Empresa de Pesquisa Agropecuária e Extensão Rural de Santa Catarina S.A. Concurso Público (edital n o 001/2006) Caderno de Provas

Tamanho: px
Começar a partir da página:

Download "Empresa de Pesquisa Agropecuária e Extensão Rural de Santa Catarina S.A. Concurso Público (edital n o 001/2006) Caderno de Provas"

Transcrição

1 Empresa de Pesquisa Agropecuária e Extensão Rural de Santa Catarina S.A. Concurso Público (edital n o 001/2006) Caderno de Provas Prova: 46 Códigos de vaga: 355 a 360

2 .

3 Códigos de vaga: 355 a 360 Dia: 28 de maio de 2006 Horário: das 14 h às 17 h Duração: 3 (três) horas, incluído o tempo para o preenchimento do cartão-respost Instruções Para fazer a prova você usará: prova 46 este caderno de prova; um cartão-resposta que contém o seu nome, número de inscrição e espaço para assinatur Verifique, no caderno de prova: Confira o número que você obteve no ato da inscrição com o que está indicado no cartão-respost a) se faltam folhas, se a seqüência de questões, no total de 40 (quarenta), está correta; b) se há imperfeições gráficas que possam causar dúvidas. Comunique imediatamente ao fiscal qualquer irregularidad Não é permitido qualquer tipo de consulta durante a realização da prov Para cada questão são apresentadas 5 (cinco) alternativas diferentes de respostas (a, b, c, d, e). Apenas uma delas constitui a resposta correta em relação ao enunciado da questão. A interpretação das questões é parte integrante da prova, não sendo permitidas perguntas aos fiscais. Não destaque folhas da prov Ao terminar a prova, entregue ao fiscal o caderno de prova completo e o cartão-resposta devidamente preenchido e assinado. O gabarito da prova será divulgado, até 4 (quatro) horas após a constatação do efetivo encerramento da sua realização, no site:

4 Conhecimentos Gerais Português (médio) Português (10 questões) Viagem (Ribeiro Couto, apu Poesias Reunidas. Livraria José Olímpio, 1960) Adeus, povoado adormecido! Os olhos piscos das lâmpadas velam o sono das ruas; brilham janelas e tabuletas comerciais; e novamente é a planície negr Naquela estação isolada havia um homem na plataform Pontes fogem rápidas debaixo das rodas. Deve ser fria nos precipícios a aguazinha remota dos córregos. Para os olhos de alguma criança desperta, de longe, da casa de um sítio perdido, o trem será como um vagaroso brinquedo. 1. Com base no texto acima, aponte a afirmação correta: ( ) O trem não passa por pontes. ( ) Esta viagem acontece durante o di ( ) O povoado daquele lugarejo estava acordado. ( X ) A idéia central do poema é uma viagem de trem. ( ) Na estação, não havia ninguém à espera do trem. 2. Assinale a série de palavras corretas, de acordo com a ortografia oficial: 3. Assinale a alternativa em que todas as palavras são acentuadas graficamente pelo mesmo motivo que rádio: ( ) fogaréu, jibóia, gênio, fôlego ( ) pátio, heroína, incrível, vintém ( X ) colégio, série, constância, água ( ) pulôver,xícara, zíper, tamanduá ( ) ônibus, carência, ruído, também 4. Marque a oração com pontuação correta: ( ) Por que não compareceste à reunião amigo ( ) Muitas pessoas, não pensam no futuro. ( ) O futuro, depende de, cada um. ( X ) Agora, ao começar um novo ano, temos bastantes desafios a serem vencidos. ( ) José filho do fazendeiro meu amigo preocupa-se muito consigo mesmo 5. Aponte a oração em que existem dois adjetivos: ( X ) Vemos, ao longe, verdes campos com lindos bois. ( ) Homens trabalhadores, ativos e honestos são bem aceitos. ( ) Meninos educados, estudiosos e disciplinados possuem um belo futuro. ( ) Nos velhos engenhos, trabalham homens fortes e mulheres ativas. ( ) Em seus enormes e desnivelados terrenos, arrancam belas raízes de aipim. ( ) adoescer, piscina, ânsia, dansar ( X ) cozinha, amizade, enxame, sarjeta ( ) escapolir, xutar, jênio, mochila ( ) rizonho, pulço, serviçal, cansasso ( ) xadrez, conjelar, racismo, conciente Página 4

