Concurso: Estagiário Setor de Suporte Técnico. Núcleo de Tecnologia da Informação UNIFAL-MG. Instruções: Nome completo:. Assinatura:.
|
|
- Adelina Lancastre Santarém
- 8 Há anos
- Visualizações:
Transcrição
1 Concurso: Estagiário Setor de Suporte Técnico Núcleo de Tecnologia da Informação UNIFAL-MG Instruções: 1. Escreva seu nome completo, de forma legível, no local indicado. Nome completo:. Assinatura:. 2. Verifique se o seu caderno de prova possui 30 (trinta) questões de múltipla escolha, devidamente numeradas, e cada uma delas com 04 (quatro) alternativas de respostas (a, b, c, d). Caso verifique alguma irregularidade, notifique o Fiscal de Sala para que providências possam ser tomadas. Nenhuma reclamação sobre o total de questões e/ou falhas na impressão será aceita após iniciada a prova. 3. Junto deste caderno de provas ser-lhe-á fornecido uma FOLHA DE RESPOSTAS, que você deverá preencher adequadamente, fornecendo seu Nome Completo e Assinatura, e na qual você deverá transcrever suas respostas. 4. Cada questão possui apenas UMA alternativa adequada. Caso mais de uma resposta seja marcada na FOLHA DE RESPOSTAS, ou haja emenda ou rasura, a resposta do candidato será considerada NULA, não obtendo pontuação para a questão. 5. A duração da prova será de 02 (duas) horas, incluindo o tempo para o preenchimento da FOLHA DE RESPOSTAS. 6. Na FOLHA DE RESPOSTAS, as questões estão representadas pelos seus respectivos números. Preencha, FORTEMENTE, com caneta esferográfica (tinta azul ou preta), toda a área correspondente à opção de sua escolha, sem ultrapassar as bordas. 7. Durante a prova, não será admitida qualquer espécie de consulta ou comunicação entre os candidatos, tampouco será permitido o uso de qualquer tipo de equipamento (calculadora, telefone celular etc.).
2 8. A saída da sala só poderá ocorrer após decorrida uma hora do início da prova, inclusive para fins de ir ao banheiro ou tomar água. A não-observância dessa exigência acarretará a sua exclusão do concurso. 9. Ao terminar a prova e sair da sala, entregue este CADERNO DE PROVA, juntamente com a FOLHA DE RESPOSTAS, ao Fiscal de Sala. 10. Não será permitido ao candidato que já tenha terminado a avaliação permanecer nos arredores da sala onde o concurso está sendo ministrado. Caso o candidato insista em permanecer nos arredores, ele será automaticamente eliminado do concurso. 11. O candidato que, de qualquer forma, tumultuar, atrapalhar ou impedir a plena realização da presente avaliação será automaticamente eliminado do concurso. Desejamos a todos os candidatos uma boa prova e boa sorte!
3 Questões: 1) Dentro do assunto Segurança na Internet, qual o conceito correto para Fraude de antecipação de recursos? a) Um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. b) Um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. c) Golpistas provocam o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). d) Golpistas criam sites fraudulentos e os utilizam para anunciar produtos nos sites de compras coletivas e, assim, conseguir grande quantidade de vítimas em um curto intervalo de tempo. 2) Para se fazer a crimpagem de cabos de par trançado, com o intuito de montar uma rede de comunicação de dados com padrão Ethernet, existem dois padrões definidos para a disposição dos fios dentro dos conectores: o padrão EIA 568A e o padrão EIA 568B. De acordo com o padrão EIA 568A, teremos a seguinte sequência de cores dos fios dentro dos conectores: a) 1- Branco com Laranja; 2- Laranja; 3- Branco com Verde; 4- Azul; 5- Branco com Azul; 6Verde; 7- Branco com Marrom; 8- Marrom. b) 1- Branco com Verde; 2- Verde; 3- Branco com Laranja; 4- Azul; 5- Branco com Azul; 6Laranja; 7- Branco com Marrom; 8- Marrom. c) 1- Verde; 2- Laranja; 3- Branco com Verde; 4- Azul; 5- Branco com Azul; 6- Branco com Laranja; 7- Marrom; 8- Branco com Marrom. d) 1- Laranja; 2- Verde; 3- Branco com Laranja; 4- Azul; 5- Branco com Azul; 6- Branco com Verde; 7- Branco com Marrom; 8- Marrom. 3) Temos, em nosso cenário, dois computadores desktop com Sistema Operacional Linux. No primeiro deles está instalado o S.O. Ubuntu e, no segundo, o S.O. Fedora 20. Temos a necessidade de instalar, nos equipamentos, os seguintes softwares: o editor de imagens GIMP, o codec ffmpeg e o navegador Firefox. Considerando que: Os dois computadores já possuem a interface gráfica instalada e conexão com à Internet; Não faremos o download prévio dos pacotes; Suponha que os programas necessários correspondam aos pacotes gimp, ffmpeg e firefox, para os dois S.O.s., para fins de simplificação;
4 Temos acesso com direitos administrativos ( root ) para realizar as tarefas. Quais as sequências de comandos adequadas para fazermos a instalação dos pacotes nos dois sistemas? a) Desktop Ubuntu : dpkg -i gimp ffmpeg firefox Desktop Fedora : yumex install gimp ffmpeg firefox b) Desktop Ubuntu : yum install gimp ffmpeg firefox Desktop Fedora : apt-get install gimp ffmpeg firefox c) Desktop Ubuntu : apt-get install gimp ffmpeg firefox Desktop Fedora : yum install gimp ffmpeg firefox d) Desktop Ubuntu : dpkg -i gimp ffmpeg firefox Desktop Fedora : rpm -ivh gimp ffmpeg firefox 4) Nos dias de hoje não mais se concebe dispositivos de T.I. que não utilizem conexão com a Internet. Uma das criações que possibilitou a criação e o desenvolvimento da rede mundial como nós a conhecemos foi o Protocolo de Internet (Internet Protocol), mais conhecido pelo seu acrônimo IP. É um protocolo de comunicação, localizado na 3ª camada do modelo ISO/OSI. Sua característica prática mais marcante é o formato dos endereços IP que são utilizados nos equipamentos para se conectar a uma rede, no estilo xxx.xxx.xxx.xxx. Sobre o IP, é correto afirmar: a) Com uma rede de endereço e máscara de rede , temos que os três primeiros octetos representam a rede e apenas o último octeto representa os hosts da mesma rede. b) Com uma rede de endereço e máscara de rede , teremos uma rede reservada em que apenas o primeiro octeto ficará responsável por identificar os hosts da mesma rede. c) Todas as máquinas em uma rede de dados devem ser, obrigatoriamente, configuradas com a mesma máscara de rede, pois caso contrário haverá problema para utilização dos serviços de rede DHCP e DNS. d) A definição de endereço e máscara de rede é necessária apenas para a configuração de equipamentos que irão se conectar à rede via cabeamento, uma vez que para dispositivos móveis esta configuração é automatizada mediante o protocolo WEP.
