Concurso: Estagiário Setor de Suporte Técnico. Núcleo de Tecnologia da Informação UNIFAL-MG. Instruções: Nome completo:. Assinatura:.

Tamanho: px
Começar a partir da página:

Download "Concurso: Estagiário Setor de Suporte Técnico. Núcleo de Tecnologia da Informação UNIFAL-MG. Instruções: Nome completo:. Assinatura:."

Transcrição

1 Concurso: Estagiário Setor de Suporte Técnico Núcleo de Tecnologia da Informação UNIFAL-MG Instruções: 1. Escreva seu nome completo, de forma legível, no local indicado. Nome completo:. Assinatura:. 2. Verifique se o seu caderno de prova possui 30 (trinta) questões de múltipla escolha, devidamente numeradas, e cada uma delas com 04 (quatro) alternativas de respostas (a, b, c, d). Caso verifique alguma irregularidade, notifique o Fiscal de Sala para que providências possam ser tomadas. Nenhuma reclamação sobre o total de questões e/ou falhas na impressão será aceita após iniciada a prova. 3. Junto deste caderno de provas ser-lhe-á fornecido uma FOLHA DE RESPOSTAS, que você deverá preencher adequadamente, fornecendo seu Nome Completo e Assinatura, e na qual você deverá transcrever suas respostas. 4. Cada questão possui apenas UMA alternativa adequada. Caso mais de uma resposta seja marcada na FOLHA DE RESPOSTAS, ou haja emenda ou rasura, a resposta do candidato será considerada NULA, não obtendo pontuação para a questão. 5. A duração da prova será de 02 (duas) horas, incluindo o tempo para o preenchimento da FOLHA DE RESPOSTAS. 6. Na FOLHA DE RESPOSTAS, as questões estão representadas pelos seus respectivos números. Preencha, FORTEMENTE, com caneta esferográfica (tinta azul ou preta), toda a área correspondente à opção de sua escolha, sem ultrapassar as bordas. 7. Durante a prova, não será admitida qualquer espécie de consulta ou comunicação entre os candidatos, tampouco será permitido o uso de qualquer tipo de equipamento (calculadora, telefone celular etc.).

2 8. A saída da sala só poderá ocorrer após decorrida uma hora do início da prova, inclusive para fins de ir ao banheiro ou tomar água. A não-observância dessa exigência acarretará a sua exclusão do concurso. 9. Ao terminar a prova e sair da sala, entregue este CADERNO DE PROVA, juntamente com a FOLHA DE RESPOSTAS, ao Fiscal de Sala. 10. Não será permitido ao candidato que já tenha terminado a avaliação permanecer nos arredores da sala onde o concurso está sendo ministrado. Caso o candidato insista em permanecer nos arredores, ele será automaticamente eliminado do concurso. 11. O candidato que, de qualquer forma, tumultuar, atrapalhar ou impedir a plena realização da presente avaliação será automaticamente eliminado do concurso. Desejamos a todos os candidatos uma boa prova e boa sorte!

3 Questões: 1) Dentro do assunto Segurança na Internet, qual o conceito correto para Fraude de antecipação de recursos? a) Um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. b) Um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. c) Golpistas provocam o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). d) Golpistas criam sites fraudulentos e os utilizam para anunciar produtos nos sites de compras coletivas e, assim, conseguir grande quantidade de vítimas em um curto intervalo de tempo. 2) Para se fazer a crimpagem de cabos de par trançado, com o intuito de montar uma rede de comunicação de dados com padrão Ethernet, existem dois padrões definidos para a disposição dos fios dentro dos conectores: o padrão EIA 568A e o padrão EIA 568B. De acordo com o padrão EIA 568A, teremos a seguinte sequência de cores dos fios dentro dos conectores: a) 1- Branco com Laranja; 2- Laranja; 3- Branco com Verde; 4- Azul; 5- Branco com Azul; 6Verde; 7- Branco com Marrom; 8- Marrom. b) 1- Branco com Verde; 2- Verde; 3- Branco com Laranja; 4- Azul; 5- Branco com Azul; 6Laranja; 7- Branco com Marrom; 8- Marrom. c) 1- Verde; 2- Laranja; 3- Branco com Verde; 4- Azul; 5- Branco com Azul; 6- Branco com Laranja; 7- Marrom; 8- Branco com Marrom. d) 1- Laranja; 2- Verde; 3- Branco com Laranja; 4- Azul; 5- Branco com Azul; 6- Branco com Verde; 7- Branco com Marrom; 8- Marrom. 3) Temos, em nosso cenário, dois computadores desktop com Sistema Operacional Linux. No primeiro deles está instalado o S.O. Ubuntu e, no segundo, o S.O. Fedora 20. Temos a necessidade de instalar, nos equipamentos, os seguintes softwares: o editor de imagens GIMP, o codec ffmpeg e o navegador Firefox. Considerando que: Os dois computadores já possuem a interface gráfica instalada e conexão com à Internet; Não faremos o download prévio dos pacotes; Suponha que os programas necessários correspondam aos pacotes gimp, ffmpeg e firefox, para os dois S.O.s., para fins de simplificação;

4 Temos acesso com direitos administrativos ( root ) para realizar as tarefas. Quais as sequências de comandos adequadas para fazermos a instalação dos pacotes nos dois sistemas? a) Desktop Ubuntu : dpkg -i gimp ffmpeg firefox Desktop Fedora : yumex install gimp ffmpeg firefox b) Desktop Ubuntu : yum install gimp ffmpeg firefox Desktop Fedora : apt-get install gimp ffmpeg firefox c) Desktop Ubuntu : apt-get install gimp ffmpeg firefox Desktop Fedora : yum install gimp ffmpeg firefox d) Desktop Ubuntu : dpkg -i gimp ffmpeg firefox Desktop Fedora : rpm -ivh gimp ffmpeg firefox 4) Nos dias de hoje não mais se concebe dispositivos de T.I. que não utilizem conexão com a Internet. Uma das criações que possibilitou a criação e o desenvolvimento da rede mundial como nós a conhecemos foi o Protocolo de Internet (Internet Protocol), mais conhecido pelo seu acrônimo IP. É um protocolo de comunicação, localizado na 3ª camada do modelo ISO/OSI. Sua característica prática mais marcante é o formato dos endereços IP que são utilizados nos equipamentos para se conectar a uma rede, no estilo xxx.xxx.xxx.xxx. Sobre o IP, é correto afirmar: a) Com uma rede de endereço e máscara de rede , temos que os três primeiros octetos representam a rede e apenas o último octeto representa os hosts da mesma rede. b) Com uma rede de endereço e máscara de rede , teremos uma rede reservada em que apenas o primeiro octeto ficará responsável por identificar os hosts da mesma rede. c) Todas as máquinas em uma rede de dados devem ser, obrigatoriamente, configuradas com a mesma máscara de rede, pois caso contrário haverá problema para utilização dos serviços de rede DHCP e DNS. d) A definição de endereço e máscara de rede é necessária apenas para a configuração de equipamentos que irão se conectar à rede via cabeamento, uma vez que para dispositivos móveis esta configuração é automatizada mediante o protocolo WEP.