5 Epagri Empresa de Pesquisa Agropecuária e Extensão Rural de Santa Catarina S.A. 6. Indique a alternativa onde ocorrem apenas pronomes possessivos: ( ) Alguém o viu sair. ( X ) Tua residência é maior que a minh ( ) Obedece-lhe pois é seu pai. ( ) Eu estudava e tu brincavas. ( ) Este é o livro de que gosto. 9. Em uma alternativa, o plural da palavra especificada está correto: ( ) rês: rês ( ) canil: caniles ( ) lápis: lápises ( ) túnel: tunis ( X ) mês: meses 7. Assinale a alternativa em que o pronome pessoal está empregado corretamente: ( ) Ninguém implica com nós. ( ) Teu pai gosta muito de eu. ( X ) Entre mim e ti não existe problema algum. ( ) Desejo ir ao cinema com vós. ( ) Este problema será resolvido por eu. 10. Indique o período em que a concordância verbal está correta: ( ) Ali existe muitos assaltantes. ( X ) Pedro e João foram ao pomar. ( ) Está chegando turistas de vários países. ( ) Vende-se carros a preço de custo. ( ) Haviam muitas personalidades presentes à solenidade de abertura dos jogos abertos. 8. Indicar a alternativa em que o feminino do substantivo está correto: ( ) cantor: cantatris ( X ) monge: monja ( ) alemão: alemoã ( ) leitão: leitã ( ) cônsul: consulensa FEPESE Fundação de Estudos e Pesquisas Sócio-Econômicos Página 5

6 Conhecimentos Específicos Códigos de Vaga 355 a 360 Conhecimentos Específicos (30 questões) 11. A respeito da instalação dos sistemas operacionais da família Windows, é correto afirmar: ( ) Não é possível ter mais de uma versão do Windows instalada em uma máquin ( X ) É possível instalar diferentes versões do Windows em uma máquina, independentemente do número de processadores e de discos rígidos que esta possui. ( ) Diferentes versões do Windows só podem ser instaladas em uma máquina se esta possuir mais de um processador, de modo que cada versão do sistema operacional utilize um processador diferent ( ) Diferentes versões do Windows só podem ser instaladas em uma máquina se esta possuir mais de um disco rígido, instalando cada versão do sistema operacional em um disco diferent ( ) Diferentes versões do Windows só podem ser instaladas em uma máquina se esta possuir mais de um processador e mais de um disco rígido, de modo que cada versão do sistema operacional utilize seu próprio processador e seja instalada em um disco diferent 12. Verifique quais dos itens listados abaixo fazem parte do perfil de um usuário de uma máquina com o sistema operacional Windows 2000 ou XP. Os atalhos do menu Iniciar. Os ícones da área de trabalho do usuário. Os programas instalados na pasta C:\Arquivos de Programas. Os Favoritos e Cookies do Internet Explorer. As configurações de exibição da área de trabalho, que definem, entre outros, o papel de parede e a proteção de tel Dentre os itens listados acima, fazem parte do perfil do usuário: ( X ) Apenas os itens I, II, IV e V. ( ) Apenas os itens I, II e I I IV. V. ( ) Apenas os itens II, IV e V. ( ) Apenas os itens I, III e IV. ( ) Todos os itens citados. 13. Nas Opções da Internet, que podem ser acessadas a partir do Painel de Controle de máquinas com sistema operacional Windows XP ou no menu Ferramentas do Internet Explorer, podem ser configuradas algumas características da conexão com a rede Internet. Sobre as alternativas apresentadas, é correto afirmar: ( ) Nas Opções da Internet é definido o endereço IP do servidor DNS (Domain Name System) utilizado para resolução de nomes de domínio. ( ) É possível definir que a máquina obterá seu endereço IP automaticamente, utilizando um servidor DHCP (Dynamic Host Configuration Protocol). ( ) Nas Opções da Internet pode-se definir o endereço IP da máquin ( X ) É possível definir o programa que será utilizado para leitura de s. ( ) É possível habilitar o Firewall do Windows, para garantir que o usuário navegará com segurança pela We Página 6