5 Imagem para as questões 5, 6 e 7: Abaixo temos a fotografia de uma placa-mãe: ) De acordo com a figura acima, quais os componentes identificados nos números de 1 a 5? a) 1 EDO-RAM, 2 Porta Serial, 3 Slots para Memória RAM, 4 Slot ISA, 5 Socket VGA de 15 pinos. b) 1 Placa de Vídeo OnBoard, 2 Porta paralela (LPT1), 3 Slot PCI-Express 16x, 4 Porta SATA, 5 Porta paralela (LPT1). c) 1 Socket para o processador, 2 Porta paralela (LPT1), 3 Slots para Memória RAM, 4 Slot PCI, 5 Portas USB. d) 1 CMOS, 2 Porta Firewire, 3 Slot AGP, 4 Conector IDE, 5 Portas USB.
6 6) Ainda de acordo com a figura acima, quais os componentes identificados nos números de 6 a 10? a) 6 Portas SATA, 7 Slot PCI-Express 1x, 8 Slot PCI-Express 16x, 9 Conector de alimentação ATX, 10 Porta de comunicação P-ATA (IDE). b) 6 Conectores USB, 7 Slot de Expansão VESA Local Bus, 8 Slot AGP, 9 Conectores do painel frontal, 10 Conector para Disco Rígido SCSI. c) 6 Portas SATA, 7 Slot PCI-Express 1x, 8 Slot AGP, 9 Conector de alimentação ATX, 10 Porta de comunicação P-ATA (IDE). d) 6 Conectores USB, 7 Slot PCI-Express 1x, 8 Slot de Expansão VESA Local Bus, 9 Conectores do painel frontal, 10 Conector para Disco Rígido SCSI. 7) Ainda de acordo com a figura acima, quantos HDs de padrão IDE e de padrão SATA, respectivamente, podemos instalar nesta placa (considerando que haverá alimentação elétrica disponível para todos)? a) 1 e 4. b) 2 e 2. c) Nenhum e 2. d) 2 e 4. 8) Com as novas versões lançadas no mercado pela Microsoft, verificamos, nos dias de hoje, uma situação-problema muito recorrente: a falta de compatibilidade de aplicações desenvolvidas para uma versão anterior do Sistema Operacional Windows, que não executam de maneira adequada nas versões mais modernas do referido S.O. Existem alguns procedimentos que podem ser adotados na tentativa de se conseguir executar estas aplicações nos sistemas atuais. Marque, a seguir, qual dos procedimentos indicado é correto para que se obtenha o resultado desejado. a) A implementação de uma estrutura de Active Directory, que permitirá a execução remota da aplicação. b) A instalação e configuração do Windows Virtual PC e do Windows XP Mode. c) Habilitar, na BIOS do equipamento, o recurso Hyper-V. d) A instalação do aplicativo desejado diretamente na ferramenta de virtualização VirtualBox, da Oracle. 9) Na atuação com suporte técnico, muitas vezes, é necessário realizar o backup de discos rígidos cujo sistema operacional está corrompido. Nestes casos, uma saída muito comum é colocar o disco em um segundo computador para que se possa fazer a cópia dos dados. Uma boa ideia é utilizar equipamentos com
7 Sistema Operacional Linux para fazer cópias de backup destes dados. Suponhamos, então, que utilizaremos um computador desktop, com Sistema Operacional Linux (Debian 7 estável) para fazer backup de dois discos rígidos: Disco 01: Sistema Operacional Windows 7, com sistema de arquivos NTFS, com 63 GB de dados a serem salvos, contendo vários diretórios. Disco 02: Sistema Operacional Linux, com sistema de arquivos EXT4, com 42 GB de dados a serem salvos, contendo vários diretórios. Ao conectar cada um dos discos no nosso computador, teremos que utilizar os seguintes comandos para fazer o backup dos dados: a) sudo mount -t ntfs-3g /dev/sdb1 /mnt/sdb1 cd /mnt/sdb1 cp -Rv * /diretorio_de_destino/ umount /dev/sdb1 sudo mount -t ext4 /dev/sdb1 /mnt/sdb1 cd /mnt/sdb1 cp -Rv * /diretorio_de_destino/ umount /dev/sdb1 b) sudo mount /dev/sdb1 /mnt/sdb1 cd /mnt/sdb1 cp -v * /diretorio_de_destino/ umount /dev/sdb1 sudo mount /dev/sdb1 /mnt/sdb1 cd /mnt/sdb1 cp -v * /diretório_de_destino/ umount /dev/sdb1 c) sudo mount -t ntfs-3g /dev/sdb1 /mnt/sdb1 cd /mnt/sdb1 cp * /diretorio_de_destino/ umount /dev/sdb1 sudo mount -t ntfs-3g /dev/sdb1 /mnt/sdb1 cd /mnt/sdb1 cp * /diretorio_de_destino/ umount /dev/sdb1 d) sudo mount -t msdos /dev/sdb1 /mnt/sdb1 cd /mnt/sdb1 cp -Rfv * /diretorio_de_destino/ umount /dev/sdb1 sudo mount -t linux /dev/sdb1 /mnt/sdb1 cd /mnt/sdb1 cp -Rfv * /diretorio_de_destino/ umount /dev/sdb1
8 10) No Sistema Operacional Windows 8, qual dos seguintes procedimentos está correto para a obtenção do endereço de rede e endereço MAC da placa de rede? a) Executar --> cmd --> netstat -afy. b) Painel de Controle --> Ferramentas Administrativas --> Gerenciamento do computador --> Gerenciador de Dispositivos --> Adaptadores de Rede --> Clique com o botão direito no adaptador de rede --> Propriedades. c) Executar --> cmd --> ipconfig /show /all. d) Painel de Controle --> Central de Rede e Compartilhamento --> Alterar as configurações do adaptador --> Clique com o botão direito sobre o ícone correspondente ao adaptador --> Status. 11) No navegador Internet Explorer, temos o recurso Filtro SmartScreen. Qual a sua função? a) É uma melhoria da tecnologia de bloqueio de janelas pop-ups, impedindo assim a execução de códigos maliciosos mediante o Internet Explorer. b) É uma ferramenta firewall integrada ao Internet Explorer desde a sua versão 7, que faz a varredura de portas no site visitado, verificando se alguma delas é fonte de ataques. c) É uma ferramenta integrada ao Internet Explorer que faz a verificação de sites visitados, se há nestes algum código potencialmente malicioso, bem como verifica se o site está em alguma lista pré-compilada de sites fraudulentos. d) É uma ferramenta presente no Internet Explorer para viabilizar a sua integração com a interface Metro do Windows 8, permitindo assim que o Sistema Operacional e o Navegador Internet Explorer possam ser utilizados em dispositivos móveis com telas Touch Screen. 