Empresa de Pesquisa Agropecuária e Extensão Rural de Santa Catarina S.A. Concurso Público (edital n o 001/2006) Caderno de Provas

Tamanho: px
Começar a partir da página:

Download "Empresa de Pesquisa Agropecuária e Extensão Rural de Santa Catarina S.A. Concurso Público (edital n o 001/2006) Caderno de Provas"

Transcrição

1 Empresa de Pesquisa Agropecuária e Extensão Rural de Santa Catarina S.A. Concurso Público (edital n o 001/2006) Caderno de Provas Prova: 46 Códigos de vaga: 355 a 360

2 .

3 Códigos de vaga: 355 a 360 Dia: 28 de maio de 2006 Horário: das 14 h às 17 h Duração: 3 (três) horas, incluído o tempo para o preenchimento do cartão-respost Instruções Para fazer a prova você usará: prova 46 este caderno de prova; um cartão-resposta que contém o seu nome, número de inscrição e espaço para assinatur Verifique, no caderno de prova: Confira o número que você obteve no ato da inscrição com o que está indicado no cartão-respost a) se faltam folhas, se a seqüência de questões, no total de 40 (quarenta), está correta; b) se há imperfeições gráficas que possam causar dúvidas. Comunique imediatamente ao fiscal qualquer irregularidad Não é permitido qualquer tipo de consulta durante a realização da prov Para cada questão são apresentadas 5 (cinco) alternativas diferentes de respostas (a, b, c, d, e). Apenas uma delas constitui a resposta correta em relação ao enunciado da questão. A interpretação das questões é parte integrante da prova, não sendo permitidas perguntas aos fiscais. Não destaque folhas da prov Ao terminar a prova, entregue ao fiscal o caderno de prova completo e o cartão-resposta devidamente preenchido e assinado. O gabarito da prova será divulgado, até 4 (quatro) horas após a constatação do efetivo encerramento da sua realização, no site:

4 Conhecimentos Gerais Português (médio) Português (10 questões) Viagem (Ribeiro Couto, apu Poesias Reunidas. Livraria José Olímpio, 1960) Adeus, povoado adormecido! Os olhos piscos das lâmpadas velam o sono das ruas; brilham janelas e tabuletas comerciais; e novamente é a planície negr Naquela estação isolada havia um homem na plataform Pontes fogem rápidas debaixo das rodas. Deve ser fria nos precipícios a aguazinha remota dos córregos. Para os olhos de alguma criança desperta, de longe, da casa de um sítio perdido, o trem será como um vagaroso brinquedo. 1. Com base no texto acima, aponte a afirmação correta: ( ) O trem não passa por pontes. ( ) Esta viagem acontece durante o di ( ) O povoado daquele lugarejo estava acordado. ( X ) A idéia central do poema é uma viagem de trem. ( ) Na estação, não havia ninguém à espera do trem. 2. Assinale a série de palavras corretas, de acordo com a ortografia oficial: 3. Assinale a alternativa em que todas as palavras são acentuadas graficamente pelo mesmo motivo que rádio: ( ) fogaréu, jibóia, gênio, fôlego ( ) pátio, heroína, incrível, vintém ( X ) colégio, série, constância, água ( ) pulôver,xícara, zíper, tamanduá ( ) ônibus, carência, ruído, também 4. Marque a oração com pontuação correta: ( ) Por que não compareceste à reunião amigo ( ) Muitas pessoas, não pensam no futuro. ( ) O futuro, depende de, cada um. ( X ) Agora, ao começar um novo ano, temos bastantes desafios a serem vencidos. ( ) José filho do fazendeiro meu amigo preocupa-se muito consigo mesmo 5. Aponte a oração em que existem dois adjetivos: ( X ) Vemos, ao longe, verdes campos com lindos bois. ( ) Homens trabalhadores, ativos e honestos são bem aceitos. ( ) Meninos educados, estudiosos e disciplinados possuem um belo futuro. ( ) Nos velhos engenhos, trabalham homens fortes e mulheres ativas. ( ) Em seus enormes e desnivelados terrenos, arrancam belas raízes de aipim. ( ) adoescer, piscina, ânsia, dansar ( X ) cozinha, amizade, enxame, sarjeta ( ) escapolir, xutar, jênio, mochila ( ) rizonho, pulço, serviçal, cansasso ( ) xadrez, conjelar, racismo, conciente Página 4

5 Epagri Empresa de Pesquisa Agropecuária e Extensão Rural de Santa Catarina S.A. 6. Indique a alternativa onde ocorrem apenas pronomes possessivos: ( ) Alguém o viu sair. ( X ) Tua residência é maior que a minh ( ) Obedece-lhe pois é seu pai. ( ) Eu estudava e tu brincavas. ( ) Este é o livro de que gosto. 9. Em uma alternativa, o plural da palavra especificada está correto: ( ) rês: rês ( ) canil: caniles ( ) lápis: lápises ( ) túnel: tunis ( X ) mês: meses 7. Assinale a alternativa em que o pronome pessoal está empregado corretamente: ( ) Ninguém implica com nós. ( ) Teu pai gosta muito de eu. ( X ) Entre mim e ti não existe problema algum. ( ) Desejo ir ao cinema com vós. ( ) Este problema será resolvido por eu. 10. Indique o período em que a concordância verbal está correta: ( ) Ali existe muitos assaltantes. ( X ) Pedro e João foram ao pomar. ( ) Está chegando turistas de vários países. ( ) Vende-se carros a preço de custo. ( ) Haviam muitas personalidades presentes à solenidade de abertura dos jogos abertos. 8. Indicar a alternativa em que o feminino do substantivo está correto: ( ) cantor: cantatris ( X ) monge: monja ( ) alemão: alemoã ( ) leitão: leitã ( ) cônsul: consulensa FEPESE Fundação de Estudos e Pesquisas Sócio-Econômicos Página 5

6 Conhecimentos Específicos Códigos de Vaga 355 a 360 Conhecimentos Específicos (30 questões) 11. A respeito da instalação dos sistemas operacionais da família Windows, é correto afirmar: ( ) Não é possível ter mais de uma versão do Windows instalada em uma máquin ( X ) É possível instalar diferentes versões do Windows em uma máquina, independentemente do número de processadores e de discos rígidos que esta possui. ( ) Diferentes versões do Windows só podem ser instaladas em uma máquina se esta possuir mais de um processador, de modo que cada versão do sistema operacional utilize um processador diferent ( ) Diferentes versões do Windows só podem ser instaladas em uma máquina se esta possuir mais de um disco rígido, instalando cada versão do sistema operacional em um disco diferent ( ) Diferentes versões do Windows só podem ser instaladas em uma máquina se esta possuir mais de um processador e mais de um disco rígido, de modo que cada versão do sistema operacional utilize seu próprio processador e seja instalada em um disco diferent 12. Verifique quais dos itens listados abaixo fazem parte do perfil de um usuário de uma máquina com o sistema operacional Windows 2000 ou XP. Os atalhos do menu Iniciar. Os ícones da área de trabalho do usuário. Os programas instalados na pasta C:\Arquivos de Programas. Os Favoritos e Cookies do Internet Explorer. As configurações de exibição da área de trabalho, que definem, entre outros, o papel de parede e a proteção de tel Dentre os itens listados acima, fazem parte do perfil do usuário: ( X ) Apenas os itens I, II, IV e V. ( ) Apenas os itens I, II e I I IV. V. ( ) Apenas os itens II, IV e V. ( ) Apenas os itens I, III e IV. ( ) Todos os itens citados. 13. Nas Opções da Internet, que podem ser acessadas a partir do Painel de Controle de máquinas com sistema operacional Windows XP ou no menu Ferramentas do Internet Explorer, podem ser configuradas algumas características da conexão com a rede Internet. Sobre as alternativas apresentadas, é correto afirmar: ( ) Nas Opções da Internet é definido o endereço IP do servidor DNS (Domain Name System) utilizado para resolução de nomes de domínio. ( ) É possível definir que a máquina obterá seu endereço IP automaticamente, utilizando um servidor DHCP (Dynamic Host Configuration Protocol). ( ) Nas Opções da Internet pode-se definir o endereço IP da máquin ( X ) É possível definir o programa que será utilizado para leitura de s. ( ) É possível habilitar o Firewall do Windows, para garantir que o usuário navegará com segurança pela We Página 6