7 Epagri Empresa de Pesquisa Agropecuária e Extensão Rural de Santa Catarina S.A. 14. Uma das atividades executadas por um profissional de suporte com certa freqüência é a instalação do Microsoft Office nas máquinas dos usuários. Verifique, dentre as ações descritas a seguir, quais delas podem ser executadas ao instalar o Office 2002 ou superior. I IV. Escolher quais aplicativos do Office serão instalados. Optar por instalar um aplicativo somente quando este for utilizado pela primeira vez. Definir os idiomas de dicionários e corretores ortográficos que serão instalados. Optar por não associar os aplicativos do Office a suas extensões de arquivo padrão. Dentre as ações descritas, aquelas que descrevem de maneira correta ações que podem ser executadas na instalação do Microsoft Office 2002 ou superior são: ( ) Todas as ações descritas nos itens I, II, III e IV. ( ) Somente as ações descritas nos itens I e ( ) Somente as ações descritas nos itens I e I ( ) Somente as ações descritas nos itens II e I ( X ) Somente as ações descritas nos itens I, II e I 15. Suponha que um membro da equipe de suporte deseja atualizar o driver da placa de rede de um con- junto de computadores com sistema operacional Windows XP que são utilizados pelos funcionários de um dos departamentos da empresa, porque este driver está apresentando problemas. Verifique qual das alternativas abaixo descreve um procedimento correto que permitirá efetuar a atualização do driver da placa de rede nestas máquinas. ( ) A única forma possível do membro da equipe de suporte efetuar a atualização consiste em dirigir-se a cada uma das máquinas, efetuar o login como Administrador e atualizar o driver a partir de um disquete ou CD. ( ) O membro da equipe de suporte deve copiar o novo driver para o repositório de drivers do servidor da rede, e este servidor propagará a atualização para as demais máquinas da red Para que isto seja possível as máquinas devem estar configuradas para permitir atualizações automáticas. ( X ) O membro da equipe de suporte pode conectar-se remotamente a cada uma das máquinas, utilizando o Console de Gerenciamento Microsoft, selecionar o item Gerenciador de dispositivos, selecionar a placa de rede e executar a ação Atualizar driver. ( ) O membro da equipe de suporte pode utilizar o aplicativo Assistência Remota para conectar-se remotamente a cada uma das máquinas que serão atualizadas e, em cada máquina, abrir o assistente de Configuração da Rede e seguir os passos indicados por este assistente para atualizar o driver da placa de red ( ) O membro da equipe de suporte pode dirigir-se a cada uma das máquinas, abrir uma sessão remota no servidor da rede utilizando o Terminal Server, e atualizar o driver de rede abrindo o Gerenciador de dispositivos na janela do Terminal Server, selecionando a placa de rede e executando a ação Atualizar driver. FEPESE Fundação de Estudos e Pesquisas Sócio-Econômicos Página 7