12) No sistema operacional Windows, em suas versões XP, Vista e 7, pode-se criar vários usuários, o que permite personalizar o modo de trabalho de cada um. Há 2 tipos de usuários, o administrador e o usuário padrão. Nas contas criadas como usuário padrão, há uma série de restrições dos recursos disponíveis pelo sistema operacional, como por exemplo, a instalação de alguns softwares, que exigem que o usuário seja do tipo administrador. Há, também, por parte de alguns softwares, o impedimento de seu uso caso o usuário seja do tipo padrão. Como, nesses casos, executar o referido software como administrador, sendo o usuário padrão? a) Utilizar o comando BITSADMIN. b) Utilizar o comando CHGUSER. c) Utilizar o comando RUNAS. d) Utilizar o comando CHLOGON.
9 13) Considerando a situação da questão acima, e, considerando que se tenha um computador com o sistema Windows 7 instalado, com 2 usuários cadastrados, sendo o primeiro de nome Suporte, definido como administrador e o segundo de nome Usuario, do tipo padrão e ainda, considerando que o usuário padrão esteja operando o computador neste momento, quais os parâmetros a serem utilizados com o comando para a execução de um software que necessite de direitos de administrador. a) CHLOGON /user:suporte <nome do programa a executar>. b) BITSADMIN /getowner: Suporte <nome do programa a executar>. c) RUNAS /user:suporte <nome do programa a executar>. d) CHGUSER /user:suporte <nome do programa a executar>. 14) O comando CHKDSK, disponível nas versões XP, Vista e 7 do sistema Windows, serve para verificar o sistema de arquivos de um HD para a recuperação do mesmo (se possível). Qual deve ser a linha de comando para que se faça a verificação de um disco, inclusive de blocos defeituosos, e se fixe as correções necessárias no caso de encontrar algum erro? a) CHKDSK d: /r b) CHKDSK d: /i /c c) CHKDSK d: /s d) CHKDSK d: /s /f 15) De acordo com a cartilha de segurança em dispositivos móveis, da CAIS/RNP, considere as seguintes assertivas: I) Os mecanismos de criptografia dos BlackBerry são reconhecidos por serem superiores, desde a transferência de dados segura até armazenamento de dados seguros oferecidos pelo próprio dispositivo, sem a necessidade de instalação de Apps adicionais. II) icloud é um serviço de armazenamento e computação na nuvem que iniciou suas operações em outubro de Em linhas gerais, é um recurso que a Samsung oferece para integrar todos os dispositivos Android e computadores dos usuários (exclusivamente da marca), de forma que arquivos e configurações sejam iguais em todos os dispositivos. III) Possua sempre software registrado, legitimo, em seu computador. De maneira geral, os fabricantes dificultam as atualizações de segurança em computadores com licenças de software irregular. a) As alternativas II e III estão incorretas. b) As alternativas I e III estão corretas. c) As alternativas I e II estão incorretas. d) As alternativas I, II e III estão corretas.
10 16) Devido à sua natureza mecânica, o HD é um dos componentes mais lentos de qualquer PC. Para quem precisa de HDs mais rápidos, ou com uma capacidade muito maior, a melhor opção é montar um sistema RAID, onde é possível somar a capacidade de vários HDs, ou então sacrificar parte do espaço de armazenamento em troca de mais confiabilidade. O termo RAID significa "Redundant Array of Inexpensive Disks", indicando justamente o uso de HDs padronizados e baratos como "blocos de montagem" para a criação de sistemas que se comportam como um único disco, maior, mais rápido e/ou mais confiável do que suas peças individuais. Qual a quantidade mínima de discos para se fazer um RAID 5? Quantos discos podem falhar e ainda assim se conseguir recuperar as informações? a) 4 discos e 1 falha. b) 5 discos e 2 falhas. c) 5 discos e 1 falha. d) 3 discos e 1 falha. 17) Estou configurando manualmente 3 computadores com endereços IP. Em qual das alternativas abaixo temos, respectivamente, endereços de rede das classes A, B e C (com suas mascaras padrão)? a) , , b) , , c) , , d) , , ) De acordo com a Cartilha de Segurança para Internet, considere as seguintes alternativas: Alguns cuidados especiais para manipular arquivos do pacote Office da Microsoft contendo macros são: I. verifique o nível de segurança associado à execução de macros e certifique-se de associar um nível que, no mínimo, pergunte antes de executá-las (normalmente associado ao nível médio); II. permita a execução de macros apenas quando realmente necessário (caso não tenha certeza, é melhor não permitir a execução); III. utilize visualizadores. Arquivos gerados, por exemplo, pelo Word, PowerPoint e Excel podem ser visualizados e impressos, sempre com as macros sendo executadas, usando visualizadores gratuitos disponibilizados no site do fabricante. a) Todas as alternativas estão corretas.