5 Imagem para as questões 5, 6 e 7: Abaixo temos a fotografia de uma placa-mãe: ) De acordo com a figura acima, quais os componentes identificados nos números de 1 a 5? a) 1 EDO-RAM, 2 Porta Serial, 3 Slots para Memória RAM, 4 Slot ISA, 5 Socket VGA de 15 pinos. b) 1 Placa de Vídeo OnBoard, 2 Porta paralela (LPT1), 3 Slot PCI-Express 16x, 4 Porta SATA, 5 Porta paralela (LPT1). c) 1 Socket para o processador, 2 Porta paralela (LPT1), 3 Slots para Memória RAM, 4 Slot PCI, 5 Portas USB. d) 1 CMOS, 2 Porta Firewire, 3 Slot AGP, 4 Conector IDE, 5 Portas USB.

6 6) Ainda de acordo com a figura acima, quais os componentes identificados nos números de 6 a 10? a) 6 Portas SATA, 7 Slot PCI-Express 1x, 8 Slot PCI-Express 16x, 9 Conector de alimentação ATX, 10 Porta de comunicação P-ATA (IDE). b) 6 Conectores USB, 7 Slot de Expansão VESA Local Bus, 8 Slot AGP, 9 Conectores do painel frontal, 10 Conector para Disco Rígido SCSI. c) 6 Portas SATA, 7 Slot PCI-Express 1x, 8 Slot AGP, 9 Conector de alimentação ATX, 10 Porta de comunicação P-ATA (IDE). d) 6 Conectores USB, 7 Slot PCI-Express 1x, 8 Slot de Expansão VESA Local Bus, 9 Conectores do painel frontal, 10 Conector para Disco Rígido SCSI. 7) Ainda de acordo com a figura acima, quantos HDs de padrão IDE e de padrão SATA, respectivamente, podemos instalar nesta placa (considerando que haverá alimentação elétrica disponível para todos)? a) 1 e 4. b) 2 e 2. c) Nenhum e 2. d) 2 e 4. 8) Com as novas versões lançadas no mercado pela Microsoft, verificamos, nos dias de hoje, uma situação-problema muito recorrente: a falta de compatibilidade de aplicações desenvolvidas para uma versão anterior do Sistema Operacional Windows, que não executam de maneira adequada nas versões mais modernas do referido S.O. Existem alguns procedimentos que podem ser adotados na tentativa de se conseguir executar estas aplicações nos sistemas atuais. Marque, a seguir, qual dos procedimentos indicado é correto para que se obtenha o resultado desejado. a) A implementação de uma estrutura de Active Directory, que permitirá a execução remota da aplicação. b) A instalação e configuração do Windows Virtual PC e do Windows XP Mode. c) Habilitar, na BIOS do equipamento, o recurso Hyper-V. d) A instalação do aplicativo desejado diretamente na ferramenta de virtualização VirtualBox, da Oracle. 9) Na atuação com suporte técnico, muitas vezes, é necessário realizar o backup de discos rígidos cujo sistema operacional está corrompido. Nestes casos, uma saída muito comum é colocar o disco em um segundo computador para que se possa fazer a cópia dos dados. Uma boa ideia é utilizar equipamentos com

7 Sistema Operacional Linux para fazer cópias de backup destes dados. Suponhamos, então, que utilizaremos um computador desktop, com Sistema Operacional Linux (Debian 7 estável) para fazer backup de dois discos rígidos: Disco 01: Sistema Operacional Windows 7, com sistema de arquivos NTFS, com 63 GB de dados a serem salvos, contendo vários diretórios. Disco 02: Sistema Operacional Linux, com sistema de arquivos EXT4, com 42 GB de dados a serem salvos, contendo vários diretórios. Ao conectar cada um dos discos no nosso computador, teremos que utilizar os seguintes comandos para fazer o backup dos dados: a) sudo mount -t ntfs-3g /dev/sdb1 /mnt/sdb1 cd /mnt/sdb1 cp -Rv * /diretorio_de_destino/ umount /dev/sdb1 sudo mount -t ext4 /dev/sdb1 /mnt/sdb1 cd /mnt/sdb1 cp -Rv * /diretorio_de_destino/ umount /dev/sdb1 b) sudo mount /dev/sdb1 /mnt/sdb1 cd /mnt/sdb1 cp -v * /diretorio_de_destino/ umount /dev/sdb1 sudo mount /dev/sdb1 /mnt/sdb1 cd /mnt/sdb1 cp -v * /diretório_de_destino/ umount /dev/sdb1 c) sudo mount -t ntfs-3g /dev/sdb1 /mnt/sdb1 cd /mnt/sdb1 cp * /diretorio_de_destino/ umount /dev/sdb1 sudo mount -t ntfs-3g /dev/sdb1 /mnt/sdb1 cd /mnt/sdb1 cp * /diretorio_de_destino/ umount /dev/sdb1 d) sudo mount -t msdos /dev/sdb1 /mnt/sdb1 cd /mnt/sdb1 cp -Rfv * /diretorio_de_destino/ umount /dev/sdb1 sudo mount -t linux /dev/sdb1 /mnt/sdb1 cd /mnt/sdb1 cp -Rfv * /diretorio_de_destino/ umount /dev/sdb1

8 10) No Sistema Operacional Windows 8, qual dos seguintes procedimentos está correto para a obtenção do endereço de rede e endereço MAC da placa de rede? a) Executar --> cmd --> netstat -afy. b) Painel de Controle --> Ferramentas Administrativas --> Gerenciamento do computador --> Gerenciador de Dispositivos --> Adaptadores de Rede --> Clique com o botão direito no adaptador de rede --> Propriedades. c) Executar --> cmd --> ipconfig /show /all. d) Painel de Controle --> Central de Rede e Compartilhamento --> Alterar as configurações do adaptador --> Clique com o botão direito sobre o ícone correspondente ao adaptador --> Status. 11) No navegador Internet Explorer, temos o recurso Filtro SmartScreen. Qual a sua função? a) É uma melhoria da tecnologia de bloqueio de janelas pop-ups, impedindo assim a execução de códigos maliciosos mediante o Internet Explorer. b) É uma ferramenta firewall integrada ao Internet Explorer desde a sua versão 7, que faz a varredura de portas no site visitado, verificando se alguma delas é fonte de ataques. c) É uma ferramenta integrada ao Internet Explorer que faz a verificação de sites visitados, se há nestes algum código potencialmente malicioso, bem como verifica se o site está em alguma lista pré-compilada de sites fraudulentos. d) É uma ferramenta presente no Internet Explorer para viabilizar a sua integração com a interface Metro do Windows 8, permitindo assim que o Sistema Operacional e o Navegador Internet Explorer possam ser utilizados em dispositivos móveis com telas Touch Screen. 12) No sistema operacional Windows, em suas versões XP, Vista e 7, pode-se criar vários usuários, o que permite personalizar o modo de trabalho de cada um. Há 2 tipos de usuários, o administrador e o usuário padrão. Nas contas criadas como usuário padrão, há uma série de restrições dos recursos disponíveis pelo sistema operacional, como por exemplo, a instalação de alguns softwares, que exigem que o usuário seja do tipo administrador. Há, também, por parte de alguns softwares, o impedimento de seu uso caso o usuário seja do tipo padrão. Como, nesses casos, executar o referido software como administrador, sendo o usuário padrão? a) Utilizar o comando BITSADMIN. b) Utilizar o comando CHGUSER. c) Utilizar o comando RUNAS. d) Utilizar o comando CHLOGON.