7 Epagri Empresa de Pesquisa Agropecuária e Extensão Rural de Santa Catarina S.A. 14. Uma das atividades executadas por um profissional de suporte com certa freqüência é a instalação do Microsoft Office nas máquinas dos usuários. Verifique, dentre as ações descritas a seguir, quais delas podem ser executadas ao instalar o Office 2002 ou superior. I IV. Escolher quais aplicativos do Office serão instalados. Optar por instalar um aplicativo somente quando este for utilizado pela primeira vez. Definir os idiomas de dicionários e corretores ortográficos que serão instalados. Optar por não associar os aplicativos do Office a suas extensões de arquivo padrão. Dentre as ações descritas, aquelas que descrevem de maneira correta ações que podem ser executadas na instalação do Microsoft Office 2002 ou superior são: ( ) Todas as ações descritas nos itens I, II, III e IV. ( ) Somente as ações descritas nos itens I e ( ) Somente as ações descritas nos itens I e I ( ) Somente as ações descritas nos itens II e I ( X ) Somente as ações descritas nos itens I, II e I 15. Suponha que um membro da equipe de suporte deseja atualizar o driver da placa de rede de um con- junto de computadores com sistema operacional Windows XP que são utilizados pelos funcionários de um dos departamentos da empresa, porque este driver está apresentando problemas. Verifique qual das alternativas abaixo descreve um procedimento correto que permitirá efetuar a atualização do driver da placa de rede nestas máquinas. ( ) A única forma possível do membro da equipe de suporte efetuar a atualização consiste em dirigir-se a cada uma das máquinas, efetuar o login como Administrador e atualizar o driver a partir de um disquete ou CD. ( ) O membro da equipe de suporte deve copiar o novo driver para o repositório de drivers do servidor da rede, e este servidor propagará a atualização para as demais máquinas da red Para que isto seja possível as máquinas devem estar configuradas para permitir atualizações automáticas. ( X ) O membro da equipe de suporte pode conectar-se remotamente a cada uma das máquinas, utilizando o Console de Gerenciamento Microsoft, selecionar o item Gerenciador de dispositivos, selecionar a placa de rede e executar a ação Atualizar driver. ( ) O membro da equipe de suporte pode utilizar o aplicativo Assistência Remota para conectar-se remotamente a cada uma das máquinas que serão atualizadas e, em cada máquina, abrir o assistente de Configuração da Rede e seguir os passos indicados por este assistente para atualizar o driver da placa de red ( ) O membro da equipe de suporte pode dirigir-se a cada uma das máquinas, abrir uma sessão remota no servidor da rede utilizando o Terminal Server, e atualizar o driver de rede abrindo o Gerenciador de dispositivos na janela do Terminal Server, selecionando a placa de rede e executando a ação Atualizar driver. FEPESE Fundação de Estudos e Pesquisas Sócio-Econômicos Página 7

8 Conhecimentos Específicos Códigos de Vaga 355 a Apesar de o Windows XP detectar alterações e instalar novos itens de hardware automaticamente, algumas vezes é preciso que o profissional de suporte efetue a instalação manual de algum dispositivo de hardwar Verifique se a instalação de novos itens de hardware em máquinas com o sistema operacional Windows XP pode ser efetuada, empregando os seguintes utilitários: I IV. Assistente para adicionar hardwar Console de Gerenciamento Microsoft. Gerenciador de dispositivos. Informações do sistem Dentre os utilitários mencionados acima, aqueles que podem ser utilizados para adicionar novos itens de hardware são: ( ) Todos os utilitários citados. ( ) Somente os citados nos itens I e ( ) Somente os citados nos itens III e IV. ( X ) Somente os citados nos itens I, II e I ( ) Somente os citados nos itens I, III e IV. 17. A respeito da configuração de contas de no Microsoft Outlook 2002 ou superior, é correto afirmar: ( ) Para configurar uma conta de é neces- sário efetuar o logon como administrador do sistem ( X ) Um usuário pode acessar várias contas de , configurando-as através do menu Ferramentas, opção Contas de . ( ) Somente uma conta de pode ser utili- zada por usuário do Windows. ( ) A conta de do usuário é configurada automaticamente a partir do logon do usuário na rede Windows e do nome do domínio ao qual pertence a sua máquin ( ) O servidor de no qual o usuário possui conta deve utilizar o protocolo POP3 (Post Office Protocol, versão 3) para que seus s possam ser acessados a partir deste aplicativo. 18. Verifique se as afirmativas abaixo, que tratam da configuração do serviço de correio eletrônico ( ) e de aplicativos para acesso a este serviço como, por exemplo, o Microsoft Outlook, são verdadeiras ou falsas. É possível configurar endereços distintos para os servidores de entrada e de saída de s em aplicativos de correio eletrônico. A configuração dos endereços dos servidores de entrada e de saída em aplicativos de correio eletrônico é desnecessária quando estes servidores estiverem em execução na máquina local. Caso o usuário utilize o navegador Web para acessar sua caixa postal através de um servidor de Webmail, a configuração dos servidores de entrada e de saída de s deve ser efetuada na janela de opções do navegador. Uma das razões para a exigência de autenticação do usuário junto ao servidor de envio de e- mails consiste em evitar que este servidor seja utilizado para difundir vírus, worms e spam. Assinale a alternativa que indica corretamente quais das afirmativas acima são verdadeiras. I IV. ( ) Todas as afirmativas apresentadas são verdadeiras. ( ) Somente as afirmativas I e III são verdadeiras. ( X ) Apenas as afirmativas I e IV são verdadeiras. ( ) Somente as afirmativas II e III são verdadeiras. ( ) Apenas as afirmativas II e IV são verdadeiras. Página 8