11 b) Somente as alternativas II e III estão corretas. c) Apenas as alternativas I e II estão corretas. d) Somente as alternativas I e III estão corretas. 19) Após a formatação de um HD, no padrão NTFS, qual o tamanho de seu cluster, já que a capacidade total do mesmo é de 500GB? a) 32 KB. b) 16 KB. c) 8 KB. d) 4 KB. 20) Qual das opções abaixo representa, respectivamente, o numero padrão das seguintes portas: SSH - HTTP - CIFS - [UDP/DNS] - SMTP FTP HTTPS a) b) c) d) e) ) Dos conceitos abaixo, qual se enquadra corretamente para Firestarter? a) É um firewall gráfico para Linux, que é ao mesmo tempo bastante poderoso e fácil de usar. Ele é adequado para uso em desktops, onde é necessária uma forma simples de monitorar tentativas de conexão e abrir portas. b) Uma versão aperfeiçoada do Yonah, com foco no uso em desktops, que deu origem às primeiras versões do Core 2 Duo, lançadas em junho de c) É o processador Quad-Core da Intel, vendido sob a marca "Core 2 Quad". Assim como o Pentium D com core Presler, o Kentsfield é na verdade um processador dual-chip, onde temos dois processadores dual-core independentes, colocados dentro do mesmo encapsulamento e interligados através do front-side bus. d) É a resposta da ATI ao SLI. Embora as duas tecnologias não sejam relacionadas e o funcionamento interno seja diferente, a necessidade acabou fazendo com que as soluções adotadas pelos dois fabricantes fossem bastante similares.
12 22) A respeito de IPV6 é correto afirmar: a) Como são utilizados endereços de 128 bits, são necessários nada menos do que oito quartetos de caracteres decimais, separados por ".". b) Assim como no IPV4, os endereços IPV6 são divididos em dois blocos. Os primeiros 64 bits (os 4 primeiros quartetos) identificam o host, enquanto os últimos 64 bits identificam o rede. c) Utiliza endereços de 128 bits. Os endereços são escritos usando caracteres em hexa, conjunto que além dos números de 0 a 9, inclui também as letras A, B, C, D, E e F, totalizando 16 caracteres, cada um usado para representar um grupo de 4 bits. d) A atribuição de endereços em uma rede IPV6 segue o mesmo processo de em uma rede IPV4, onde os endereços são atribuídos impreterivelmente usando um servidor DHCP. 23) Acerca dos conceitos de ataques, relacione: I) São uma forma de invadir "de dentro pra fora", fazendo com que o próprio usuário execute um programa, ou acesse uma página web que se aproveite de vulnerabilidades do navegador. Eles são a forma mais usada para obter o controle de micros domésticos, já que não dependem da existência de portas abertas ou do uso de serviços vulneráveis. II) Este é um termo genérico para descrever pequenos utilitários ou exemplos de código que podem ser usados para explorar vulnerabilidades específicas. Eles podem ser tanto usados de forma "stand alone", ou seja, serem usados diretamente, quanto serem incorporados em vírus, cavalos de tróia, ferramentas de detecção de vulnerabilidades e outros tipos de programas. III) Utilizam engenharia social para tentar levar o usuário a revelar informações confidenciais, tais como senhas de banco, números de cartão de crédito, ou mesmo transferir fundos diretamente. Para isso, são usados s e páginas web forjadas, que se fazem passar por páginas de bancos e lojas, entre outras artimanhas. IV) São feitos não com o objetivo de invadir o sistema, mas sim com o propósito de tornálo indisponível. O que os torna preocupantes é que eles podem ser lançados contra qualquer host conectado à Internet. Não é necessário que serviços com vulnerabilidades de segurança estejam ativos. a) I-Exploits, II-Phishing, III-Trojans, IV Denial of Service (DoS) b) I-Trojans, II-Exploits, III-Phishing, IV-Denial of Service (DoS) c) I- Phishing, II Trojans, III-Exploits, IV-Denial of Service (DoS) d) I Trojans, II-Phishing, III- Exploits, IV Denial of Service (DoS) 24) Dentro dos conceitos relacionados aos tipos de memória, considere as seguintes alternativas: I) Realizam 8 acessos por ciclo, os acessos são realizados a endereços subjacentes, de
13 forma que não existe necessidade de aumentar a frequência "real" das células de memória. II) São capazes de realizarem duas transferências por ciclo e serem quase duas vezes mais rápidas que as memórias SDRAM, mesmo mantendo a mesma frequência de operação e a mesma tecnologia básica. III) Memórias utilizadas em micros 386, 486 e nos primeiros micros Pentium, na forma de módulos SIMM de 30 ou 72 vias, com tempos de acesso de 80, 70 ou 60 ns, sendo as de 70 ns as mais comuns. a) I) DDR, II) FPM, III) DDR3. b) I) DDR3, II) DDR, III) FPM. c) I) DDR3, II) DDR2, III) SDRAM. d) I) FPM, II) DDR, III) SDRAM. 25) Sobre dispositivos de rede, considere as seguintes alternativas: I) Bridges (pontes): permitem interligar dois segmentos de rede, de forma que eles passem a formar uma única rede. Em redes antigas, onde era utilizado um único cabo coaxial ou um hub burro, o uso de bridges permitia dividir a rede em segmentos menores, reduzindo, assim, o volume de colisões e melhorando o desempenho da rede. II) Os switches: são aparelhos muito mais inteligentes. Eles fecham canais exclusivos de comunicação entre o micro que está enviando dados e o que está recebendo, permitindo que vários pares de micros troquem dados entre si ao mesmo tempo. III) Usando roteadores, é possível interligar um número enorme de redes diferentes, mesmo que situadas em países ou mesmo continentes diferentes. Cada rede possui seu próprio roteador e os vários roteadores são interligados entre si. a) Somente as alternativas I e III estão corretas. b) Todas as alternativas estão corretas. c) Apenas as alternativas I e II estão corretas. d) Somente as alternativas II e III estão corretas. 26) Como procedimento utilizado para se testar uma fonte ATX, antes de instalála ao PC, deve-se realizar o fechamento do circuito na fonte. Tal mecanismo é realizado utilizando um pedaço de fio com as duas pontas descascadas (dobrado em U) para fechar um circuito entre o fio...i... e o fio...ii... ao lado (o quinto da direita para a esquerda). Como estamos lidando com eletricidade, é sempre importante tomar muito cuidado. O item que preenche corretamente as lacunas I e II respectivamente é: a) Vermelho (I); preto (II).