9 13) Considerando a situação da questão acima, e, considerando que se tenha um computador com o sistema Windows 7 instalado, com 2 usuários cadastrados, sendo o primeiro de nome Suporte, definido como administrador e o segundo de nome Usuario, do tipo padrão e ainda, considerando que o usuário padrão esteja operando o computador neste momento, quais os parâmetros a serem utilizados com o comando para a execução de um software que necessite de direitos de administrador. a) CHLOGON /user:suporte <nome do programa a executar>. b) BITSADMIN /getowner: Suporte <nome do programa a executar>. c) RUNAS /user:suporte <nome do programa a executar>. d) CHGUSER /user:suporte <nome do programa a executar>. 14) O comando CHKDSK, disponível nas versões XP, Vista e 7 do sistema Windows, serve para verificar o sistema de arquivos de um HD para a recuperação do mesmo (se possível). Qual deve ser a linha de comando para que se faça a verificação de um disco, inclusive de blocos defeituosos, e se fixe as correções necessárias no caso de encontrar algum erro? a) CHKDSK d: /r b) CHKDSK d: /i /c c) CHKDSK d: /s d) CHKDSK d: /s /f 15) De acordo com a cartilha de segurança em dispositivos móveis, da CAIS/RNP, considere as seguintes assertivas: I) Os mecanismos de criptografia dos BlackBerry são reconhecidos por serem superiores, desde a transferência de dados segura até armazenamento de dados seguros oferecidos pelo próprio dispositivo, sem a necessidade de instalação de Apps adicionais. II) icloud é um serviço de armazenamento e computação na nuvem que iniciou suas operações em outubro de Em linhas gerais, é um recurso que a Samsung oferece para integrar todos os dispositivos Android e computadores dos usuários (exclusivamente da marca), de forma que arquivos e configurações sejam iguais em todos os dispositivos. III) Possua sempre software registrado, legitimo, em seu computador. De maneira geral, os fabricantes dificultam as atualizações de segurança em computadores com licenças de software irregular. a) As alternativas II e III estão incorretas. b) As alternativas I e III estão corretas. c) As alternativas I e II estão incorretas. d) As alternativas I, II e III estão corretas.

10 16) Devido à sua natureza mecânica, o HD é um dos componentes mais lentos de qualquer PC. Para quem precisa de HDs mais rápidos, ou com uma capacidade muito maior, a melhor opção é montar um sistema RAID, onde é possível somar a capacidade de vários HDs, ou então sacrificar parte do espaço de armazenamento em troca de mais confiabilidade. O termo RAID significa "Redundant Array of Inexpensive Disks", indicando justamente o uso de HDs padronizados e baratos como "blocos de montagem" para a criação de sistemas que se comportam como um único disco, maior, mais rápido e/ou mais confiável do que suas peças individuais. Qual a quantidade mínima de discos para se fazer um RAID 5? Quantos discos podem falhar e ainda assim se conseguir recuperar as informações? a) 4 discos e 1 falha. b) 5 discos e 2 falhas. c) 5 discos e 1 falha. d) 3 discos e 1 falha. 17) Estou configurando manualmente 3 computadores com endereços IP. Em qual das alternativas abaixo temos, respectivamente, endereços de rede das classes A, B e C (com suas mascaras padrão)? a) , , b) , , c) , , d) , , ) De acordo com a Cartilha de Segurança para Internet, considere as seguintes alternativas: Alguns cuidados especiais para manipular arquivos do pacote Office da Microsoft contendo macros são: I. verifique o nível de segurança associado à execução de macros e certifique-se de associar um nível que, no mínimo, pergunte antes de executá-las (normalmente associado ao nível médio); II. permita a execução de macros apenas quando realmente necessário (caso não tenha certeza, é melhor não permitir a execução); III. utilize visualizadores. Arquivos gerados, por exemplo, pelo Word, PowerPoint e Excel podem ser visualizados e impressos, sempre com as macros sendo executadas, usando visualizadores gratuitos disponibilizados no site do fabricante. a) Todas as alternativas estão corretas.

11 b) Somente as alternativas II e III estão corretas. c) Apenas as alternativas I e II estão corretas. d) Somente as alternativas I e III estão corretas. 19) Após a formatação de um HD, no padrão NTFS, qual o tamanho de seu cluster, já que a capacidade total do mesmo é de 500GB? a) 32 KB. b) 16 KB. c) 8 KB. d) 4 KB. 20) Qual das opções abaixo representa, respectivamente, o numero padrão das seguintes portas: SSH - HTTP - CIFS - [UDP/DNS] - SMTP FTP HTTPS a) b) c) d) e) ) Dos conceitos abaixo, qual se enquadra corretamente para Firestarter? a) É um firewall gráfico para Linux, que é ao mesmo tempo bastante poderoso e fácil de usar. Ele é adequado para uso em desktops, onde é necessária uma forma simples de monitorar tentativas de conexão e abrir portas. b) Uma versão aperfeiçoada do Yonah, com foco no uso em desktops, que deu origem às primeiras versões do Core 2 Duo, lançadas em junho de c) É o processador Quad-Core da Intel, vendido sob a marca "Core 2 Quad". Assim como o Pentium D com core Presler, o Kentsfield é na verdade um processador dual-chip, onde temos dois processadores dual-core independentes, colocados dentro do mesmo encapsulamento e interligados através do front-side bus. d) É a resposta da ATI ao SLI. Embora as duas tecnologias não sejam relacionadas e o funcionamento interno seja diferente, a necessidade acabou fazendo com que as soluções adotadas pelos dois fabricantes fossem bastante similares.

12 22) A respeito de IPV6 é correto afirmar: a) Como são utilizados endereços de 128 bits, são necessários nada menos do que oito quartetos de caracteres decimais, separados por ".". b) Assim como no IPV4, os endereços IPV6 são divididos em dois blocos. Os primeiros 64 bits (os 4 primeiros quartetos) identificam o host, enquanto os últimos 64 bits identificam o rede. c) Utiliza endereços de 128 bits. Os endereços são escritos usando caracteres em hexa, conjunto que além dos números de 0 a 9, inclui também as letras A, B, C, D, E e F, totalizando 16 caracteres, cada um usado para representar um grupo de 4 bits. d) A atribuição de endereços em uma rede IPV6 segue o mesmo processo de em uma rede IPV4, onde os endereços são atribuídos impreterivelmente usando um servidor DHCP. 23) Acerca dos conceitos de ataques, relacione: I) São uma forma de invadir "de dentro pra fora", fazendo com que o próprio usuário execute um programa, ou acesse uma página web que se aproveite de vulnerabilidades do navegador. Eles são a forma mais usada para obter o controle de micros domésticos, já que não dependem da existência de portas abertas ou do uso de serviços vulneráveis. II) Este é um termo genérico para descrever pequenos utilitários ou exemplos de código que podem ser usados para explorar vulnerabilidades específicas. Eles podem ser tanto usados de forma "stand alone", ou seja, serem usados diretamente, quanto serem incorporados em vírus, cavalos de tróia, ferramentas de detecção de vulnerabilidades e outros tipos de programas. III) Utilizam engenharia social para tentar levar o usuário a revelar informações confidenciais, tais como senhas de banco, números de cartão de crédito, ou mesmo transferir fundos diretamente. Para isso, são usados s e páginas web forjadas, que se fazem passar por páginas de bancos e lojas, entre outras artimanhas. IV) São feitos não com o objetivo de invadir o sistema, mas sim com o propósito de tornálo indisponível. O que os torna preocupantes é que eles podem ser lançados contra qualquer host conectado à Internet. Não é necessário que serviços com vulnerabilidades de segurança estejam ativos. a) I-Exploits, II-Phishing, III-Trojans, IV Denial of Service (DoS) b) I-Trojans, II-Exploits, III-Phishing, IV-Denial of Service (DoS) c) I- Phishing, II Trojans, III-Exploits, IV-Denial of Service (DoS) d) I Trojans, II-Phishing, III- Exploits, IV Denial of Service (DoS) 24) Dentro dos conceitos relacionados aos tipos de memória, considere as seguintes alternativas: I) Realizam 8 acessos por ciclo, os acessos são realizados a endereços subjacentes, de