8 Conhecimentos Específicos Códigos de Vaga 355 a Apesar de o Windows XP detectar alterações e instalar novos itens de hardware automaticamente, algumas vezes é preciso que o profissional de suporte efetue a instalação manual de algum dispositivo de hardwar Verifique se a instalação de novos itens de hardware em máquinas com o sistema operacional Windows XP pode ser efetuada, empregando os seguintes utilitários: I IV. Assistente para adicionar hardwar Console de Gerenciamento Microsoft. Gerenciador de dispositivos. Informações do sistem Dentre os utilitários mencionados acima, aqueles que podem ser utilizados para adicionar novos itens de hardware são: ( ) Todos os utilitários citados. ( ) Somente os citados nos itens I e ( ) Somente os citados nos itens III e IV. ( X ) Somente os citados nos itens I, II e I ( ) Somente os citados nos itens I, III e IV. 17. A respeito da configuração de contas de no Microsoft Outlook 2002 ou superior, é correto afirmar: ( ) Para configurar uma conta de é neces- sário efetuar o logon como administrador do sistem ( X ) Um usuário pode acessar várias contas de , configurando-as através do menu Ferramentas, opção Contas de . ( ) Somente uma conta de pode ser utili- zada por usuário do Windows. ( ) A conta de do usuário é configurada automaticamente a partir do logon do usuário na rede Windows e do nome do domínio ao qual pertence a sua máquin ( ) O servidor de no qual o usuário possui conta deve utilizar o protocolo POP3 (Post Office Protocol, versão 3) para que seus s possam ser acessados a partir deste aplicativo. 18. Verifique se as afirmativas abaixo, que tratam da configuração do serviço de correio eletrônico ( ) e de aplicativos para acesso a este serviço como, por exemplo, o Microsoft Outlook, são verdadeiras ou falsas. É possível configurar endereços distintos para os servidores de entrada e de saída de s em aplicativos de correio eletrônico. A configuração dos endereços dos servidores de entrada e de saída em aplicativos de correio eletrônico é desnecessária quando estes servidores estiverem em execução na máquina local. Caso o usuário utilize o navegador Web para acessar sua caixa postal através de um servidor de Webmail, a configuração dos servidores de entrada e de saída de s deve ser efetuada na janela de opções do navegador. Uma das razões para a exigência de autenticação do usuário junto ao servidor de envio de e- mails consiste em evitar que este servidor seja utilizado para difundir vírus, worms e spam. Assinale a alternativa que indica corretamente quais das afirmativas acima são verdadeiras. I IV. ( ) Todas as afirmativas apresentadas são verdadeiras. ( ) Somente as afirmativas I e III são verdadeiras. ( X ) Apenas as afirmativas I e IV são verdadeiras. ( ) Somente as afirmativas II e III são verdadeiras. ( ) Apenas as afirmativas II e IV são verdadeiras. Página 8

9 Epagri Empresa de Pesquisa Agropecuária e Extensão Rural de Santa Catarina S.A. 19. Os navegadores Web Internet Explorer e Mozilla Firefox reconhecem automaticamente alguns formatos de arquivo, enquanto outros formatos são reconhecidos apenas por plug-ins (complementos) instalados no navegador. Em relação à instalação de plug-ins em navegadores Web, é correto afirmar: ( X ) O acesso a páginas com as extensões PHP, ASP e JSP não requer a instalação de plug-ins no navegador. ( ) O formato Adobe PDF (Portable Document Format) é reconhecido por estes navegadores, não havendo a necessidade de possuir plugins que reconheçam este formato. ( ) O formato Macromedia Flash é reconhecido por estes navegadores, não havendo a necessidade de possuir plug-ins que reconheçam este formato. ( ) O acesso a páginas seguras, que é efetuado utilizando o protocolo HTTPS, requer a instalação de um plug-in de segurança, que é instalado automaticamente na primeira vez que o usuário acessa um servidor seguro. ( ) Para que páginas com JavaScripts sejam exibidas corretamente, é necessário instalar um plug-in que interprete a linguagem Jav 20. Quando uma unidade de disco de uma máquina com sistema operacional Windows XP estiver cheia, é possível obter algum espaço livre, executando a operação de limpeza de disco. Verifique quais dos itens abaixo descrevem corretamente formas de executar esta operação. I IV. V. Estão corretos: Na máquina do usuário, selecionar o menu Ferramentas Limpeza de disco em uma janela do Windows Explorer. Abrir as propriedades do disco na máquina do usuário e pressionar o botão Limpeza de disco. Abrir as propriedades do Meu Computador na máquina do usuário, selecionar a aba Hardware e pressionar o botão Limpeza de disco. Conectar-se à máquina do usuário remotamente, utilizando o Console de Gerenciamento Microsoft e, na opção de Gerenciamento de disco, abrir as propriedades do disco e pressionar o botão Limpeza de disco. Abrir o Gerenciador de dispositivos a partir da aba Hardware das propriedades do Meu Computador, selecionar a unidade de disco e utilizar o menu Ação Limpeza de disco. ( X ) Apenas os itens II e IV. ( ) Apenas os itens II e V. ( ) Somente os itens III e IV. ( ) Somente os itens I, II e IV. ( ) Somente os itens II, III e IV. FEPESE Fundação de Estudos e Pesquisas Sócio-Econômicos Página 9