9 Epagri Empresa de Pesquisa Agropecuária e Extensão Rural de Santa Catarina S.A. 19. Os navegadores Web Internet Explorer e Mozilla Firefox reconhecem automaticamente alguns formatos de arquivo, enquanto outros formatos são reconhecidos apenas por plug-ins (complementos) instalados no navegador. Em relação à instalação de plug-ins em navegadores Web, é correto afirmar: ( X ) O acesso a páginas com as extensões PHP, ASP e JSP não requer a instalação de plug-ins no navegador. ( ) O formato Adobe PDF (Portable Document Format) é reconhecido por estes navegadores, não havendo a necessidade de possuir plugins que reconheçam este formato. ( ) O formato Macromedia Flash é reconhecido por estes navegadores, não havendo a necessidade de possuir plug-ins que reconheçam este formato. ( ) O acesso a páginas seguras, que é efetuado utilizando o protocolo HTTPS, requer a instalação de um plug-in de segurança, que é instalado automaticamente na primeira vez que o usuário acessa um servidor seguro. ( ) Para que páginas com JavaScripts sejam exibidas corretamente, é necessário instalar um plug-in que interprete a linguagem Jav 20. Quando uma unidade de disco de uma máquina com sistema operacional Windows XP estiver cheia, é possível obter algum espaço livre, executando a operação de limpeza de disco. Verifique quais dos itens abaixo descrevem corretamente formas de executar esta operação. I IV. V. Estão corretos: Na máquina do usuário, selecionar o menu Ferramentas Limpeza de disco em uma janela do Windows Explorer. Abrir as propriedades do disco na máquina do usuário e pressionar o botão Limpeza de disco. Abrir as propriedades do Meu Computador na máquina do usuário, selecionar a aba Hardware e pressionar o botão Limpeza de disco. Conectar-se à máquina do usuário remotamente, utilizando o Console de Gerenciamento Microsoft e, na opção de Gerenciamento de disco, abrir as propriedades do disco e pressionar o botão Limpeza de disco. Abrir o Gerenciador de dispositivos a partir da aba Hardware das propriedades do Meu Computador, selecionar a unidade de disco e utilizar o menu Ação Limpeza de disco. ( X ) Apenas os itens II e IV. ( ) Apenas os itens II e V. ( ) Somente os itens III e IV. ( ) Somente os itens I, II e IV. ( ) Somente os itens II, III e IV. FEPESE Fundação de Estudos e Pesquisas Sócio-Econômicos Página 9

10 Conhecimentos Específicos Códigos de Vaga 355 a A operação dos aplicativos do Microsoft Office faz parte das atividades diárias de grande parte dos funcionários de uma empresa, e o profissional de suporte necessita com freqüência auxiliá-los na operação desses aplicativos. Verifique se estão corretas as seguintes afirmativas que tratam da utilização dos aplicativos do Microsoft Office 2002 ou superior. 22. A respeito das opções disponíveis no menu Ferramentas do Microsoft Word 2002, mostrado na figura abaixo, ou em versões superiores deste aplicativo, é correto afirmar: I IV. É possível gerar etiquetas, envelopes e malas diretas no Microsoft Word a partir de endereços contidos em uma planilha do Microsoft Excel. É possível gerar etiquetas, envelopes e malas diretas no Microsoft Word a partir de endereços contidos em um banco de dados do Microsoft Access. Planilhas do Microsoft Excel podem ser inseridas em documentos do Microsoft Wor Documentos do Microsoft Word podem ser inseridos em planilhas do Microsoft Excel. Dentre as afirmativas apresentadas, estão corretas: ( ) Apenas as afirmativas I e I ( ) Apenas as afirmativas I e IV. ( ) Apenas as afirmativas I, II e I ( ) Apenas as afirmativas II, III e IV. ( X ) Todas as afirmativas. ( ) O item de menu Controlar alterações faz com que uma senha seja solicitada quando um usuário tentar alterar o documento. ( ) Através do item de menu Personalizar é possível alterar o formato padrão de salvamento de documentos e o intervalo entre operações de auto-salvamento. ( X ) Utilizando as ferramentas disponíveis no submenu Cartas e correspondências, é possível criar mensagens de personalizadas e enviá-las para endereços de cadastra- dos na lista de contatos do Microsoft Outlook. ( ) A partir do item de menu Opções é possível alterar os botões disponíveis nas barras de ferramentas do aplicativo. ( ) Através do submenu Idioma é possível instalar dicionários para vários idiomas, obtidos gratuitamente a partir do site da Microsoft. Página 10

11 Epagri Empresa de Pesquisa Agropecuária e Extensão Rural de Santa Catarina S.A. 23. A tecnologia Ethernet é a mais comumente utilizada para a construção de redes locais de computadores. Assinale a alternativa que completa de maneira correta as lacunas da frase: O endereço codificado em uma placa Ethernet ocupa, e é normalmente representado como. ( ) IP; 32 bits; uma seqüência de 4 números decimais de 0 a 255. ( ) IP; 48 bits; uma seqüência de 6 números hexadecimais de 00 a FF. ( ) MAC; 32 bits; uma seqüência de 4 números decimais de 0 a 255. ( X ) MAC; 48 bits; uma seqüência de 6 números hexadecimais de 00 a FF. ( ) IP; 32 bits; um nome de domínio, que é associado ao endereço IP pelo DNS (Domain Name System). 24. Identifique quais das atividades descritas a seguir são executadas pelo protocolo TCP (Transmission Control Protocol). I IV. V. Controle de fluxo. Detecção de erros. Recuperação de erros. Roteamento de pacotes. Controle de congestionamento. Dentre as atividades listadas acima, aquelas executadas pelo protocolo TCP são: ( ) Apenas I, II e V. ( ) Apenas II, III e IV. ( ) Apenas II, III e V. ( ) Apenas I, II, III e IV. ( X ) Apenas I, II, III e V. 25. A respeito dos números de portas utilizados pelo protocolo TCP (Transmission Control Protocol), é correto afirmar: Os números de porta ocupam 8 bits, podendo, portanto, assumir valores de 0 a Os números de porta devem ser únicos na rede local. Os números de porta de 0 a 1023 são reservados para uso do sistema operacional. A respeito dessas afirmativas, é correto afirmar que: ( X ) Todas as afirmativas estão incorretas. ( ) Apenas a afirmativa I está corret ( ) Apenas a afirmativa II está corret ( ) Apenas a afirmativa III está corret ( ) Apenas as afirmativas I e III estão corretas. 26. Ao instalar dois discos rígidos (HD) ATA no computador, o jumper mestre/escravo deve ser configura- do em ambos os discos. Se este jumper estiver confi- gurado para CS nos dois discos, isso significa que: I ( ) Ao instalar os dois HDs no mesmo cabo, o HD mestre será aquele que estiver mais próximo da interface IDE. ( X ) Ao instalar os dois HDs no mesmo cabo, o HD mestre é determinado pela posição do disco no cabo. ( ) Ao instalar os dois HDs no mesmo cabo, o HD mestre será aquele de maior capacidad ( ) Ao instalar os dois HDs no mesmo cabo, o HD mestre será aquele de maior velocidad ( ) A definição de qual HD será o mestre ou o escravo deve ser feita no momento da formatação do disco. FEPESE Fundação de Estudos e Pesquisas Sócio-Econômicos Página 11