14 b) Amarelo (I); verde (II). c) Laranja (I); vermelho (II). d) Verde (I); preto (II). 27) Em casos onde o micro deixar de inicializar por causa de alguma configuração incorreta, basta resetar o Bios para que tudo volte ao normal. Considere as seguintes alternativas: I) Com o micro desligado remover a bateria da placa-mãe e usar uma moeda para fechar um curto entre os dois contatos da bateria durante 15 segundos. II) Usar o jumper "Clear CMOS", que fica sempre posicionado próximo à bateria. Ele possui duas posições possíveis, uma para uso normal e outra para apagar o CMOS ("discharge", ou "clear CMOS"). Basta mudá-lo de posição durante 15 segundos e depois recolocá-lo na posição original. III) Inverter o botão Power LED com o HD LED e ligar o computador. a) As alternativas I e III estão corretas. b) As alternativas I, II e III estão corretas. c) As alternativas II e III estão incorretas. d) As alternativas I e II estão corretas. 28) Embora estejam longe de serem um indicador preciso, os códigos de erro do BIOS, emitidos através do speaker podem dar pistas do que está errado em muitas situações. Assinale a alternativa correta: a) 1 bip longo e 1 bip curto: Este é uma espécie de "erro geral", similar a uma tela azul do Windows. O POST falhou por uma causa desconhecida. Aqui não existe muito o que fazer além de recorrer ao método de tentativa e erro até descobrir o que está errado. b) 2 (ou mais) bips longos: Problema grave nos módulos de memória RAM. Este erro é gerado apenas quando o módulo de memória está instalado, mas é detectado um erro nos primeiros 64 KB, ou quando ele não passa pelo teste de contagem de memória do BIOS. c) 1 bip curto: Erro no teclado. Este erro é relativamente raro. Ele não é emitido quando o teclado não está instalado, mas sim quando ele está presente, mas o controlador está com algum defeito ou curto-circuito. d) 2 bips: O processador está encaixado, mas com algum dano grave. Em algumas placas este erro é emitido também quando o processador está superaquecendo (o cooler está mal encaixado ou não está instalado, por exemplo).
15 29) Com relação ao conceito de Barebones, assinale a alternativa correta: a) É um PC ou notebook personalizável, onde você compra apenas a carcaça, com a placamãe, tela, bateria, teclado e touchpad. Desta forma, você pode personalizar o equipamento, escolhendo o processador, módulos de memória, HD, drive óptico e, em alguns modelos, também a placa de vídeo (neste caso escolhendo entre um pequeno conjunto de modelos mobile). b) Lançado em maio de Ele era um chipset destinado ao público entusiasta, que incluía 4 portas SATA 300 (com suporte a RAID), suporte a memórias DDR2 em dualchannel, rede gigabit e suporte a bus de 1066 MHz, um conjunto de recursos bastante avançado para a época. nvidia nforce4 SLI. c) Oferece suporte tanto às placas da ATI quanto da nvidia. Atualmente oferece suporte às duas famílias de placas de forma similarmente competente. d) Seu principal foco é o gerenciamento de profiles, oferecendo uma opção mais prática de ajustes que a oferecida pelo nvidia Control Panel, principalmente para quando se usa duas placas em SLI. 30) Os conectores USB (ou headers USB) na placa-mãe são conectores de 9 pinos, facilmente reconhecíveis. Cada porta USB utiliza 4 pinos, dois para a alimentação e dois para dados, sendo que dentro de cada par, um é o positivo e o outro o negativo. O nono pino do conector serve apenas como orientação, indicando o lado referente aos dois fios pretos, referentes ao polo neutro do par de alimentação. Dentro de cada header a ordem dos fios é a seguinte: a) VCC (vermelho), DATA - (branco), DATA + (verde) e GND (preto), onde o GND fica sempre do lado do nono pino, que serve como guia. b) DATA - (branco), VCC (vermelho), DATA + (verde) e GND (preto), onde o GND fica sempre do lado do nono pino, que serve como guia. c) DATA + (verde), DATA - (branco), VCC (vermelho), e GND (preto), onde o GND fica sempre do lado do nono pino, que serve como guia. d) DATA - (branco), DATA + (verde), VCC (vermelho), e GND (preto), onde o GND fica sempre do lado do nono pino, que serve como guia.
16 FOLHA DE RESPOSTAS: Nome completo:. Assinatura:. a) 1) 2) 3) 4) 5) 6) 7) 8) 9) 10) 11) 12) 13) 14) 15) 16) 17) 18) 19) 20) 21) 22) 23) 24) 25) 26) 27) 28) 29) 30) b) c) d)
MANUAL CFTV DIGITAL - LINHA LIGHT 16 CANAIS 120 FPS / VID 120-LI CONFIGURAÇÃO DO COMPUTADOR 16 Canais - 120 FPS Processador Dual Core 2.0GHZ ou superior; Placa Mãe Intel ou Gigabyte com chipset Intel;
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisPREFEITURA MUNICIPAL DE BOM DESPACHO-MG PROCESSO SELETIVO SIMPLIFICADO - EDITAL 001/2009 CARGO: MONITOR DE INCLUSÃO DIGITAL CADERNO DE PROVAS
CADERNO DE PROVAS 1 A prova terá a duração de duas horas, incluindo o tempo necessário para o preenchimento do gabarito. 2 Marque as respostas no caderno de provas, deixe para preencher o gabarito depois
Leia maisOrganização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores
1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo
Leia maisDISPOSITIVOS DE REDES SEM FIO
AULA PRÁTICA DISPOSITIVOS DE REDES SEM FIO Objetivo: Apresentar o modo de operação Ad Hoc de uma rede padrão IEEE 802.11g/b e implementá-la em laboratório. Verificar os fundamentos de associação/registro
Leia maisMANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.
PROGRAMA EMBRAPA DE MELHORAMENTO DE GADO DE CORTE MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. MANUAL DE INSTALAÇÃO: 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS
Leia maisINDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...