10 Conhecimentos Específicos Códigos de Vaga 355 a A operação dos aplicativos do Microsoft Office faz parte das atividades diárias de grande parte dos funcionários de uma empresa, e o profissional de suporte necessita com freqüência auxiliá-los na operação desses aplicativos. Verifique se estão corretas as seguintes afirmativas que tratam da utilização dos aplicativos do Microsoft Office 2002 ou superior. 22. A respeito das opções disponíveis no menu Ferramentas do Microsoft Word 2002, mostrado na figura abaixo, ou em versões superiores deste aplicativo, é correto afirmar: I IV. É possível gerar etiquetas, envelopes e malas diretas no Microsoft Word a partir de endereços contidos em uma planilha do Microsoft Excel. É possível gerar etiquetas, envelopes e malas diretas no Microsoft Word a partir de endereços contidos em um banco de dados do Microsoft Access. Planilhas do Microsoft Excel podem ser inseridas em documentos do Microsoft Wor Documentos do Microsoft Word podem ser inseridos em planilhas do Microsoft Excel. Dentre as afirmativas apresentadas, estão corretas: ( ) Apenas as afirmativas I e I ( ) Apenas as afirmativas I e IV. ( ) Apenas as afirmativas I, II e I ( ) Apenas as afirmativas II, III e IV. ( X ) Todas as afirmativas. ( ) O item de menu Controlar alterações faz com que uma senha seja solicitada quando um usuário tentar alterar o documento. ( ) Através do item de menu Personalizar é possível alterar o formato padrão de salvamento de documentos e o intervalo entre operações de auto-salvamento. ( X ) Utilizando as ferramentas disponíveis no submenu Cartas e correspondências, é possível criar mensagens de personalizadas e enviá-las para endereços de cadastra- dos na lista de contatos do Microsoft Outlook. ( ) A partir do item de menu Opções é possível alterar os botões disponíveis nas barras de ferramentas do aplicativo. ( ) Através do submenu Idioma é possível instalar dicionários para vários idiomas, obtidos gratuitamente a partir do site da Microsoft. Página 10