12 Conhecimentos Específicos Códigos de Vaga 355 a Um componente importante na configuração de um computador é o BIOS (Basic Input and Output System). Atualmente, a grande maioria dos fabricantes de computador utiliza BIOS, que possui a funcionalidade S.M.A.R.T. Recomenda-se que ao instalar um computador esta opção seja habilitada para: ( ) Realizar a comunicação memória HD RAM de forma mais inteligente e com isso aumentar o desempenho do computador. ( ) Reduzir a fragmentação do sistema de arquivos, utilizando uma alocação de dados mais inteligente. ( ) Avisar ao usuário, durante o processo de POST, que o disco está com mais de 90% dos setores ocupados. ( X ) O BIOS emitir alarmes avisando sobre a iminência de problemas físicos com o disco rígido. ( ) O BIOS desligar o HD quando o mesmo não estiver sendo utilizado, a fim de economizar energi 28. No sistema operacional Linux, para que o usuário root modifique os atributos do arquivo cadastro.db de forma que seu dono seja o usuário USR2 e seu grupo seja G2, o comando correto é: ( ) chgrp G2:USR2 cadastro.db ( ) chgrp USR2:G2 cadastro.db ( X ) chown USR2:G2 cadastro.db ( ) chown G2:USR2 cadastro.db ( ) chmod USR2:G2 cadastro.db 29. No sistema operacional Linux, qual dos comandos abaixo pode ser utilizado para extrair os dados de uma fita magnética montada no dispositivo /dev/st2? 30. No sistema operacional Linux, o resultado do comando ps -A grep sis02 permite: ( ) visualizar as saídas dos processos criados a partir do programa sis02. ( ) visualizar os dados dos processos criados a partir do comando grep sis02. ( ) visualizar os dados do programa sis02 executado pelo comando ps -A grep. ( ) visualizar a saída do programa sis02 que é enviada para o pseudo terminal /dev/aux através do comando grep. ( X ) visualizar os dados dos processos criados a partir do programa sis Atualmente a maioria dos dispositivos de rede (LAN), interligados por cabeamento UTP, implementa a tecnologia Auto MDI/MDIX em suas interfaces RJ45. Essa tecnologia permite: ( ) Aumentar a largura de banda por permitir múltiplas freqüências de transmissão entre os equipamentos. ( X ) Evitar problemas de conectividade entre dispositivos ao utilizar cabos com configuração de fios diferente do especificado para os equipamentos. ( ) Negociar a taxa de transmissão de forma automática em conjunto com o protocolo de compressão de nível físico usado para aumentar o desempenho da comunicação. ( ) Reduzir a taxa de colisão entre os equipamentos interligados. ( ) Selecionar automaticamente o modo de comunicação para full-duplex (MDIX) ou half-du- plex (MDI). ( ) tar cvf /dev/st2 ( X ) tar -xvf /dev/st2 ( ) tar -ext -vf /dev/st2 ( ) st2 > tar -xvf /dev/ ( ) tar -xvf /dev/ < st2 Página 12

13 Epagri Empresa de Pesquisa Agropecuária e Extensão Rural de Santa Catarina S.A. 32. A interligação de equipamentos de uma rede local (LAN) através de cabeamento UTP padrão CAT 5 muitas vezes exige a confecção de cabos chamados crossover. Assinale a alternativa que descreve a posi- ção correta dos fios nos conectores RJ-45 deste tipo de cabo. ( ) Uma das extremidades do cabo no padrão EIA/TIA 568A e a outra no padrão: 1-Verde/branco; 2-Verde; 3-Laranja/branco; 4-Azul; 5-Azul/branco; 6-Laranja; 7-Marrom/branco; 8-Marrom. ( ) Ambas as extremidades do cabo de acordo com o padrão: 1-Laranja/branco; 2-Laranja; 3-Verde/branco; 4-Azul; 5-Azul/branco; 6-Verde; 7-Marrom/branco; 8-Marrom. ( X ) Uma das extremidades do cabo no padrão EIA/TIA 568A e a outra no padrão: 1-Laranja/branco; 2-Laranja; 3-Verde/branco; 4-Azul; 5-Azul/branco; 6-Verde; 7-Marrom/branco; 8-Marrom. ( ) Uma das extremidades do cabo no padrão EIA/TIA 568A e a outra no padrão EIA/TIA 568X. ( ) Ambas as extremidades do cabo de acordo com o padrão EIA/TIA 568B. 33. De acordo com a NBR 5410, quais são as codificações de cores usadas em circuitos de baixa tensão? ( ) Condutor Neutro: azul claro; Condutor de Proteção: verde-amarelo ou verde; Condutor Fase: preto. ( ) Condutor Neutro: preto; Condutor de Proteção: verde; Condutor Fase: azul claro. ( ) Condutor Neutro: amarelo; Condutor de Proteção: verde; Condutor Fase: azul claro. ( ) Condutor Neutro: preto; Condutor de Proteção: verde; Condutor Fase: verde-amarelo. ( X ) Condutor Neutro: azul claro; Condutor de Proteção: verde-amarelo ou verde; Condutor Fase: qualquer cor, exceto azul claro, verde-amarelo e verd 34. A interferência eletromagnética (EMI) é um grande causador de falhas em redes de computadores, principalmente quando são utilizados dutos ou tubulações inadequadas. De acordo com a norma ANSI/EIA/TIA-569-A, quando houver a necessidade de compartilhamento entre a rede lógica e a rede elétrica em uma mesma tubulação, a distância mínima entre os trechos por onde passam os cabos da rede lógica e cabos elétricos deve ser de: ( ) 0,10 m ( X ) 0,30 m ( ) 1,30 m ( ) 3,00 m ( ) 10,0 m 35. Em uma rede de computadores que utiliza o protocolo IP, um dos sistemas usados para implementar funções de segurança da rede é o firewall. Considerando que um sistema firewall instalado na rede atua ape- nas no nível 3 do modelo OSI, pode-se afirmar que: ( X ) O firewall nesta rede tem a função de filtrar os datagramas IP de acordo com uma lista prédefinida de regras de seguranç ( ) O firewall nesta rede filtra os pacotes TCP após aplicar as regras de segurança nos datagramas IP. ( ) A configuração de firewall usada neste caso não deve ser de filtro de pacotes e sim de filtro de frames que encapsulam datagramas IP. ( ) Para este tipo de rede, a configuração de firewall que deve ser usada é do tipo stateful, ou seja, um firewall que mantém os estados das conexões IP. ( ) Um firewall não pode ser usado para filtrar da- tagramas IP, mas apenas conexões TCP/UDP. FEPESE Fundação de Estudos e Pesquisas Sócio-Econômicos Página 13