1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER
Leia maisEdital 012/PROAD/SGP/2012
Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM
Leia maisAdmistração de Redes de Computadores (ARC)
Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia maisPrograma de Atualização de Pontos do Lince GPS
Esse programa atualiza os pontos do software Lince GSP em aparelhos portáteis, como navegadores e celulares. A Robotron mantém um serviço de fornecimento de pontos de controle de velocidade aos aparelhos
Leia maisMontagem e Manutenção de Computadores Aula1
Montagem e Manutenção de Computadores Aula1 Programa Instrutor Universidade Federal do Paraná Departamento de Informática 18 de Maio de 2010 Programa Instrutor (Universidade Federal do Montagem Paraná,
Leia maisMontagem e Manutenção (Hardware) Aula 01
Aula 01 1 Explique porque é importante saber Montagem e Manutenção de Computadores hoje? 2 Defina Hardware. 3 Explique Transistor. 4 Faça uma breve explicação da Evolução dos Hardwares usados nos computadores.
Leia maisPrograma de Instalação do Lince GPS
Esse programa instala o software Lince GSP em aparelhos portáteis que tenham GPS, como navegadores e celulares. O software Lince GPS é um programa destinado a alertar sobre a aproximação a pontos previamente
Leia maisManual do usuário. Softcall Java. versão 1.0.5
Manual do usuário Softcall Java versão 1.0.5 Sumário Iniciando SoftCall...3 Tela Principal...3 Configurando o SoftCall...4 Agenda...5 Incluindo um contato...5 Procurando um contato...6 Apagando um contato...6
Leia maisO programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.
INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação
Leia maisCADERNO DE QUESTÕES WINDOWS 8
CADERNO DE QUESTÕES WINDOWS 8 1) No sistema operacional Microsoft Windows 8, uma forma rápida de acessar o botão liga/desliga é através do atalho: a) Windows + A. b) ALT + C. c) Windows + I. d) CTRL +
Leia maisSistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3
Leia maisPlaca Acessório Modem Impacta
manual do usuário Placa Acessório Modem Impacta Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. A Placa Modem é um acessório que poderá ser utilizado em todas as centrais
Leia maisManual do usuário. Mobile Auto Download
Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e
Leia maisLeitor MaxProx-Lista-PC
Leitor MaxProx-Lista-PC O leitor de cartões de proximidade MaxProx-Lista-PC é destinado aos Integradores de Controle de Acesso. Ele foi especialmente projetado para controle de acesso, para ser usado Stand
Leia maisIntrodução. Em se tratando de computador, entendemos que memória são dispositivos que armazenam dados com os quais o processador trabalha.
Memorias Introdução Em se tratando de computador, entendemos que memória são dispositivos que armazenam dados com os quais o processador trabalha. Necessariamente existe dois tipos de memórias: -Memória
Leia maisIdentificando o Buddy VS/XP Lite e Premium
Identificando o Buddy VS/XP Lite e Premium Figura 1 - Buddy Lite VS/XP Figura 2 - Buddy Premium VS/XP O buddy Lite VS/XP é um adaptador de PS/2 para USB, para ligação do teclado e mouse da estação extra.
Leia maisManual Captura S_Line
Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades
Leia maisIntrodução a Informática - 1º semestre AULA 02 Prof. André Moraes
Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes 3 MÁQUINAS VIRTUAIS Em nossa aula anterior, fizemos uma breve introdução com uso de máquinas virtuais para emularmos um computador novo
Leia maisMANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1
MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página
Leia maisINTRODUÇÃO BARRAMENTO PCI EXPRESS.
INTRODUÇÃO BARRAMENTO EXPRESS. O processador se comunica com os outros periféricos do micro através de um caminho de dados chamado barramento. Desde o lançamento do primeiro PC em 1981 até os dias de hoje,
Leia maisSTK (Start Kit DARUMA) Utilizando conversor Serial/Ethernet com Mini-Impressora DR600/DR700.
STK (Start Kit DARUMA) Utilizando conversor Serial/Ethernet com Mini-Impressora DR600/DR700. Neste STK mostraremos como comunicar com o conversor Serial/Ethernet e instalar o driver Genérico Somente Texto
Leia maisSISTEMAS OPERACIONAIS
SISTEMAS OPERACIONAIS Conceitos Básicos Sistema Operacional: Um Sistema Operacional é um programa que atua como intermediário entre o usuário e o hardware de um computador. O Propósito do SO é fornecer
Leia maisGUIA RÁPIDO. DARUMA Viva de um novo jeito
GUIA RÁPIDO DARUMA Viva de um novo jeito Dicas e Soluções para IPA210 Leia atentamente as dicas a seguir para configurar seu IPA210. Siga todos os tópicos para que seja feita a configuração básica para
Leia maisGuia para o Google Cloud Print
Guia para o Google Cloud Print Versão A BRA-POR Definições das observações Utilizamos o estilo de observação a seguir ao longo deste manual do usuário: As observações ensinam como agir em determinada situação
Leia maisSISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais
Leia maisCaro cliente. Guia do cliente. Página 1
Caro cliente. Os procedimentos a seguir se destinam somente em resolver problemas referentes á internet, não servindo para resolver qualquer outro problema no computador, como por exemplo, um computador
Leia maisManual de utilização do módulo NSE METH-8RL/Exp
INSTALAÇÃO 1 - Baixe o arquivo Software Configurador Ethernet disponível para download em www.nse.com.br/downloads-manuais e descompacte-o em qualquer pasta de sua preferência. 2 - Conecte a fonte 12Vcc/1A
Leia maisGuia de instalação. Configuração necessária Instalação e ativação
Guia de instalação Configuração necessária Instalação e ativação Configuração necessária As aplicações da linha de produtos 4D v14 requerem como mínimo a seguinte configuração: Windows Mac OS Processador
Leia maisHardware de Computadores
Placa Mãe Hardware de Computadores Introdução Placa-mãe, também denominada mainboard ou motherboard, é uma placa de circuito impresso eletrônico. É considerado o elemento mais importante de um computador,
Leia maisManual AGENDA DE BACKUP
Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu
Leia maisComo instalar uma impressora?
Como instalar uma impressora? Antes de utilizar uma impressora para imprimir seus documentos, arquivos, fotos, etc. é necessário instalá-la e configurá-la no computador. Na instalação o computador se prepara
Leia maisNo mercado atual, podemos encontrar vários tipos de sistemas operacionais que fazem parte das seguintes classes:
Módulo 4 Sistema Operacional Sistemas Operacionais Neste módulo falaremos sobre alguns sistemas operacionais existentes no mercado, suas características, e conheceremos o básico das redes de computadores.