11 Epagri Empresa de Pesquisa Agropecuária e Extensão Rural de Santa Catarina S.A. 23. A tecnologia Ethernet é a mais comumente utilizada para a construção de redes locais de computadores. Assinale a alternativa que completa de maneira correta as lacunas da frase: O endereço codificado em uma placa Ethernet ocupa, e é normalmente representado como. ( ) IP; 32 bits; uma seqüência de 4 números decimais de 0 a 255. ( ) IP; 48 bits; uma seqüência de 6 números hexadecimais de 00 a FF. ( ) MAC; 32 bits; uma seqüência de 4 números decimais de 0 a 255. ( X ) MAC; 48 bits; uma seqüência de 6 números hexadecimais de 00 a FF. ( ) IP; 32 bits; um nome de domínio, que é associado ao endereço IP pelo DNS (Domain Name System). 24. Identifique quais das atividades descritas a seguir são executadas pelo protocolo TCP (Transmission Control Protocol). I IV. V. Controle de fluxo. Detecção de erros. Recuperação de erros. Roteamento de pacotes. Controle de congestionamento. Dentre as atividades listadas acima, aquelas executadas pelo protocolo TCP são: ( ) Apenas I, II e V. ( ) Apenas II, III e IV. ( ) Apenas II, III e V. ( ) Apenas I, II, III e IV. ( X ) Apenas I, II, III e V. 25. A respeito dos números de portas utilizados pelo protocolo TCP (Transmission Control Protocol), é correto afirmar: Os números de porta ocupam 8 bits, podendo, portanto, assumir valores de 0 a Os números de porta devem ser únicos na rede local. Os números de porta de 0 a 1023 são reservados para uso do sistema operacional. A respeito dessas afirmativas, é correto afirmar que: ( X ) Todas as afirmativas estão incorretas. ( ) Apenas a afirmativa I está corret ( ) Apenas a afirmativa II está corret ( ) Apenas a afirmativa III está corret ( ) Apenas as afirmativas I e III estão corretas. 26. Ao instalar dois discos rígidos (HD) ATA no computador, o jumper mestre/escravo deve ser configura- do em ambos os discos. Se este jumper estiver confi- gurado para CS nos dois discos, isso significa que: I ( ) Ao instalar os dois HDs no mesmo cabo, o HD mestre será aquele que estiver mais próximo da interface IDE. ( X ) Ao instalar os dois HDs no mesmo cabo, o HD mestre é determinado pela posição do disco no cabo. ( ) Ao instalar os dois HDs no mesmo cabo, o HD mestre será aquele de maior capacidad ( ) Ao instalar os dois HDs no mesmo cabo, o HD mestre será aquele de maior velocidad ( ) A definição de qual HD será o mestre ou o escravo deve ser feita no momento da formatação do disco. FEPESE Fundação de Estudos e Pesquisas Sócio-Econômicos Página 11

12 Conhecimentos Específicos Códigos de Vaga 355 a Um componente importante na configuração de um computador é o BIOS (Basic Input and Output System). Atualmente, a grande maioria dos fabricantes de computador utiliza BIOS, que possui a funcionalidade S.M.A.R.T. Recomenda-se que ao instalar um computador esta opção seja habilitada para: ( ) Realizar a comunicação memória HD RAM de forma mais inteligente e com isso aumentar o desempenho do computador. ( ) Reduzir a fragmentação do sistema de arquivos, utilizando uma alocação de dados mais inteligente. ( ) Avisar ao usuário, durante o processo de POST, que o disco está com mais de 90% dos setores ocupados. ( X ) O BIOS emitir alarmes avisando sobre a iminência de problemas físicos com o disco rígido. ( ) O BIOS desligar o HD quando o mesmo não estiver sendo utilizado, a fim de economizar energi 28. No sistema operacional Linux, para que o usuário root modifique os atributos do arquivo cadastro.db de forma que seu dono seja o usuário USR2 e seu grupo seja G2, o comando correto é: ( ) chgrp G2:USR2 cadastro.db ( ) chgrp USR2:G2 cadastro.db ( X ) chown USR2:G2 cadastro.db ( ) chown G2:USR2 cadastro.db ( ) chmod USR2:G2 cadastro.db 29. No sistema operacional Linux, qual dos comandos abaixo pode ser utilizado para extrair os dados de uma fita magnética montada no dispositivo /dev/st2? 30. No sistema operacional Linux, o resultado do comando ps -A grep sis02 permite: ( ) visualizar as saídas dos processos criados a partir do programa sis02. ( ) visualizar os dados dos processos criados a partir do comando grep sis02. ( ) visualizar os dados do programa sis02 executado pelo comando ps -A grep. ( ) visualizar a saída do programa sis02 que é enviada para o pseudo terminal /dev/aux através do comando grep. ( X ) visualizar os dados dos processos criados a partir do programa sis Atualmente a maioria dos dispositivos de rede (LAN), interligados por cabeamento UTP, implementa a tecnologia Auto MDI/MDIX em suas interfaces RJ45. Essa tecnologia permite: ( ) Aumentar a largura de banda por permitir múltiplas freqüências de transmissão entre os equipamentos. ( X ) Evitar problemas de conectividade entre dispositivos ao utilizar cabos com configuração de fios diferente do especificado para os equipamentos. ( ) Negociar a taxa de transmissão de forma automática em conjunto com o protocolo de compressão de nível físico usado para aumentar o desempenho da comunicação. ( ) Reduzir a taxa de colisão entre os equipamentos interligados. ( ) Selecionar automaticamente o modo de comunicação para full-duplex (MDIX) ou half-du- plex (MDI). ( ) tar cvf /dev/st2 ( X ) tar -xvf /dev/st2 ( ) tar -ext -vf /dev/st2 ( ) st2 > tar -xvf /dev/ ( ) tar -xvf /dev/ < st2 Página 12