14 Conhecimentos Específicos Códigos de Vaga 355 a Em uma rede de computadores (LAN), baseada em TCP/IP e 100BASE-T, quando existe um loop entre dispositivos de nível 3, um datagrama IP é retirado da rede com base no valor do seu campo TTL, sendo este um tipo de mecanismo de prevenção de loops da camada de red Contudo, também existe a possibilidade de ocorrência de loops de nível 2. Uma solução para este caso é: ( ) Configurar todas as portas do switch para o modo de Auto-negociação (Autosensing). ( ) Utilizar no mínimo uma bridge transparente para um conjunto de 2 pares de switch em loop. ( ) Utilizar o protocolo DHCP com um lease time alto, tendo o mesmo efeito do TTL. ( X ) Utilizar elementos de rede de nível 2 que suportem a especificação IEEE ( ) Utilizar elementos de rede de nível 2 que tenham a funcionalidade DISL (Dynamic Inter- Switch Link Protocol) implementad 37. Qual o propósito do comando # ip route em roteadores Cisco? 38. A respeito do uso e implantação de Firewalls, assinale a alternativa corret ( ) A definição de uma política de segurança sob medida para uma organização e a instalação de um firewall que implemente todas as re- gras definidas nessa política garante que a rede interna da organização está totalmente a salvo de incidentes de seguranç ( ) Um firewall bem configurado minimiza a explo- ração de vulnerabilidades de uma rede; porém, esse mecanismo não pode ser usado para proteger os servidores de , Web e de banco de dados que estejam na rede intern ( X ) O uso de um firewall como mecanismo de proteção de uma rede interna de uma organização requer que todo o tráfego entre a rede interna e a rede externa (Internet) passe pelo firewall, que irá controlar ativamente as comu- nicações permitidas entre essas redes. ( ) Apesar de ser um mecanismo essencial para proteção de uma rede interna, um firewall não oferece meios para minimizar ataques que partam da rede intern ( ) Os firewalls disponíveis no mercado e os que são disponibilizados como software livre são imunes a invasões, não importando sob quais sistemas operacionais estes estejam rodando. ( X ) Que todos os pacotes enviados para a rede /24 devam ser encaminhados para a mesma interface de rede que são enviados os pacotes destinados à rede /24. ( ) A criação de uma rota estática para a rede /16. ( ) A criação de uma rota dinâmica para a rede que deve passar obrigatoriamente pela interface que alcança a rede ( ) Que todos os pacotes que chegam da rede / devam ser encaminhados para a rede ( ) A criação de uma rota para um host que responde pela rede / Página 14

15 Epagri Empresa de Pesquisa Agropecuária e Extensão Rural de Santa Catarina S.A. 39. Julgue os itens a seguir, que tratam dos mecanismos para prevenção e detecção de aplicativos maliciosos e spams. 40. Acerca da implantação de uma política de backups e de recuperação de informações, assinale a alternativa corret I IV. V. Os filtros para barrar spams podem ser implantados no servidor de da organização e nas próprias máquinas dos usuários. As técnicas comuns implantadas nos servidores analisam as informações contidas nos cabeçalhos das mensagens e comparam com listas negras e verificam o IP do emissor em busca da configuração de DNS reverso e direto. As organizações estão totalmente protegidas contra vírus, worms, cavalos de tróia, spywares, backdoors, keyloggers e outros tipos de aplicativos maliciosos, quando implantam em seus servidores uma combinação de mecanismos, tais como antivírus, filtros de spam, verificadores de integridade, anti-spywares e anti-keyloggers. É recomendável que os antivírus e suas assinaturas de vírus sejam constantemente atualizados e que estejam implantados nos servidores de s, visando minimizar a entrada de vírus através de s. Um cavalo de tróia é um programa que, além de executar as funções para as quais foi projetado, também executa outras funções maliciosas sem o conhecimento do usuário. Muitos antivírus detectam e removem esse tipo de aplicativo malicioso. Para eliminar os ataques de engenharia social e de negação de serviço (DoS), recomenda-se implantar os seguintes mecanismos: antivírus, filtros de spams e firewalls. ( ) Depois de detectar um incidente de segurança, as próprias ferramentas de detecção de intrusão (IDSs) são comumente utilizadas para recuperação dos dados armazenados em mídias de backups (por exemplo, fitas magnéticas e DVDs) ( ) Muitos mecanismos de segurança permitem registrar suas atividades em logs. Os firewalls e filtros de spam, além dos logs, fazem ainda cópias de segurança de todos os dados que passam por estes, visando eliminar a necessidade de ferramentas extras de backup. ( ) Visando prover um alto nível de segurança dos dados de uma organização, recomenda-se que as cópias de segurança (backups) sejam feitas pelo menos uma vez por ano, pelos próprios donos dos dados e que sejam armazenadas em suas máquinas. ( ) Os dados armazenados em backups devem ser protegidos contra acessos lógicos não autorizados; porém, como estes são apenas cópias, não existe a necessidade de proteção física e nem ambiental. ( X ) Não é possível garantir que a rede interna de uma organização esteja totalmente imune a incidentes de seguranç Planos apropriados para continuidade dos negócios após um ataque incluem regras bem definidas para execução regular de backups de software e de informações essenciais para o negócio. Assinale a alternativa corret ( ) Somente II e IV estão corretos. ( ) Somente III e IV estão corretos. ( ) Somente I, II e III estão corretos. ( X ) Somente I, III e IV estão corretos. ( ) Somente III, IV e V estão corretos. FEPESE Fundação de Estudos e Pesquisas Sócio-Econômicos Página 15

16 EPAGRI Empresa de Pesquisa Agropecuária e Extensão Rural de Santa Catarina S.A. Rodovia Admar Gonzaga, Bairro Itacorubi - Florianópolis - SC CEP: Caixa Postal 502 Fone: (48) , Fax: FEPESE Fundação de Estudos e Pesquisas Sócio-Econômicos Campus Universitário UFSC Florianópolis SC Fone/Fax: (48)

Empresa de Pesquisa Agropecuária e Extensão Rural de Santa Catarina S.A. Concurso Público (edital n o 001/2006) Caderno de Provas

Empresa de Pesquisa Agropecuária e Extensão Rural de Santa Catarina S.A. Concurso Público (edital n o 001/2006) Caderno de Provas Empresa de Pesquisa Agropecuária e Extensão Rural de Santa Catarina S.A. Concurso Público (edital n o 001/2006) Caderno de Provas Prova: 48 Códigos de vaga: 362 e 363 . Códigos de vaga: 362 e 363 Dia:

Leia mais

Empresa de Pesquisa Agropecuária e Extensão Rural de Santa Catarina S.A. Concurso Público (edital n o 001/2006) Caderno de Provas

Empresa de Pesquisa Agropecuária e Extensão Rural de Santa Catarina S.A. Concurso Público (edital n o 001/2006) Caderno de Provas Empresa de Pesquisa Agropecuária e Extensão Rural de Santa Catarina S.A. Concurso Público (edital n o 001/2006) Caderno de Provas Prova 54 Código de vaga: 650 . Código de vaga: 650 Dia: 28 de maio de 2006

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO QUESTÕES CESGRANRIO 10/04/2012 AO VIVO DE PETRÓLEO E DERIVADOS... QUESTÃO 21 - Um determinado usuário trabalha em uma rede que possui o servidor anpout.gov.br para envio de e-mails e o servidor anpin.gov.br

Leia mais

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net CARGO: TÉCNICO DE CONTROLE EXTERNO ÁREA: APOIO TÉCNICO E ADMINISTRATIVO ESPECIALIDADE: TÉCNICA ADMINISTRATIVA

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

PREFEITURA MUNICIPAL DE BOM DESPACHO-MG PROCESSO SELETIVO SIMPLIFICADO - EDITAL 001/2009 CARGO: MONITOR DE INCLUSÃO DIGITAL CADERNO DE PROVAS