13 forma que não existe necessidade de aumentar a frequência "real" das células de memória. II) São capazes de realizarem duas transferências por ciclo e serem quase duas vezes mais rápidas que as memórias SDRAM, mesmo mantendo a mesma frequência de operação e a mesma tecnologia básica. III) Memórias utilizadas em micros 386, 486 e nos primeiros micros Pentium, na forma de módulos SIMM de 30 ou 72 vias, com tempos de acesso de 80, 70 ou 60 ns, sendo as de 70 ns as mais comuns. a) I) DDR, II) FPM, III) DDR3. b) I) DDR3, II) DDR, III) FPM. c) I) DDR3, II) DDR2, III) SDRAM. d) I) FPM, II) DDR, III) SDRAM. 25) Sobre dispositivos de rede, considere as seguintes alternativas: I) Bridges (pontes): permitem interligar dois segmentos de rede, de forma que eles passem a formar uma única rede. Em redes antigas, onde era utilizado um único cabo coaxial ou um hub burro, o uso de bridges permitia dividir a rede em segmentos menores, reduzindo, assim, o volume de colisões e melhorando o desempenho da rede. II) Os switches: são aparelhos muito mais inteligentes. Eles fecham canais exclusivos de comunicação entre o micro que está enviando dados e o que está recebendo, permitindo que vários pares de micros troquem dados entre si ao mesmo tempo. III) Usando roteadores, é possível interligar um número enorme de redes diferentes, mesmo que situadas em países ou mesmo continentes diferentes. Cada rede possui seu próprio roteador e os vários roteadores são interligados entre si. a) Somente as alternativas I e III estão corretas. b) Todas as alternativas estão corretas. c) Apenas as alternativas I e II estão corretas. d) Somente as alternativas II e III estão corretas. 26) Como procedimento utilizado para se testar uma fonte ATX, antes de instalála ao PC, deve-se realizar o fechamento do circuito na fonte. Tal mecanismo é realizado utilizando um pedaço de fio com as duas pontas descascadas (dobrado em U) para fechar um circuito entre o fio...i... e o fio...ii... ao lado (o quinto da direita para a esquerda). Como estamos lidando com eletricidade, é sempre importante tomar muito cuidado. O item que preenche corretamente as lacunas I e II respectivamente é: a) Vermelho (I); preto (II).

14 b) Amarelo (I); verde (II). c) Laranja (I); vermelho (II). d) Verde (I); preto (II). 27) Em casos onde o micro deixar de inicializar por causa de alguma configuração incorreta, basta resetar o Bios para que tudo volte ao normal. Considere as seguintes alternativas: I) Com o micro desligado remover a bateria da placa-mãe e usar uma moeda para fechar um curto entre os dois contatos da bateria durante 15 segundos. II) Usar o jumper "Clear CMOS", que fica sempre posicionado próximo à bateria. Ele possui duas posições possíveis, uma para uso normal e outra para apagar o CMOS ("discharge", ou "clear CMOS"). Basta mudá-lo de posição durante 15 segundos e depois recolocá-lo na posição original. III) Inverter o botão Power LED com o HD LED e ligar o computador. a) As alternativas I e III estão corretas. b) As alternativas I, II e III estão corretas. c) As alternativas II e III estão incorretas. d) As alternativas I e II estão corretas. 28) Embora estejam longe de serem um indicador preciso, os códigos de erro do BIOS, emitidos através do speaker podem dar pistas do que está errado em muitas situações. Assinale a alternativa correta: a) 1 bip longo e 1 bip curto: Este é uma espécie de "erro geral", similar a uma tela azul do Windows. O POST falhou por uma causa desconhecida. Aqui não existe muito o que fazer além de recorrer ao método de tentativa e erro até descobrir o que está errado. b) 2 (ou mais) bips longos: Problema grave nos módulos de memória RAM. Este erro é gerado apenas quando o módulo de memória está instalado, mas é detectado um erro nos primeiros 64 KB, ou quando ele não passa pelo teste de contagem de memória do BIOS. c) 1 bip curto: Erro no teclado. Este erro é relativamente raro. Ele não é emitido quando o teclado não está instalado, mas sim quando ele está presente, mas o controlador está com algum defeito ou curto-circuito. d) 2 bips: O processador está encaixado, mas com algum dano grave. Em algumas placas este erro é emitido também quando o processador está superaquecendo (o cooler está mal encaixado ou não está instalado, por exemplo).

15 29) Com relação ao conceito de Barebones, assinale a alternativa correta: a) É um PC ou notebook personalizável, onde você compra apenas a carcaça, com a placamãe, tela, bateria, teclado e touchpad. Desta forma, você pode personalizar o equipamento, escolhendo o processador, módulos de memória, HD, drive óptico e, em alguns modelos, também a placa de vídeo (neste caso escolhendo entre um pequeno conjunto de modelos mobile). b) Lançado em maio de Ele era um chipset destinado ao público entusiasta, que incluía 4 portas SATA 300 (com suporte a RAID), suporte a memórias DDR2 em dualchannel, rede gigabit e suporte a bus de 1066 MHz, um conjunto de recursos bastante avançado para a época. nvidia nforce4 SLI. c) Oferece suporte tanto às placas da ATI quanto da nvidia. Atualmente oferece suporte às duas famílias de placas de forma similarmente competente. d) Seu principal foco é o gerenciamento de profiles, oferecendo uma opção mais prática de ajustes que a oferecida pelo nvidia Control Panel, principalmente para quando se usa duas placas em SLI. 30) Os conectores USB (ou headers USB) na placa-mãe são conectores de 9 pinos, facilmente reconhecíveis. Cada porta USB utiliza 4 pinos, dois para a alimentação e dois para dados, sendo que dentro de cada par, um é o positivo e o outro o negativo. O nono pino do conector serve apenas como orientação, indicando o lado referente aos dois fios pretos, referentes ao polo neutro do par de alimentação. Dentro de cada header a ordem dos fios é a seguinte: a) VCC (vermelho), DATA - (branco), DATA + (verde) e GND (preto), onde o GND fica sempre do lado do nono pino, que serve como guia. b) DATA - (branco), VCC (vermelho), DATA + (verde) e GND (preto), onde o GND fica sempre do lado do nono pino, que serve como guia. c) DATA + (verde), DATA - (branco), VCC (vermelho), e GND (preto), onde o GND fica sempre do lado do nono pino, que serve como guia. d) DATA - (branco), DATA + (verde), VCC (vermelho), e GND (preto), onde o GND fica sempre do lado do nono pino, que serve como guia.

