: Pedro ( Lan House Viagem Virtual ) Sacie sua fome de conhecimento, veja em ordem alfabética os principais termos sobre hardware. Como muitos devem saber, os computadores

Leia mais

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema.

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema. O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios

Leia mais

UDPcast Clonagem de HDs via rede utilizando

UDPcast Clonagem de HDs via rede utilizando Manual Clonando Discos com o UDPcast Clonagem de HDs via rede utilizando o UDPCast. Produzido por: Sergio Graças Giany Abreu Desenvolvedores do Projeto GNU/Linux VRlivre Manual Clonando Discos com o UDPcast

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

Manual do Visualizador NF e KEY BEST

Manual do Visualizador NF e KEY BEST Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................

Leia mais

BH PARK Software de Estacionamento

BH PARK Software de Estacionamento BH PARK Software de Estacionamento WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Travar aplicação... 1 1.3 Licenciando a aplicação... 1 1.4 Contrato de Manutenção...

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

Caneta Espiã NOVY. Página1. 1 - Introdução:

Caneta Espiã NOVY. Página1. 1 - Introdução: Página1 1 - Introdução: A NOVA CANETA ESPIÃ representa um novo conceito no universo da espionagem. Trazendo um novo design e uma nova tecnologia, a nova caneta oferece a você, um produto elegante, discreto

Leia mais

Leia isto primeiro primeir

Leia isto primeiro primeir Leia isto primeiro Comece aqui Este manual vai ajudá-lo a: Carregar e configurar o computador de mão. Instalar o software Palm Desktop e outros softwares. Sincronizar o computador de mão com o de mesa.

Leia mais

3. Cite o nome e características do ponto mais alto e do ponto mais baixo de uma onda?

3. Cite o nome e características do ponto mais alto e do ponto mais baixo de uma onda? Exercícios: 1. Sobre:Ondas Responda: a. O que é a Natureza de Ondas? b. O que origina as Ondas Mecânicas? c. As Ondas Mecânicas se propagam no vácuo? Explique a sua resposta. d. Quais são os elementos

Leia mais

Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR. Julho/2007. Ministério da saúde

Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR. Julho/2007. Ministério da saúde Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR Julho/2007 Ministério da saúde SUMÁRIO Módulo 1. Instalação... 4 Introdução... 4 Configurações de equipamentos para instalação

Leia mais

TUTORIAL INSTALAÇÃO DA ROTINA 2075 NO LINUX

TUTORIAL INSTALAÇÃO DA ROTINA 2075 NO LINUX Apresentação O departamento de varejo da PC Sistemas inovou seu produto de frente de caixa, permitindo seu funcionamento no sistema operacional do Linux com a distribuição Ubuntu. O cliente poderá usar

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

Manual do Usuário Android Neocontrol

Manual do Usuário Android Neocontrol Manual do Usuário Android Neocontrol Sumário 1.Licença e Direitos Autorais...3 2.Sobre o produto...4 3. Instalando, Atualizando e executando o Android Neocontrol em seu aparelho...5 3.1. Instalando o aplicativo...5

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

Placas Adaptadoras e montagem de Redes

Placas Adaptadoras e montagem de Redes Placas Adaptadoras e montagem de Redes Objetivos da aula: 1 - Descrever a função da placa adaptadora de rede em uma rede. 2 - Descrever as opções de configuração para placas adaptadoras de rede. 3 - Listar

Leia mais

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

Polycom RealPresence Content Sharing Suite Guia rápido do usuário Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.2 3725-69877-001 Rev.A Novembro de 2013 Neste guia, você aprenderá a compartilhar e visualizar conteúdos durante uma conferência

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

Software de monitoramento Módulo CONDOR CFTV V1 R1

Software de monitoramento Módulo CONDOR CFTV V1 R1 Software de monitoramento Módulo CONDOR CFTV V1 R1 Versão 30/06/2014 FOR Segurança Eletrônica Rua dos Lírios, 75 - Chácara Primavera Campinas, SP (19) 3256-0768 1 de 12 Conteúdo A cópia total ou parcial