PREFEITURA MUNICIPAL DE BOM DESPACHO-MG PROCESSO SELETIVO SIMPLIFICADO - EDITAL 001/2009 CARGO: MONITOR DE INCLUSÃO DIGITAL CADERNO DE PROVAS CADERNO DE PROVAS 1 A prova terá a duração de duas horas, incluindo o tempo necessário para o preenchimento do gabarito. 2 Marque as respostas no caderno de provas, deixe para preencher o gabarito depois

Leia mais

Exercícios CESPE/UnB 2012

Exercícios CESPE/UnB 2012 Exercícios CESPE/UnB 2012 Julgue os itens seguintes, acerca dos sistemas operacionais Windows e Linux. 01 No sistema Linux, existe um usuário de nome root, que tem poder de superusuário. Esse nome é reservado

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR

EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR Com base no Windows XP, na figura ao lado, julgue os itens que se seguem: 01- É possível afirmar que ao se clicar em O que mais devo saber sobre

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

MANUAL CFTV DIGITAL - LINHA LIGHT 16 CANAIS 120 FPS / VID 120-LI CONFIGURAÇÃO DO COMPUTADOR 16 Canais - 120 FPS Processador Dual Core 2.0GHZ ou superior; Placa Mãe Intel ou Gigabyte com chipset Intel;

Leia mais

Interface Ethernet SIEMENS 828D T60542A

Interface Ethernet SIEMENS 828D T60542A Interface Ethernet SIEMENS 828D T60542A ÍNDICE 1. INTRODUÇÃO... 3 2. INSTALAÇÃO... 3 2.1 CNC...3 2.1.1. Configuração...3 2.2 PC...6 2.2.1 Configurar a rede Microsoft...6 2.2.2. Inibir o Firewall da rede

Leia mais

LFG MAPS. INTERNET 08 questões

LFG MAPS. INTERNET 08 questões INTERNET 08 questões 1 - ( Prova: CESPE - 2009 - Polícia Federal - Agente Internet e intranet; Navegador Internet (Browser); ) Julgue os itens subsequentes, a respeito de Internet e intranet. LFG MAPS

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Introdução ao. Linux do MEC

Introdução ao. Linux do MEC Introdução ao Linux do MEC Abril/2006 ÍNDICE Software Livre 3 Linux do MEC 4 Inicializando e finalizando o sistema 5 Área de trabalho 6 Operações com arquivos 7 Administração do ambiente 9 Navegador Internet

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

PROCESSO SELETIVO PARA CONTRATAÇÃO DE TÉCNICO DE INFORMÁTICA POR PRAZO DETERMINADO

PROCESSO SELETIVO PARA CONTRATAÇÃO DE TÉCNICO DE INFORMÁTICA POR PRAZO DETERMINADO UNIVERSIDADE ESTADUAL DA PARAÍBA CENTRAL DE INFORMÁTICA PROCESSO SELETIVO PARA CONTRATAÇÃO DE TÉCNICO DE INFORMÁTICA POR PRAZO DETERMINADO INFORMAÇÕES A) A prova consta de 20 questões de múltipla escolha,

Leia mais

Sistema operacional Windows 7, Windows Live Mail e Adobe Reader. Sistemas operacionais em concursos públicos

Sistema operacional Windows 7, Windows Live Mail e Adobe Reader. Sistemas operacionais em concursos públicos Sistema operacional Windows 7, Windows Live Mail e Adobe Reader Sistemas operacionais em concursos públicos Antes de tudo é importante relembrarmos que o sistema operacional é um tipo de software com a

Leia mais

Desafio 1 INFORMÁTICA PARA O TRT

Desafio 1 INFORMÁTICA PARA O TRT Desafio 1 INFORMÁTICA PARA O TRT Queridos alunos, vencem o desafio os 3 primeiros alunos a enviar as respostas corretas para o meu e-mail, mas tem que acertar todas... ;-) Vou começar a responder os e-mails

Leia mais

www.leitejunior.com.br 03/04/2012 13:47 Leite Júnior QUESTÕES CESGRANRIO 03/04/2012 AO VIVO

www.leitejunior.com.br 03/04/2012 13:47 Leite Júnior QUESTÕES CESGRANRIO 03/04/2012 AO VIVO 03/04/2012 13:47 QUESTÕES CESGRANRIO 03/04/2012 AO VIVO CONCURSO: TCE - RONDÔNIA CARGO: AGENTE ADMINISTRATIVO QUESTÃO 21 - No Microsoft Word, qual a extensão de um arquivo do tipo modelo de documento?

Leia mais

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Este artigo demonstra como configurar uma rede virtual para ser usada em testes e estudos. Será usado o VirtualBox

Leia mais

www.leitejunior.com.br 26/04/2012 19:30 Leite Júnior QUESTÕES CESPE 26/04/2012 AO VIVO

www.leitejunior.com.br 26/04/2012 19:30 Leite Júnior QUESTÕES CESPE 26/04/2012 AO VIVO QUESTÕES CESPE 26/04/2012 AO VIVO CONCURSO: SEGER / ES Com referência à tela Painel de controle do sistema operacional Windows e ao sistema operacional Windows, julgue os itens a seguir. 31 No Windows,

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

MANUAL DE FUNÇÕES DO DVR

MANUAL DE FUNÇÕES DO DVR MANUAL DE FUNÇÕES DO DVR Flash Systems - Manual de Funções do DVR Manual de Funções do DVR Descrevemos aqui as principais funções do DVR. Para acesso, na tela inicial do DVR, clique o botão direito do

Leia mais

aluno, Responda ao questionário e tire suas dúvidas caso as tenha.

aluno, Responda ao questionário e tire suas dúvidas caso as tenha. Recurso 1 MINISTRADO EM 27/05/2015 Prova da PM aluno, Responda ao questionário e tire suas dúvidas caso as tenha. ------------------Soldado_Policia_Militar_MG_2013 1. 33ª QUESTÃO Marque a alternativa CORRETA.

Leia mais

Modelo: H.264 Câmera IP (1.0 Megapixels) guia de instalação rápida

Modelo: H.264 Câmera IP (1.0 Megapixels) guia de instalação rápida 1 Modelo: H.264 Câmera IP (1.0 Megapixels) guia de instalação rápida 1. Colocado diretamente no desktop Colocou a câmera IP na posição adequada 2 2. Montagem na parede O suporte com o parafuso de bloqueio

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

INFORMÁTICA PROF. RENATO DA COSTA

INFORMÁTICA PROF. RENATO DA COSTA CONTEÚDO PROGRAMÁTICO FCC 2012 NOÇÕES DE : 1 Conceitos de Internet e intranet. 2 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Seu manual do usuário XEROX 6279 http://pt.yourpdfguides.com/dref/5579951

Seu manual do usuário XEROX 6279 http://pt.yourpdfguides.com/dref/5579951 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para XEROX 6279. Você vai encontrar as respostas a todas suas perguntas sobre a XEROX 6279 no manual

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Apresentação - Winconnection 7