16 FOLHA DE RESPOSTAS: Nome completo:. Assinatura:. a) 1) 2) 3) 4) 5) 6) 7) 8) 9) 10) 11) 12) 13) 14) 15) 16) 17) 18) 19) 20) 21) 22) 23) 24) 25) 26) 27) 28) 29) 30) b) c) d)

Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET

Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Hardware de Computadores Questionário II 1. A principal diferença entre dois processadores, um deles equipado com memória cache o

Leia mais

1 Introdução... 4. Características... 4 Requisitos do Dispositivo... 5. 2 Conhecendo o dispositivo... 6

1 Introdução... 4. Características... 4 Requisitos do Dispositivo... 5. 2 Conhecendo o dispositivo... 6 Índice 1 Introdução... 4 Características... 4 Requisitos do Dispositivo... 5 2 Conhecendo o dispositivo... 6 Verificação dos itens recebidos... 6 Painel Frontal... 7 Painel Traseiro... 8 3 Conectando o

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

Manual. Rev 2 - junho/07

Manual. Rev 2 - junho/07 Manual 1.Desbloquear o software ------------------------------------------------------------------02 2.Botões do programa- --------------------------------------------------------------------- 02 3. Configurações

Leia mais

Guia de Instalação SIAM. Procedimento de Instalação do Servidor SIAM

Guia de Instalação SIAM. Procedimento de Instalação do Servidor SIAM Guia de Instalação SIAM Procedimento de Instalação do Servidor SIAM Documento Gerado por: Amir Bavar Criado em: 18/10/2006 Última modificação: 27/09/2008 Guia de Instalação SIAM Procedimento de Instalação

Leia mais

PROCESSO SELETIVO PARA CONTRATAÇÃO DE TÉCNICO DE INFORMÁTICA POR PRAZO DETERMINADO

PROCESSO SELETIVO PARA CONTRATAÇÃO DE TÉCNICO DE INFORMÁTICA POR PRAZO DETERMINADO UNIVERSIDADE ESTADUAL DA PARAÍBA CENTRAL DE INFORMÁTICA PROCESSO SELETIVO PARA CONTRATAÇÃO DE TÉCNICO DE INFORMÁTICA POR PRAZO DETERMINADO INFORMAÇÕES A) A prova consta de 20 questões de múltipla escolha,

Leia mais

Para montar sua própria rede sem fio você precisará dos seguintes itens:

Para montar sua própria rede sem fio você precisará dos seguintes itens: Introdução: Muita gente não sabe que com o Windows XP ou o Windows Vista é possível montar uma rede sem fio em casa ou no escritório sem usar um roteador de banda larga ou um ponto de acesso (access point),

Leia mais

Como montar uma rede Wireless

Como montar uma rede Wireless Como montar uma rede Wireless Autor: Cristiane S. Carlos 1 2 Como Montar uma Rede Sem Fio sem Usar um Roteador de Banda Larga Introdução Muita gente não sabe que com o Windows XP ou o Windows Vista é possível

Leia mais

Montagem e Manutenção (Hardware) Aula 01

Montagem e Manutenção (Hardware) Aula 01 Aula 01 1 Explique porque é importante saber Montagem e Manutenção de Computadores hoje? 2 Defina Hardware. 3 Explique Transistor. 4 Faça uma breve explicação da Evolução dos Hardwares usados nos computadores.

Leia mais

DISPOSITIVOS DE REDES SEM FIO

DISPOSITIVOS DE REDES SEM FIO AULA PRÁTICA DISPOSITIVOS DE REDES SEM FIO Objetivo: Apresentar o modo de operação Ad Hoc de uma rede padrão IEEE 802.11g/b e implementá-la em laboratório. Verificar os fundamentos de associação/registro

Leia mais

MANUAL CFTV DIGITAL - LINHA LIGHT 16 CANAIS 120 FPS / VID 120-LI CONFIGURAÇÃO DO COMPUTADOR 16 Canais - 120 FPS Processador Dual Core 2.0GHZ ou superior; Placa Mãe Intel ou Gigabyte com chipset Intel;

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

Seu manual do usuário HP COMPAQ EVO D310 DESKTOP http://pt.yourpdfguides.com/dref/870005

Seu manual do usuário HP COMPAQ EVO D310 DESKTOP http://pt.yourpdfguides.com/dref/870005 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para HP COMPAQ EVO D310 DESKTOP. Você vai encontrar as respostas a todas suas perguntas sobre a no

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Este artigo demonstra como configurar uma rede virtual para ser usada em testes e estudos. Será usado o VirtualBox

Leia mais

Modelo: H.264 Câmera IP (1.0 Megapixels) guia de instalação rápida

Modelo: H.264 Câmera IP (1.0 Megapixels) guia de instalação rápida 1 Modelo: H.264 Câmera IP (1.0 Megapixels) guia de instalação rápida 1. Colocado diretamente no desktop Colocou a câmera IP na posição adequada 2 2. Montagem na parede O suporte com o parafuso de bloqueio

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

Conexões e Protocolo Internet (TCP/IP)

Conexões e Protocolo Internet (TCP/IP) "Visão geral da configuração da rede" na página 3-2 "Escolhendo um método de conexão" na página 3-3 "Conectando via Ethernet (recomendado)" na página 3-3 "Conectando via USB" na página 3-4 "Configurando

Leia mais

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO QUESTÕES CESGRANRIO 10/04/2012 AO VIVO DE PETRÓLEO E DERIVADOS... QUESTÃO 21 - Um determinado usuário trabalha em uma rede que possui o servidor anpout.gov.br para envio de e-mails e o servidor anpin.gov.br

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

Guia do Usuário. PCtel E1

Guia do Usuário. PCtel E1 Guia do Usuário PCtel E1 Conteúdo Conhecendo o Produto...05 Instalação Física...08 Módulo Supervidor...10 Política de Garantia...12 Aspectos gerais Conhecendo o produto A Pctel desenvolveu uma plataforma

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

PREFEITURA MUNICIPAL DE BOM DESPACHO-MG PROCESSO SELETIVO SIMPLIFICADO - EDITAL 001/2009 CARGO: MONITOR DE INCLUSÃO DIGITAL CADERNO DE PROVAS

PREFEITURA MUNICIPAL DE BOM DESPACHO-MG PROCESSO SELETIVO SIMPLIFICADO - EDITAL 001/2009 CARGO: MONITOR DE INCLUSÃO DIGITAL CADERNO DE PROVAS CADERNO DE PROVAS 1 A prova terá a duração de duas horas, incluindo o tempo necessário para o preenchimento do gabarito. 2 Marque as respostas no caderno de provas, deixe para preencher o gabarito depois

Leia mais

Servidor de OpenLAB Data Store A.02.01 Lista de Preparação do Local. Objetivo do Procedimento. Responsabilidades do cliente