Leia maisMotorola Phone Tools. Início Rápido
Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos... 2 Antes da instalação Motorola Phone Tools... 3 Instalar Motorola Phone Tools... 4 Instalação e configuração do dispositivo móvel... 5
Leia maisPasso 3: Posicionando a Câmera na Prova Didática Teórica ou na Prova de Defesa da Produção Intelectual
Este manual descreve um procedimento para o registro de Concursos Públicos por meio de áudio e vídeo utilizando-se recursos tecnológicos básicos i. A gravação segue o disposto na Resolução 020/09 da UFSM
Leia maisUniversidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET
Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Hardware de Computadores Questionário II 1. A principal diferença entre dois processadores, um deles equipado com memória cache o
Leia maisConexões e Protocolo Internet (TCP/IP)
"Visão geral da configuração da rede" na página 3-2 "Escolhendo um método de conexão" na página 3-3 "Conectando via Ethernet (recomendado)" na página 3-3 "Conectando via USB" na página 3-4 "Configurando
Leia maisGuia de Prática. Windows 7 Ubuntu 12.04
Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.
Leia maisTCI S5-USB. Cabo de Programação STEP5 - USB. Manual de Instalação
TCI S5-USB Cabo de Programação STEP5 - USB Manual de Instalação O cabo de programação TCI S5-USB foi projetado para atender a necessidade de conectar a uma porta USB do computador a família de PLC s Siemens
Leia maisConfigurando o DDNS Management System
Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém
Leia maisCONHEÇA MELHOR SEU COMPUTADOR
CONHEÇA MELHOR SEU COMPUTADOR Por: Pedro ( Lan House Viagem Virtual ) Sacie sua fome de conhecimento, veja em ordem alfabética os principais termos sobre hardware. Como muitos devem saber, os computadores
Leia maisInstalação: permite baixar o pacote de instalação do agente de coleta do sistema.
O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios
Leia maisUDPcast Clonagem de HDs via rede utilizando
Manual Clonando Discos com o UDPcast Clonagem de HDs via rede utilizando o UDPCast. Produzido por: Sergio Graças Giany Abreu Desenvolvedores do Projeto GNU/Linux VRlivre Manual Clonando Discos com o UDPcast
Leia maisSumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.
1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.
Leia maisManual do Visualizador NF e KEY BEST
Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................
Leia maisBH PARK Software de Estacionamento
BH PARK Software de Estacionamento WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Travar aplicação... 1 1.3 Licenciando a aplicação... 1 1.4 Contrato de Manutenção...
Leia mais1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO
1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO
Leia maisMANUAL DE CONFIGURAÇÃO
MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando
Leia maisCaneta Espiã NOVY. Página1. 1 - Introdução:
Página1 1 - Introdução: A NOVA CANETA ESPIÃ representa um novo conceito no universo da espionagem. Trazendo um novo design e uma nova tecnologia, a nova caneta oferece a você, um produto elegante, discreto
Leia maisLeia isto primeiro primeir
Leia isto primeiro Comece aqui Este manual vai ajudá-lo a: Carregar e configurar o computador de mão. Instalar o software Palm Desktop e outros softwares. Sincronizar o computador de mão com o de mesa.
Leia mais3. Cite o nome e características do ponto mais alto e do ponto mais baixo de uma onda?
Exercícios: 1. Sobre:Ondas Responda: a. O que é a Natureza de Ondas? b. O que origina as Ondas Mecânicas? c. As Ondas Mecânicas se propagam no vácuo? Explique a sua resposta. d. Quais são os elementos
Leia maisSistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR. Julho/2007. Ministério da saúde
Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR Julho/2007 Ministério da saúde SUMÁRIO Módulo 1. Instalação... 4 Introdução... 4 Configurações de equipamentos para instalação
Leia maisTUTORIAL INSTALAÇÃO DA ROTINA 2075 NO LINUX
Apresentação O departamento de varejo da PC Sistemas inovou seu produto de frente de caixa, permitindo seu funcionamento no sistema operacional do Linux com a distribuição Ubuntu. O cliente poderá usar
Leia maisEDITORA FERREIRA MP/RJ_EXERCÍCIOS 01
EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo
Leia maisManual do Usuário Android Neocontrol
Manual do Usuário Android Neocontrol Sumário 1.Licença e Direitos Autorais...3 2.Sobre o produto...4 3. Instalando, Atualizando e executando o Android Neocontrol em seu aparelho...5 3.1. Instalando o aplicativo...5
Leia maisAula 1 Windows Server 2003 Visão Geral
Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios
Leia maisPlacas Adaptadoras e montagem de Redes
Placas Adaptadoras e montagem de Redes Objetivos da aula: 1 - Descrever a função da placa adaptadora de rede em uma rede. 2 - Descrever as opções de configuração para placas adaptadoras de rede. 3 - Listar
Leia maisPolycom RealPresence Content Sharing Suite Guia rápido do usuário
Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.2 3725-69877-001 Rev.A Novembro de 2013 Neste guia, você aprenderá a compartilhar e visualizar conteúdos durante uma conferência
Leia maiswww.neteye.com.br NetEye Guia de Instalação
www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.
Leia maisSoftware de monitoramento Módulo CONDOR CFTV V1 R1
Software de monitoramento Módulo CONDOR CFTV V1 R1 Versão 30/06/2014 FOR Segurança Eletrônica Rua dos Lírios, 75 - Chácara Primavera Campinas, SP (19) 3256-0768 1 de 12 Conteúdo A cópia total ou parcial
Leia mais2 de maio de 2014. Remote Scan
2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5
Leia maisPerguntas frequentes do Samsung Drive Manager
Perguntas frequentes do Samsung Drive Manager Instalação P: Meu Disco Rígido Externo Samsung está conectado, mas nada está acontecendo. R: Verifique a conexão a cabo USB. Se seu Disco Rígido Externo Samsung
Leia maisGuia rápido de recursos Wi-Fi GZ-EX210
Guia rápido de recursos Wi-Fi GZ-EX210 Funcionalidades Wi-Fi Este aparelho está equipado com a função Wi-Fi. Pode realizar as seguintes operações com o uso de um smartphone ou computador, através de uma
Leia maisComm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI
Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR
Leia maisAP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS
AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS Manual de Instalação Tempro Software StavTISS Sumário 1. INTRODUÇÃO... 2 2. REQUISITOS DO SISTEMA... 3 3. INSTALAÇÃO... 4 4.