Apresentação - Winconnection 7 Apresentação - Winconnection 7 Conteúdo: Principais Novidades Produtos Recursos Plugins Requisitos Comparativo Dicas de Configuração Principais Novidades Principais Novidades: Novo Administrador Web Sistema

Leia mais

LIGANDO MICROS EM REDE

LIGANDO MICROS EM REDE LAÉRCIO VASCONCELOS MARCELO VASCONCELOS LIGANDO MICROS EM REDE Rio de Janeiro 2007 ÍNDICE Capítulo 1: Iniciando em redes Redes domésticas...3 Redes corporativas...5 Servidor...5 Cliente...6 Estação de

Leia mais

1 Introdução... 4. Características... 4 Requisitos do Dispositivo... 5. 2 Conhecendo o dispositivo... 6

1 Introdução... 4. Características... 4 Requisitos do Dispositivo... 5. 2 Conhecendo o dispositivo... 6 Índice 1 Introdução... 4 Características... 4 Requisitos do Dispositivo... 5 2 Conhecendo o dispositivo... 6 Verificação dos itens recebidos... 6 Painel Frontal... 7 Painel Traseiro... 8 3 Conectando o

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX NETDEEP SECURE COM VIRTUAL BOX 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep Secure em um

Leia mais

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. Não efetue qualquer marcação nos campos destinados à atribuição de notas.

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. Não efetue qualquer marcação nos campos destinados à atribuição de notas. INSTRUÇÕES Verifique, com muita atenção, este Caderno de QUESTÕES que deverá conter 14 (treze) questões de múltipla escolha, sendo 10 (dez) de Conhecimentos Específicos de Técnico de Informática e 4 (quatro)

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Acesso Ethernet com Hubs

Acesso Ethernet com Hubs Acesso Ethernet com Hubs O dado é enviado de um por vez Cada nó trafega a 10 Mbps Acesso Ethernet com Bridges Bridges são mais inteligentes que os hubs Bridges reuni os quadros entre dois segmentos de

Leia mais

Prova dos Correios - Comentada

Prova dos Correios - Comentada Unidade Zona Sul - (84) 3234-9923 Unidade Zona Norte (84) 3214-4595 www.premiumconcursos.com 1 Texto para as questões de 1 a 3 A figura abaixo ilustra uma janela do Microsoft Office Excel 2007 com uma

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais

SELEÇÃO DE ESTAGIÁRIOS - INFORMÁTICA - BOA VISTA-RR

SELEÇÃO DE ESTAGIÁRIOS - INFORMÁTICA - BOA VISTA-RR 1. O Aplicativo Java(TM) Plataform 8.65 pode ser definido como: A. Comando B. Anti-Vírus C. Plugin D. Browser E. Controlador 2. Um técnico de suporte de TI recebe o chamado de um usuário que afirma que

Leia mais

Xerox EX Print Server, Powered by Fiery, para a Xerox igen4 Press. Bem-vindo

Xerox EX Print Server, Powered by Fiery, para a Xerox igen4 Press. Bem-vindo Xerox EX Print Server, Powered by Fiery, para a Xerox igen4 Press Bem-vindo 2010 Electronics for Imaging, Inc. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste

Leia mais

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Este arquivo ReadMe contém as instruções para a instalação dos drivers de impressora PostScript e PCL

Leia mais

Manual. Rev 2 - junho/07

Manual. Rev 2 - junho/07 Manual 1.Desbloquear o software ------------------------------------------------------------------02 2.Botões do programa- --------------------------------------------------------------------- 02 3. Configurações

Leia mais

GUIA DE MELHORES PRATICAS NA AREA DE TI

GUIA DE MELHORES PRATICAS NA AREA DE TI GUIA DE MELHORES PRATICAS NA AREA DE TI Ambiente Windows Small Business Rev 10501 DATA : 5 / 07/ 2007 Pag : 1 de7 1) Servidores a) Hardware o Servidor Alocado em Rack Fechado em ambiente reservado e refrigerado

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Introdução: Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Prezados leitores, esta é a primeira parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem

Leia mais

Resolução de questões Internet

Resolução de questões Internet Ítalo Demarchi 1 1. (Cespe) A figura a seguir ilustra uma janela do Internet Explorer 6.0 (IE6), que está em uso para acesso a uma página web. Ítalo Demarchi. 1 Educador Técnico em Processamento de Dados

Leia mais

SENAI São Lourenço do Oeste. Introdução à Informática. Adinan Southier Soares

SENAI São Lourenço do Oeste. Introdução à Informática. Adinan Southier Soares SENAI São Lourenço do Oeste Introdução à Informática Adinan Southier Soares Informações Gerais Objetivos: Introduzir os conceitos básicos da Informática e instruir os alunos com ferramentas computacionais

Leia mais

Informática para Concursos 1 leitejuniorbr@yahoo.com.br

Informática para Concursos 1 leitejuniorbr@yahoo.com.br QUESTÕES TRE / TJ FCC 2007 CARGO: TÉCNICO JUDICIÁRIO ÁREA QUESTÃO 11 -. Com relação a hardware, é correto afirmar que: (A) Computadores com placas-mãe alimentadas por fontes ATX suportam o uso do comando

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

Informática. Rodrigo Schaeffer

Informática. Rodrigo Schaeffer Informática Rodrigo Schaeffer PREFEITURA DE PORTO ALEGRE- INFORMÁTICA Conceitos básicos de Word 2007; formatar, salvar e visualizar arquivos e documentos; alinhar, configurar página e abrir arquivos; copiar,

Leia mais

Utilizando License Server com AnywhereUSB

Utilizando License Server com AnywhereUSB Utilizando License Server com AnywhereUSB 1 Indice Utilizando License Server com AnywhereUSB... 1 Indice... 2 Introdução... 3 Conectando AnywhereUSB... 3 Instalação dos drivers... 3 Configurando AnywhereUSB...

Leia mais

Capítulo 1: Introdução às redes de computadores

Capítulo 1: Introdução às redes de computadores ÍNDICE Capítulo 1: Introdução às redes de computadores Redes domésticas... 3 Redes corporativas... 5 Servidor... 5 Cliente... 7 Estação de trabalho... 8 As pequenas redes... 10 Redes ponto-a-ponto x redes

Leia mais

CAPÍTULO IV Sistema Operacional Microsoft Windows XP

CAPÍTULO IV Sistema Operacional Microsoft Windows XP CAPÍTULO IV Sistema Operacional Microsoft Windows XP Sistemas Operacionais Sistemas Operacionais são programas que como o próprio nome diz tem a função de colocar o computador em operação. O sistema Operacional

Leia mais

Informática para o concurso Professor Alisson Cleiton

Informática para o concurso Professor Alisson Cleiton CADERNO DE QUESTÕES CESPE / 2013 1. ( ) Nos navegadores Microsoft Internet Explorer, Mozilla Firefox e Google Chrome, o uso de bookmarks permite definir a atualização automática, pelo navegador, de novas

Leia mais

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Elaboração: Equipe de Suporte Avançado do CPD SA/SRS/CPD/UnB suporte@unb.br Universidade de Brasília Brasília / 2014 Resumo A

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Manual do Teclado de Satisfação Local Versão 1.2.2