Servidor de OpenLAB Data Store A.02.01 Lista de Preparação do Local. Objetivo do Procedimento. Responsabilidades do cliente Servidor Lista de Preparação de OpenLAB do Data Local Store A.02.01 Objetivo do Procedimento Assegurar que a instalação do Servidor de OpenLAB Data Store pode ser concluída com sucesso por meio de preparação

Leia mais

Técnicas de Manutenção de Computadores

Técnicas de Manutenção de Computadores Técnicas de Manutenção de Computadores Professor: Luiz Claudio Ferreira de Souza Placa Mãe Dispositivos (Onboard) São aqueles encontrados na própria Placa Mãe. Ex: Rede, Som, Vídeo e etc... Prof. Luiz

Leia mais

GABARITO - B. manuel@carioca.br

GABARITO - B. manuel@carioca.br NOÇÕES DE INFORMÁTICA EDITORA FERREIRA PROVA MPRJ -TÉCNICO ADMINISTRATIVO - TADM NCE-UFRJ CORREÇÃO - GABARITO COMENTADO Considere que as questões a seguir referem-se a computadores com uma instalação padrão

Leia mais

Fundamentos de Hardware Aula 3 - Software

Fundamentos de Hardware Aula 3 - Software Fundamentos de Hardware Aula 3 - Software Informática Setembro/2014 Roteiro Apresentação. BIOS Softwares de Manutenção Drivers. Sistemas Operacionais. Tema da Apresentação 15 de março de 2015 2 Apresentação

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

Assinale a alternativa que apresenta as fórmulas CORRETAS para calcular E4 e D6, respectivamente:

Assinale a alternativa que apresenta as fórmulas CORRETAS para calcular E4 e D6, respectivamente: ASSISTENTE EM ADMINISTRAÇÃO 6 INFORMÁTICA QUESTÕES DE 21 A 40 21. Dentre as alternativas abaixo, assinale a que apresenta CORRETAMENTE ferramentas existentes em softwares de escritório (BrOffice ou Microsoft

Leia mais

Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado

Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 CRIAÇÃO DA MÁQUINA VIRTUAL... 3 Mas o que é virtualização?... 3 Instalando o VirtualBox...

Leia mais

SUMÁRIO 1. AULA 7 INTRODUÇÃO À REDES PONTO A PONTO = PARTE 1:... 2

SUMÁRIO 1. AULA 7 INTRODUÇÃO À REDES PONTO A PONTO = PARTE 1:... 2 SUMÁRIO 1. AULA 7 INTRODUÇÃO À REDES PONTO A PONTO = PARTE 1:... 2 1.1 Introdução... 2 1.2 Montando Redes Ponto-a-Ponto... 3 1.2.1 Parte lógica... 3 1.2.2 Escolhendo o sistema operacional... 3 1.2.3 Instalação

Leia mais

Identificando o Buddy VS/XP Lite e Premium

Identificando o Buddy VS/XP Lite e Premium Identificando o Buddy VS/XP Lite e Premium Figura 1 - Buddy Lite VS/XP Figura 2 - Buddy Premium VS/XP O buddy Lite VS/XP é um adaptador de PS/2 para USB, para ligação do teclado e mouse da estação extra.

Leia mais

Sumário. Capítulo I Introdução à Informática... 13. Capítulo II Hardware... 23. INFORMATICA 29jun.indd 7 22/07/2014 15:18:01

Sumário. Capítulo I Introdução à Informática... 13. Capítulo II Hardware... 23. INFORMATICA 29jun.indd 7 22/07/2014 15:18:01 Sumário Capítulo I Introdução à Informática... 13 1. Conceitos Básicos... 13 2. Hardware... 15 3. Software... 15 4. Peopleware... 16 5. Os Profissionais de Informática:... 16 6. Linguagem de Computador

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

O que é RAID? Tipos de RAID:

O que é RAID? Tipos de RAID: O que é RAID? RAID é a sigla para Redundant Array of Independent Disks. É um conjunto de HD's que funcionam como se fosse um só, isso quer dizer que permite uma tolerância alta contra falhas, pois se um

Leia mais

Montagem e Manutenção de Computadores Aula1

Montagem e Manutenção de Computadores Aula1 Montagem e Manutenção de Computadores Aula1 Programa Instrutor Universidade Federal do Paraná Departamento de Informática 18 de Maio de 2010 Programa Instrutor (Universidade Federal do Montagem Paraná,

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Instalação ou atualização do software do sistema do Fiery

Instalação ou atualização do software do sistema do Fiery Instalação ou atualização do software do sistema do Fiery Este documento explica como instalar ou atualizar o software do sistema no Fiery Network Controller para DocuColor 240/250. NOTA: O termo Fiery

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página

Leia mais

Manual de instalação, configuração e utilização do Assinador Betha

Manual de instalação, configuração e utilização do Assinador Betha Manual de instalação, configuração e utilização do Assinador Betha Versão 1.5 Histórico de revisões Revisão Data Descrição da alteração 1.0 18/09/2015 Criação deste manual 1.1 22/09/2015 Incluído novas

Leia mais

Digitalização. Copiadora e Impressora WorkCentre C2424

Digitalização. Copiadora e Impressora WorkCentre C2424 Digitalização Este capítulo inclui: Digitalização básica na página 4-2 Instalando o driver de digitalização na página 4-4 Ajustando as opções de digitalização na página 4-5 Recuperando imagens na página

Leia mais

Seu manual do usuário XEROX 6279 http://pt.yourpdfguides.com/dref/5579951

Seu manual do usuário XEROX 6279 http://pt.yourpdfguides.com/dref/5579951 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para XEROX 6279. Você vai encontrar as respostas a todas suas perguntas sobre a XEROX 6279 no manual

Leia mais

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. PROGRAMA EMBRAPA DE MELHORAMENTO DE GADO DE CORTE MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. MANUAL DE INSTALAÇÃO: 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS

Leia mais

Executando o Modo Windows XP com Windows Virtual PC

Executando o Modo Windows XP com Windows Virtual PC Executando o Modo Windows XP com Windows Virtual PC Um guia para pequenas empresas Conteúdo Seção 1: Introdução ao Modo Windows XP para Windows 7 2 Seção 2: Introdução ao Modo Windows XP 4 Seção 3: Usando

Leia mais

Ronaldo Luis Ferreira de Siqueira, Vitor Gabriel Coimbra Farias

Ronaldo Luis Ferreira de Siqueira, Vitor Gabriel Coimbra Farias Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática Ronaldo Luis Ferreira de Siqueira,

Leia mais

Como resolver 9 problemas comuns em PCs Por Redação Olhar Digital - em 01/06/2015 às 18h06

Como resolver 9 problemas comuns em PCs Por Redação Olhar Digital - em 01/06/2015 às 18h06 Como resolver 9 problemas comuns em PCs Por Redação Olhar Digital - em 01/06/2015 às 18h06 Tela azul Se você utiliza computadores Windows com frequência, provavelmente você já se deparou com problemas

Leia mais

CADERNO DE QUESTÕES WINDOWS 8

CADERNO DE QUESTÕES WINDOWS 8 CADERNO DE QUESTÕES WINDOWS 8 1) No sistema operacional Microsoft Windows 8, uma forma rápida de acessar o botão liga/desliga é através do atalho: a) Windows + A. b) ALT + C. c) Windows + I. d) CTRL +