Leia maisLINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE: 6823-8800 SÃO CAETANO DO SUL - SP - CEP 09530-250
LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE: 6823-8800 SÃO CAETANO DO SUL - SP - CEP 09530-250 Recomendações Iniciais SOFTWARE HCS 2005 - VERSÃO 4.2 (Compatível com Guarita Vr4.03 e Vr4.04) Para
Leia maisALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Leia maisAlgumas dicas para você ter uma boa qualidade de navegação
internet via rádio MUITO OBRIGADO! 02 Estamos muito felizes por nos escolher. Por isso, trabalhamos todos os dias buscando inovações e procurando desenvolver novos produtos e serviços para a sua satisfação,
Leia maisGuia de Instalação SIAM. Procedimento de Instalação do Servidor SIAM
Guia de Instalação SIAM Procedimento de Instalação do Servidor SIAM Documento Gerado por: Amir Bavar Criado em: 18/10/2006 Última modificação: 27/09/2008 Guia de Instalação SIAM Procedimento de Instalação
Leia maisOperador de Computador. Informática Básica
Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no
Leia maisGuia Sphinx: instalação, reposição e renovação
Sphinx : software para coleta e análise de dados acadêmicos e gerenciais. Tecnologia e informação para a decisão! Copyright Sphinx Todos direitos reservados Guia Sphinx: instalação, reposição e renovação
Leia maisGuia para o Google Cloud Print
Guia para o Google Cloud Print Versão 0 BRA-POR Definições das observações Utilizamos o ícone a seguir ao longo deste manual do usuário: Os ícones de ensinam como agir em determinada situação ou fornecem
Leia maisOneDrive: saiba como usar a nuvem da Microsoft
OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode
Leia maisSistema de Chamados Protega
SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...
Leia maisTeamViewer 9 Manual Wake-on-LAN
TeamViewer 9 Manual Wake-on-LAN Rev 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sumário 1 Sobre Wake-on-LAN... 3 2 Requisitos... 4 3 Configuração do Windows... 5 3.1
Leia maisGuia de Instalação Rápida. Guia de Instalação Rápida. Adaptador PCI-E Sem Fio N300/N150. Adaptador PCI-E Sem Fio N300/N150
Guia de Instalação Rápida Guia de Instalação Rápida Adaptador PCI-E Sem Fio N300/N150 Encore Electronics, Inc. Todos os direitos reservados. CAPA Adaptador PCI-E Sem Fio N300/N150 Encore Electronics, Inc.
Leia maisManual AGENDA DE BACKUP
Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu
Leia maisRoteiro 3: Sistemas Linux arquivos e diretórios
Roteiro 3: Sistemas Linux arquivos e diretórios Objetivos Detalhar conceitos sobre o sistema operacional Linux; Operar comandos básicos de sistemas Linux em modo Texto; Realizar a manutenção de arquivos
Leia maisGUIA DE INSTALAÇÃO Modem 4G
GUIA DE INSTALAÇÃO Modem 4G INSTALANDO O MODEM 4G SKY 1 Coloque o modem em uma superfície plana. 2 Conecte o cabo do alimentador de energia ao modem. WPS RESET SIM 3 Ligue a fonte de alimentação de energia
Leia mais3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco).
Permissões de compartilhamento e NTFS - Parte 2 Criando e compartilhando uma pasta - Prática Autor: Júlio Battisti - Site: www.juliobattisti.com.br Neste tópico vamos criar e compartilhar uma pasta chamada
Leia maisV 1.0 LINAEDUCA - GUIA DE USO
V 1.0 LINAEDUCA - GUIA DE USO ARGO Internet ARGO.com.br 2013 Sumário 1. Instalação... 2 1.1 Windows... 2 2 Guia de Uso... 5 2.1 Inicialização... 5 2.1.1 Modo Casa... 5 2.1.2 Modo escola... 6 2.2 Cadastro
Leia maisComo criar máquinas virtuais no VMware ESXi
Como criar máquinas virtuais no VMware ESXi A virtualização de desktops pode ser trabalhada sobre servidores virtuais e esta técnica torna nossa tecnologia ainda mais atraente. Certifique-se que o seu
Leia maisProcedimento para instalação do OMNE-Smartweb em Raio-X
Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns
Leia maisFundamentos de Hardware
Fundamentos de Hardware Curso Técnico em Informática SUMÁRIO PLACAS DE EXPANSÃO... 3 PLACAS DE VÍDEO... 3 Conectores de Vídeo... 4 PLACAS DE SOM... 6 Canais de Áudio... 7 Resolução das Placas de Som...
Leia maisGuia para o Google Cloud Print
Guia para o Google Cloud Print Versão A BRA-POR Definições das observações Utilizamos o estilo de observação a seguir ao longo deste manual do usuário: ensina como agir em determinada situação ou fornece
Leia maisManual do Sistema "Vida Controle de Contatos" Editorial Brazil Informatica
Manual do Sistema "Vida Controle de Contatos" Editorial Brazil Informatica I Vida Controle de Contatos Conteúdo Part I Introdução 2 1 Vida Controle... de Contatos Pessoais 2 Part II Configuração 2 1 Configuração...
Leia maisGUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers
GUIA DE CONSULTA RÁPIDA PARA Instalação do Nokia Connectivity Cable Drivers Conteúdo 1. Introdução...1 2. Requisitos obrigatórios...1 3. Instalação do Nokia Connectivity Cable Drivers...2 3.1 Antes da
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisFollow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade
do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor
Leia maisGuia Rápido de Instalação Ilustrado
Livre S.O. Guia Rápido de Instalação Ilustrado Introdução Este guia tem como objetivo auxiliar o futuro usuário do Livre S.O. durante o processo de instalação. Todo procedimento é automatizado sendo necessárias
Leia maisManual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7)
SafeSign Standard 3.0.77 (Para MAC OS 10.7) 2/23 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Hardware Homologado... 4 5 Instruções de Instalação... 5
Leia mais