13 Epagri Empresa de Pesquisa Agropecuária e Extensão Rural de Santa Catarina S.A. 32. A interligação de equipamentos de uma rede local (LAN) através de cabeamento UTP padrão CAT 5 muitas vezes exige a confecção de cabos chamados crossover. Assinale a alternativa que descreve a posi- ção correta dos fios nos conectores RJ-45 deste tipo de cabo. ( ) Uma das extremidades do cabo no padrão EIA/TIA 568A e a outra no padrão: 1-Verde/branco; 2-Verde; 3-Laranja/branco; 4-Azul; 5-Azul/branco; 6-Laranja; 7-Marrom/branco; 8-Marrom. ( ) Ambas as extremidades do cabo de acordo com o padrão: 1-Laranja/branco; 2-Laranja; 3-Verde/branco; 4-Azul; 5-Azul/branco; 6-Verde; 7-Marrom/branco; 8-Marrom. ( X ) Uma das extremidades do cabo no padrão EIA/TIA 568A e a outra no padrão: 1-Laranja/branco; 2-Laranja; 3-Verde/branco; 4-Azul; 5-Azul/branco; 6-Verde; 7-Marrom/branco; 8-Marrom. ( ) Uma das extremidades do cabo no padrão EIA/TIA 568A e a outra no padrão EIA/TIA 568X. ( ) Ambas as extremidades do cabo de acordo com o padrão EIA/TIA 568B. 33. De acordo com a NBR 5410, quais são as codificações de cores usadas em circuitos de baixa tensão? ( ) Condutor Neutro: azul claro; Condutor de Proteção: verde-amarelo ou verde; Condutor Fase: preto. ( ) Condutor Neutro: preto; Condutor de Proteção: verde; Condutor Fase: azul claro. ( ) Condutor Neutro: amarelo; Condutor de Proteção: verde; Condutor Fase: azul claro. ( ) Condutor Neutro: preto; Condutor de Proteção: verde; Condutor Fase: verde-amarelo. ( X ) Condutor Neutro: azul claro; Condutor de Proteção: verde-amarelo ou verde; Condutor Fase: qualquer cor, exceto azul claro, verde-amarelo e verd 34. A interferência eletromagnética (EMI) é um grande causador de falhas em redes de computadores, principalmente quando são utilizados dutos ou tubulações inadequadas. De acordo com a norma ANSI/EIA/TIA-569-A, quando houver a necessidade de compartilhamento entre a rede lógica e a rede elétrica em uma mesma tubulação, a distância mínima entre os trechos por onde passam os cabos da rede lógica e cabos elétricos deve ser de: ( ) 0,10 m ( X ) 0,30 m ( ) 1,30 m ( ) 3,00 m ( ) 10,0 m 35. Em uma rede de computadores que utiliza o protocolo IP, um dos sistemas usados para implementar funções de segurança da rede é o firewall. Considerando que um sistema firewall instalado na rede atua ape- nas no nível 3 do modelo OSI, pode-se afirmar que: ( X ) O firewall nesta rede tem a função de filtrar os datagramas IP de acordo com uma lista prédefinida de regras de seguranç ( ) O firewall nesta rede filtra os pacotes TCP após aplicar as regras de segurança nos datagramas IP. ( ) A configuração de firewall usada neste caso não deve ser de filtro de pacotes e sim de filtro de frames que encapsulam datagramas IP. ( ) Para este tipo de rede, a configuração de firewall que deve ser usada é do tipo stateful, ou seja, um firewall que mantém os estados das conexões IP. ( ) Um firewall não pode ser usado para filtrar da- tagramas IP, mas apenas conexões TCP/UDP. FEPESE Fundação de Estudos e Pesquisas Sócio-Econômicos Página 13