Leia mais

ÁRVORE DE FALHAS DESKTOP. SINTOMA ITEM OBSERVADO POSSÍVEIS FALHAS POSSÍVEIS SOLUÇÕES Sem tensão Tensão incorreta. Corrigir instalação elétrica

ÁRVORE DE FALHAS DESKTOP. SINTOMA ITEM OBSERVADO POSSÍVEIS FALHAS POSSÍVEIS SOLUÇÕES Sem tensão Tensão incorreta. Corrigir instalação elétrica Lento Não liga ÁRVORE DE FALHAS DESKTOP Rede elétrica Sem tensão Tensão incorreta Corrigir instalação elétrica Substituir fonte Fonte Chave seletora na posição incorreta Selecionar de acordo com a tensão

Leia mais

DSS H.264 DVR. Guia de instalação rápida V1.0.2

DSS H.264 DVR. Guia de instalação rápida V1.0.2 DSS H.264 DVR Guia de instalação rápida V1.0.2 1. Instalação de Disco Rígido Aviso! Recomendamos para instalar com segurança utilizar HDD SATA. Certifique-se de que a energia não esteja desligada antes

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

DEPARTAMENTO DE VAREJO GUIA DE INSTALAÇÃO PCAUX2075 LINUX

DEPARTAMENTO DE VAREJO GUIA DE INSTALAÇÃO PCAUX2075 LINUX Guia Instalação PCAUX2075 LINUX DEPARTAMENTO DE VAREJO GUIA DE INSTALAÇÃO PCAUX2075 LINUX Goiânia, 28 março Página 1 Guia Instalação PCAUX2075 LINUX O partamento varejo da PC Sistemas inovou seu produto

Leia mais

Para continuar, baixe o linux-vm aqui: http://www.gdhpress.com.br/downloads/linux-vm.zip

Para continuar, baixe o linux-vm aqui: http://www.gdhpress.com.br/downloads/linux-vm.zip Se, assim como a maioria, você possui um único PC ou notebook, uma opção para testar as distribuições Linux sem precisar mexer no particionamento do HD e instalar o sistema em dualboot, é simplesmente

Leia mais

Manual de instalação Priority HIPATH 1100 versão 7.0

Manual de instalação Priority HIPATH 1100 versão 7.0 Manual de instalação Priority HIPATH 1100 versão 7.0 2014 Innova Soluções Tecnológicas Este documento contém 28 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Novembro de 2014. Impresso

Leia mais

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. Não efetue qualquer marcação nos campos destinados à atribuição de notas.

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. Não efetue qualquer marcação nos campos destinados à atribuição de notas. INSTRUÇÕES Verifique, com muita atenção, este Caderno de QUESTÕES que deverá conter 14 (treze) questões de múltipla escolha, sendo 10 (dez) de Conhecimentos Específicos de Técnico de Informática e 4 (quatro)

Leia mais

Leia antes de utilizar. Sistema de Software de Desenho de Bordados Personalizados. Guia de Instalação

Leia antes de utilizar. Sistema de Software de Desenho de Bordados Personalizados. Guia de Instalação Leia antes de utilizar Sistema de Software de Desenho de Bordados Personalizados Guia de Instalação Leia este guia antes de abrir o pacote do CD-ROM Obrigado por adquirir este software. Antes de abrir

Leia mais

Professor: Macêdo Firmino Configuração TCP/IP no Windows 7

Professor: Macêdo Firmino Configuração TCP/IP no Windows 7 Professor: Macêdo Firmino Configuração TCP/IP no Windows 7 Se você tem mais que um computador ou outros dispositivos de hardware, como impressoras, scanners ou câmeras, pode usar uma rede para compartilhar

Leia mais

Este documento consiste em 48 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Janeiro de 2010.

Este documento consiste em 48 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Janeiro de 2010. Manual de Configuração Este documento consiste em 48 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Janeiro de 2010. Impresso no Brasil. Sujeito a alterações técnicas. A reprodução

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Guia do Usuário do Gateway do Avigilon Control Center. Versão 5.4.2

Guia do Usuário do Gateway do Avigilon Control Center. Versão 5.4.2 Guia do Usuário do Gateway do Avigilon Control Center Versão 5.4.2 2006-2014 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedido por escrito, nenhuma licença é

Leia mais

Manual do aplicativo Conexão ao telefone

Manual do aplicativo Conexão ao telefone Manual do aplicativo Conexão ao telefone Copyright 2003 Palm, Inc. Todos os direitos reservados. O logotipo da Palm e HotSync são marcas registradas da Palm, Inc. O logotipo da HotSync e Palm são marcas

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

Stratus. Stratus. Floorplan Monitor

Stratus. Stratus. Floorplan Monitor Allied Allied Professional Professional Access Access Point Point Stratus Stratus Floorplan Monitor Manual de operação Release 0506.2014 Índice Alterar / Importar Plano de fundo... 13 Apresentação do Allied

Leia mais

Guia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão

Guia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão Página 1 de 5 Guia de conexão Sistemas operacionais suportados Com o CD de Software e documentação, você pode instalar o software da impressora nos seguintes sistemas operacionais: Windows 8 Windows 7

Leia mais

MANUAL DO USUÁRIO. Software de Ferramenta de Backup

MANUAL DO USUÁRIO. Software de Ferramenta de Backup MANUAL DO USUÁRIO Software de Ferramenta de Backup Software Ferramenta de Backup Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para

Leia mais

Notas de Aplicação. Utilizando o servidor de comunicação SCP Server. HI Tecnologia. Documento de acesso público

Notas de Aplicação. Utilizando o servidor de comunicação SCP Server. HI Tecnologia. Documento de acesso público Notas de Aplicação Utilizando o servidor de comunicação SCP Server HI Tecnologia Documento de acesso público ENA.00024 Versão 1.02 dezembro-2006 HI Tecnologia Utilizando o servidor de comunicação SCP Server

Leia mais

Guia de atualização passo a passo do Windows 8 CONFIDENCIAL 1/53

Guia de atualização passo a passo do Windows 8 CONFIDENCIAL 1/53 Guia de passo a passo do Windows 8 CONFIDENCIAL 1/53 Índice 1. 1. Processo de configuração do Windows 8 2. Requisitos do sistema 3. Preparações 2. 3. usando 4. usando o DVD de 5. usando o DVD de 6. 1.