Manual do Teclado de Satisfação Local Versão 1.2.2 Manual do Teclado de Satisfação Local Versão 1.2.2 18 de fevereiro de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação é

Leia mais

Principais Característic

Principais Característic Principais Característic Características as Software para agendamento e controle de consultas e cadastros de pacientes. Oferece ainda, geração de etiquetas, modelos de correspondência e de cartões. Quando

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

HCN/HCS SERIES CÂMERAS E CONVERSORES IP

HCN/HCS SERIES CÂMERAS E CONVERSORES IP HCN/HCS SERIES CÂMERAS E CONVERSORES IP Obrigado por utilizar os produtos Dimy s. Antes de operar o equipamento, leia atentamente as instruções deste manual para obter um desempenho adequado. Por favor,

Leia mais

TRE/MG (15/03/2008) CESPE QUESTÃO 6

TRE/MG (15/03/2008) CESPE QUESTÃO 6 TRE/MG (15/03/2008) CESPE QUESTÃO 6 Considerando a janela do Word 2003 ilustrada acima, que contém um documento em processo de edição no qual o título está selecionado, assinale a opção correta. A O parágrafo

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

SISTEMAS OPERACIONAIS

SISTEMAS OPERACIONAIS SISTEMAS OPERACIONAIS Conceitos Básicos Sistema Operacional: Um Sistema Operacional é um programa que atua como intermediário entre o usuário e o hardware de um computador. O Propósito do SO é fornecer

Leia mais

MANUAL DO USUÁRIO. Software de Ferramenta de Backup

MANUAL DO USUÁRIO. Software de Ferramenta de Backup MANUAL DO USUÁRIO Software de Ferramenta de Backup Software Ferramenta de Backup Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para

Leia mais

LIGANDO MICROS EM REDE

LIGANDO MICROS EM REDE LAÉRCIO VASCONCELOS MARCELO VASCONCELOS LIGANDO MICROS EM REDE Rio de Janeiro 2007 LIGANDO MICROS EM REDE Copyright 2007, Laércio Vasconcelos Computação LTDA DIREITOS AUTORAIS Este livro possui registro

Leia mais

Manual de instalação, configuração e utilização do Assinador Betha

Manual de instalação, configuração e utilização do Assinador Betha Manual de instalação, configuração e utilização do Assinador Betha Versão 1.5 Histórico de revisões Revisão Data Descrição da alteração 1.0 18/09/2015 Criação deste manual 1.1 22/09/2015 Incluído novas

Leia mais

Sérgio Cabrera Professor Informática 1

Sérgio Cabrera Professor Informática 1 1. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada. (A) VPN. (B) LAN. (C) 1OBaseT. (D) 1OBase2. (E) 100BaseT.

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica:

16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica: ASSISTENTE EM ADMINISTRAÇÃO 7 INFORMÁTICA QUESTÕES DE 16 A 35 16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica: a) Possibilita a ativação de vários

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

Guia de Instalação ATA (Adaptador de Terminal Analógico) Modelo PAP2

Guia de Instalação ATA (Adaptador de Terminal Analógico) Modelo PAP2 Guia de Instalação ATA (Adaptador de Terminal Analógico) Modelo PAP2 Página 1 de 14 Guia de Instalação ATA (Adaptador de Terminal Analógico) Modelo PAP2-NA Este guia irá ajudá-lo a instalar o seu ATA,

Leia mais

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br Correio Eletrônico Outlook Express Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br O Microsoft Outlook é o principal cliente de mensagens e colaboração para ajudá-lo a obter os melhores

Leia mais

Manual do Teclado de Satisfação Local Versão 1.4.1

Manual do Teclado de Satisfação Local Versão 1.4.1 Manual do Teclado de Satisfação Local Versão 1.4.1 26 de agosto de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação é uma

Leia mais

GABARITO - B. manuel@carioca.br

GABARITO - B. manuel@carioca.br NOÇÕES DE INFORMÁTICA EDITORA FERREIRA PROVA MPRJ -TÉCNICO ADMINISTRATIVO - TADM NCE-UFRJ CORREÇÃO - GABARITO COMENTADO Considere que as questões a seguir referem-se a computadores com uma instalação padrão

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

Usando o Outlook MP Geral

Usando o Outlook MP Geral Usando o Outlook MP Geral Este guia descreve o uso do Outlook MP. Este guia é baseado no uso do Outlook MP em um PC executando o Windows 7. O Outlook MP pode ser usado em qualquer tipo de computador e

Leia mais

Conexões e Protocolo Internet (TCP/IP)

Conexões e Protocolo Internet (TCP/IP) "Visão geral da configuração da rede" na página 3-2 "Escolhendo um método de conexão" na página 3-3 "Conectando via Ethernet (recomendado)" na página 3-3 "Conectando via USB" na página 3-4 "Configurando

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

INFORMÁTICA 01. 02. 03. 04. 05.

INFORMÁTICA 01. 02. 03. 04. 05. INFORMÁTICA 01. Na Internet, os dois protocolos envolvidos no envio e recebimento de e-mail são: a) SMTP e POP b) WWW e HTTP c) SMTP e WWW d) FTP e WWW e) POP e FTP 02. O componente do Windows que é necessário

Leia mais

Guia de uso do Correio Eletrônico Versão 1.1

Guia de uso do Correio Eletrônico Versão 1.1 Guia de uso do Correio Eletrônico Versão 1.1 Índice Introdução ao Serviço de E-mail O que é um servidor de E-mail 3 Porque estamos migrando nosso serviço de correio eletrônico? 3 Vantagens de utilização

Leia mais

Noções de Informática TRT -RS

Noções de Informática TRT -RS Analista Judiciário 26. Um usuário do Windows 7 Professional em português clicou, a partir do Painel de Controle, nas seguintes opções: Rede e Internet; Exibir o status e as tarefas da rede; Conexão Local;

Leia mais

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico).

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). CLIENTE DE EMAIL - OUTLOOK (Microsoft Office). - Outlook Express (Windows). - Mozilla Thunderbird (Soft Livre). - Eudora. - IncredMail.

Leia mais

Diveo Exchange OWA 2007

Diveo Exchange OWA 2007 Diveo Exchange OWA 2007 Manual do Usuário v.1.0 Autor: Cícero Renato G. Souza Revisão: Antonio Carlos de Jesus Sistemas & IT Introdução... 4 Introdução ao Outlook Web Access 2007... 4 Quais são as funcionalidades

Leia mais

Fiery Network Controller para DocuColor 250/240 SERVER & CONTROLLER SOLUTIONS. Bem-vindo

Fiery Network Controller para DocuColor 250/240 SERVER & CONTROLLER SOLUTIONS. Bem-vindo Fiery Network Controller para DocuColor 250/240 SERVER & CONTROLLER SOLUTIONS Bem-vindo 2005 Electronics for Imaging, Inc. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter

Leia mais

Fiery Color Server para Xerox DocuColor 242/252/260. Bem-vindo

Fiery Color Server para Xerox DocuColor 242/252/260. Bem-vindo Fiery Color Server para Xerox DocuColor 242/252/260 Bem-vindo 2007 Electronics for Imaging, Inc. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. 45059496

Leia mais