Leia mais

2 de maio de 2014. Remote Scan

2 de maio de 2014. Remote Scan 2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5

Leia mais

Perguntas frequentes do Samsung Drive Manager

Perguntas frequentes do Samsung Drive Manager Perguntas frequentes do Samsung Drive Manager Instalação P: Meu Disco Rígido Externo Samsung está conectado, mas nada está acontecendo. R: Verifique a conexão a cabo USB. Se seu Disco Rígido Externo Samsung

Leia mais

Guia rápido de recursos Wi-Fi GZ-EX210

Guia rápido de recursos Wi-Fi GZ-EX210 Guia rápido de recursos Wi-Fi GZ-EX210 Funcionalidades Wi-Fi Este aparelho está equipado com a função Wi-Fi. Pode realizar as seguintes operações com o uso de um smartphone ou computador, através de uma

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS

AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS Manual de Instalação Tempro Software StavTISS Sumário 1. INTRODUÇÃO... 2 2. REQUISITOS DO SISTEMA... 3 3. INSTALAÇÃO... 4 4.

Leia mais

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE: 6823-8800 SÃO CAETANO DO SUL - SP - CEP 09530-250

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE: 6823-8800 SÃO CAETANO DO SUL - SP - CEP 09530-250 LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE: 6823-8800 SÃO CAETANO DO SUL - SP - CEP 09530-250 Recomendações Iniciais SOFTWARE HCS 2005 - VERSÃO 4.2 (Compatível com Guarita Vr4.03 e Vr4.04) Para

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Algumas dicas para você ter uma boa qualidade de navegação

Algumas dicas para você ter uma boa qualidade de navegação internet via rádio MUITO OBRIGADO! 02 Estamos muito felizes por nos escolher. Por isso, trabalhamos todos os dias buscando inovações e procurando desenvolver novos produtos e serviços para a sua satisfação,

Leia mais

Guia de Instalação SIAM. Procedimento de Instalação do Servidor SIAM

Guia de Instalação SIAM. Procedimento de Instalação do Servidor SIAM Guia de Instalação SIAM Procedimento de Instalação do Servidor SIAM Documento Gerado por: Amir Bavar Criado em: 18/10/2006 Última modificação: 27/09/2008 Guia de Instalação SIAM Procedimento de Instalação

Leia mais

Operador de Computador. Informática Básica

Operador de Computador. Informática Básica Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no

Leia mais

Guia Sphinx: instalação, reposição e renovação

Guia Sphinx: instalação, reposição e renovação Sphinx : software para coleta e análise de dados acadêmicos e gerenciais. Tecnologia e informação para a decisão! Copyright Sphinx Todos direitos reservados Guia Sphinx: instalação, reposição e renovação

Leia mais

Guia para o Google Cloud Print

Guia para o Google Cloud Print Guia para o Google Cloud Print Versão 0 BRA-POR Definições das observações Utilizamos o ícone a seguir ao longo deste manual do usuário: Os ícones de ensinam como agir em determinada situação ou fornecem

Leia mais

OneDrive: saiba como usar a nuvem da Microsoft

OneDrive: saiba como usar a nuvem da Microsoft OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

TeamViewer 9 Manual Wake-on-LAN

TeamViewer 9 Manual Wake-on-LAN TeamViewer 9 Manual Wake-on-LAN Rev 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sumário 1 Sobre Wake-on-LAN... 3 2 Requisitos... 4 3 Configuração do Windows... 5 3.1

Leia mais

Guia de Instalação Rápida. Guia de Instalação Rápida. Adaptador PCI-E Sem Fio N300/N150. Adaptador PCI-E Sem Fio N300/N150

Guia de Instalação Rápida. Guia de Instalação Rápida. Adaptador PCI-E Sem Fio N300/N150. Adaptador PCI-E Sem Fio N300/N150 Guia de Instalação Rápida Guia de Instalação Rápida Adaptador PCI-E Sem Fio N300/N150 Encore Electronics, Inc. Todos os direitos reservados. CAPA Adaptador PCI-E Sem Fio N300/N150 Encore Electronics, Inc.