Leia mais

MODEM USB 3G+ WM31. Manual do Usuário

MODEM USB 3G+ WM31. Manual do Usuário MODEM USB 3G+ WM31 Manual do Usuário 2 Tabela de Conteúdo 1 Introdução... 3 2. Instalação... 5 3. Descrição da interface do cliente... 6 4. Conexão... 10 5.SMS... 11 6.Contatos... 14 7.Estatística... 18

Leia mais

Manual de Instalação KIT DVR VENTURA Parte 1: Conexões Parte 2: Configurações de rede Parte 3: Acesso via telefone móvel

Manual de Instalação KIT DVR VENTURA Parte 1: Conexões Parte 2: Configurações de rede Parte 3: Acesso via telefone móvel 1 Manual de Instalação KIT DVR VENTURA Parte 1: Conexões Parte 2: Configurações de rede Parte 3: Acesso via telefone móvel Parte 1: Conexões 2 Instalação do Disco Rídigo (HD) Primeiro é necessário a instalação

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

MicrovixPOS Requisitos, Instalação e Execução

MicrovixPOS Requisitos, Instalação e Execução MicrovixPOS Requisitos, Instalação e Execução Autor Público Alvo Rodrigo Cristiano dos Santos Suporte Técnico, Consultoria e Desenvolvimento. Histórico Data 13/06/2012 Autor Rodrigo Cristiano Descrição

Leia mais

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano Informática Aplicada Aula 2 Windows Vista Professora: Cintia Caetano AMBIENTE WINDOWS O Microsoft Windows é um sistema operacional que possui aparência e apresentação aperfeiçoadas para que o trabalho

Leia mais

Software de Tarifação para centrais PABX e ambiente Windows

Software de Tarifação para centrais PABX e ambiente Windows Software de Tarifação para centrais PABX e ambiente Windows Um tarifador fácil de usar e poderoso. Com o tarifador STI Windows Atenas você poderá controlar os gastos com telefone, reduzir custos e otimizar

Leia mais

LUMIKIT PRO X4 / RACK INTERFACE QUICK GUIDE

LUMIKIT PRO X4 / RACK INTERFACE QUICK GUIDE LUMIKIT PRO X4 / RACK INTERFACE QUICK GUIDE LEIA O MANUAL ANTES DE UTILIZAR O PRODUTO! Considerações importantes, leia antes de usar o produto: A diferença entre a interface Lumikit PRO X4 e Lumikit PRO

Leia mais

Características... 3. Identificando a placa... 3. Esquema de ligação... 3. Parâmetros programados no painel de alarme... 4

Características... 3. Identificando a placa... 3. Esquema de ligação... 3. Parâmetros programados no painel de alarme... 4 P18640 - Rev. 0 Índice Características... 3 Identificando a placa... 3 Esquema de ligação... 3 Parâmetros programados no painel de alarme... 4 Instalação do software programador... 4 Instalação do cabo

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Configurações do adaptador W-U3300nL

Configurações do adaptador W-U3300nL Configurações do adaptador W-U3300nL Introdução Obrigado por adquirir o adaptador para rede sem fio C3 Tech. Apresentando o que há de melhor em Tecnologia Wireless, o Adaptador para Rede Sem Fio C3 Tech

Leia mais

Apresento a resolução da prova para Agente da Polícia Federal. Observe as possibilidades de recurso que anotei nas questões.

Apresento a resolução da prova para Agente da Polícia Federal. Observe as possibilidades de recurso que anotei nas questões. Olá, pessoal, Apresento a resolução da prova para Agente da Polícia Federal. Observe as possibilidades de recurso que anotei nas questões. Para proferir uma palestra acerca de crime organizado, um agente

Leia mais

Utilizando License Server com AnywhereUSB

Utilizando License Server com AnywhereUSB Utilizando License Server com AnywhereUSB 1 Indice Utilizando License Server com AnywhereUSB... 1 Indice... 2 Introdução... 3 Conectando AnywhereUSB... 3 Instalação dos drivers... 3 Configurando AnywhereUSB...

Leia mais

Guia de Instalação do D-Link DWM-157

Guia de Instalação do D-Link DWM-157 Guia de Instalação do D-Link DWM-157 Introdução O Adaptador D-Link DWM-157 HSPA+ permite que usuários com um computador conectem-se em redes de banda larga móvel em todo mundo. Enquanto conectados, os

Leia mais

INTRODUÇÃO BARRAMENTO PCI EXPRESS.

INTRODUÇÃO BARRAMENTO PCI EXPRESS. INTRODUÇÃO BARRAMENTO EXPRESS. O processador se comunica com os outros periféricos do micro através de um caminho de dados chamado barramento. Desde o lançamento do primeiro PC em 1981 até os dias de hoje,

Leia mais

Manual do Usuário Microsoft Apps

Manual do Usuário Microsoft Apps Manual do Usuário Microsoft Apps Edição 1 2 Sobre os aplicativos da Microsoft Sobre os aplicativos da Microsoft Os aplicativos da Microsoft oferecem aplicativos para negócios para o seu telefone Nokia

Leia mais

Boot Camp Guia de Instalação e Configuração

Boot Camp Guia de Instalação e Configuração Boot Camp Guia de Instalação e Configuração Conteúdo 3 Introdução 4 Visão geral da instalação 4 Passo 1: Buscar atualizações 4 Passo 2: Preparar o Mac para Windows 4 Passo 3: Instalar o Windows no seu

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

Introdução... 1. Instalação... 2

Introdução... 1. Instalação... 2 ONTE DO Introdução... 1 O que é IPP?... 1 Qual é a função de um software Samsung IPP?... 1 Instalação... 2 Requisitos do sistema... 2 Instalar o software Samsung IPP... 2 Desinstalar o software Samsung

Leia mais

ANTES DE TUDO, FAÇA ISTO...

ANTES DE TUDO, FAÇA ISTO... ATENÇÃO PARA SAT DIMEP: o EXISTEM 2 TIPOS DE SAT DIMEP. o O DE COR BRANCA QUE DEVE SER USADO PARA FAZER DEMONSTRAÇÕES. CASO A REVENDA DESEJE APARELHO PARA DEMONSTRAÇÃO, É ESTE QUE DEVE SER ADQUIRIDO o

Leia mais

TERMO DE REFERÊNCIA Lote 1 item 3. MICROCOMPUTADOR:

TERMO DE REFERÊNCIA Lote 1 item 3. MICROCOMPUTADOR: TERMO DE REFERÊNCIA Lote 1 item 3. MICROCOMPUTADOR: 1.0 PROCESSADOR 1.1 Um processador Intel com arquitetura 64 Bits compatível com o equipamento ofertado e tecnologia de 65nm e núcleo duplo E4500; 1.2

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

Aplicativo para configuração da interface de celular ITC 4000

Aplicativo para configuração da interface de celular ITC 4000 MANUAL DO USUÁRIO Aplicativo para configuração da interface de celular ITC 4000 Este aplicativo roda em plataforma Windows e comunica-se com a ITC 4000 via conexão USB. Através do ITC 4000 Manager, o usuário

Leia mais

Como criar máquinas virtuais no VMware ESXi

Como criar máquinas virtuais no VMware ESXi Como criar máquinas virtuais no VMware ESXi A virtualização de desktops pode ser trabalhada sobre servidores virtuais e esta técnica torna nossa tecnologia ainda mais atraente. Certifique-se que o seu

Leia mais

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6 Guia de Usuário do Gateway do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

Manual de Instalação, Configuração e utilização do MG-Soft Server

Manual de Instalação, Configuração e utilização do MG-Soft Server Manual de Instalação, Configuração e utilização do MG-Soft Server V 1.7 www.pinaculo.com.br (51) 3541-0700 Sumário Apresentação... 3 1. Instalando o MG-Soft Server... 3 1.1. REQUISITOS MÍNIMOS... 3 1.2.

Leia mais

Confrontada com o gabarito oficial e comentada. 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral)

Confrontada com o gabarito oficial e comentada. 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral) Prova Preambular Delegado São Paulo 2011 Módulo VI - Informática Confrontada com o gabarito oficial e comentada 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral) a) Garante

Leia mais