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

Roteiro 3: Sistemas Linux arquivos e diretórios

Roteiro 3: Sistemas Linux arquivos e diretórios Roteiro 3: Sistemas Linux arquivos e diretórios Objetivos Detalhar conceitos sobre o sistema operacional Linux; Operar comandos básicos de sistemas Linux em modo Texto; Realizar a manutenção de arquivos

Leia mais

GUIA DE INSTALAÇÃO Modem 4G

GUIA DE INSTALAÇÃO Modem 4G GUIA DE INSTALAÇÃO Modem 4G INSTALANDO O MODEM 4G SKY 1 Coloque o modem em uma superfície plana. 2 Conecte o cabo do alimentador de energia ao modem. WPS RESET SIM 3 Ligue a fonte de alimentação de energia

Leia mais

3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco).

3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco). Permissões de compartilhamento e NTFS - Parte 2 Criando e compartilhando uma pasta - Prática Autor: Júlio Battisti - Site: www.juliobattisti.com.br Neste tópico vamos criar e compartilhar uma pasta chamada

Leia mais

V 1.0 LINAEDUCA - GUIA DE USO

V 1.0 LINAEDUCA - GUIA DE USO V 1.0 LINAEDUCA - GUIA DE USO ARGO Internet ARGO.com.br 2013 Sumário 1. Instalação... 2 1.1 Windows... 2 2 Guia de Uso... 5 2.1 Inicialização... 5 2.1.1 Modo Casa... 5 2.1.2 Modo escola... 6 2.2 Cadastro

Leia mais

Como criar máquinas virtuais no VMware ESXi

Como criar máquinas virtuais no VMware ESXi Como criar máquinas virtuais no VMware ESXi A virtualização de desktops pode ser trabalhada sobre servidores virtuais e esta técnica torna nossa tecnologia ainda mais atraente. Certifique-se que o seu

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

Fundamentos de Hardware

Fundamentos de Hardware Fundamentos de Hardware Curso Técnico em Informática SUMÁRIO PLACAS DE EXPANSÃO... 3 PLACAS DE VÍDEO... 3 Conectores de Vídeo... 4 PLACAS DE SOM... 6 Canais de Áudio... 7 Resolução das Placas de Som...

Leia mais

Guia para o Google Cloud Print

Guia para o Google Cloud Print Guia para o Google Cloud Print Versão A BRA-POR Definições das observações Utilizamos o estilo de observação a seguir ao longo deste manual do usuário: ensina como agir em determinada situação ou fornece

Leia mais

Manual do Sistema "Vida Controle de Contatos" Editorial Brazil Informatica

Manual do Sistema Vida Controle de Contatos Editorial Brazil Informatica Manual do Sistema "Vida Controle de Contatos" Editorial Brazil Informatica I Vida Controle de Contatos Conteúdo Part I Introdução 2 1 Vida Controle... de Contatos Pessoais 2 Part II Configuração 2 1 Configuração...

Leia mais

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers GUIA DE CONSULTA RÁPIDA PARA Instalação do Nokia Connectivity Cable Drivers Conteúdo 1. Introdução...1 2. Requisitos obrigatórios...1 3. Instalação do Nokia Connectivity Cable Drivers...2 3.1 Antes da

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor

Leia mais

Guia Rápido de Instalação Ilustrado

Guia Rápido de Instalação Ilustrado Livre S.O. Guia Rápido de Instalação Ilustrado Introdução Este guia tem como objetivo auxiliar o futuro usuário do Livre S.O. durante o processo de instalação. Todo procedimento é automatizado sendo necessárias

Leia mais

Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7)

Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7) SafeSign Standard 3.0.77 (Para MAC OS 10.7) 2/23 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Hardware Homologado... 4 5 Instruções de Instalação... 5

Leia mais