14 Conhecimentos Específicos Códigos de Vaga 355 a Em uma rede de computadores (LAN), baseada em TCP/IP e 100BASE-T, quando existe um loop entre dispositivos de nível 3, um datagrama IP é retirado da rede com base no valor do seu campo TTL, sendo este um tipo de mecanismo de prevenção de loops da camada de red Contudo, também existe a possibilidade de ocorrência de loops de nível 2. Uma solução para este caso é: ( ) Configurar todas as portas do switch para o modo de Auto-negociação (Autosensing). ( ) Utilizar no mínimo uma bridge transparente para um conjunto de 2 pares de switch em loop. ( ) Utilizar o protocolo DHCP com um lease time alto, tendo o mesmo efeito do TTL. ( X ) Utilizar elementos de rede de nível 2 que suportem a especificação IEEE ( ) Utilizar elementos de rede de nível 2 que tenham a funcionalidade DISL (Dynamic Inter- Switch Link Protocol) implementad 37. Qual o propósito do comando # ip route em roteadores Cisco? 38. A respeito do uso e implantação de Firewalls, assinale a alternativa corret ( ) A definição de uma política de segurança sob medida para uma organização e a instalação de um firewall que implemente todas as re- gras definidas nessa política garante que a rede interna da organização está totalmente a salvo de incidentes de seguranç ( ) Um firewall bem configurado minimiza a explo- ração de vulnerabilidades de uma rede; porém, esse mecanismo não pode ser usado para proteger os servidores de , Web e de banco de dados que estejam na rede intern ( X ) O uso de um firewall como mecanismo de proteção de uma rede interna de uma organização requer que todo o tráfego entre a rede interna e a rede externa (Internet) passe pelo firewall, que irá controlar ativamente as comu- nicações permitidas entre essas redes. ( ) Apesar de ser um mecanismo essencial para proteção de uma rede interna, um firewall não oferece meios para minimizar ataques que partam da rede intern ( ) Os firewalls disponíveis no mercado e os que são disponibilizados como software livre são imunes a invasões, não importando sob quais sistemas operacionais estes estejam rodando. ( X ) Que todos os pacotes enviados para a rede /24 devam ser encaminhados para a mesma interface de rede que são enviados os pacotes destinados à rede /24. ( ) A criação de uma rota estática para a rede /16. ( ) A criação de uma rota dinâmica para a rede que deve passar obrigatoriamente pela interface que alcança a rede ( ) Que todos os pacotes que chegam da rede / devam ser encaminhados para a rede ( ) A criação de uma rota para um host que responde pela rede / Página 14

15 Epagri Empresa de Pesquisa Agropecuária e Extensão Rural de Santa Catarina S.A. 39. Julgue os itens a seguir, que tratam dos mecanismos para prevenção e detecção de aplicativos maliciosos e spams. 40. Acerca da implantação de uma política de backups e de recuperação de informações, assinale a alternativa corret I IV. V. Os filtros para barrar spams podem ser implantados no servidor de da organização e nas próprias máquinas dos usuários. As técnicas comuns implantadas nos servidores analisam as informações contidas nos cabeçalhos das mensagens e comparam com listas negras e verificam o IP do emissor em busca da configuração de DNS reverso e direto. As organizações estão totalmente protegidas contra vírus, worms, cavalos de tróia, spywares, backdoors, keyloggers e outros tipos de aplicativos maliciosos, quando implantam em seus servidores uma combinação de mecanismos, tais como antivírus, filtros de spam, verificadores de integridade, anti-spywares e anti-keyloggers. É recomendável que os antivírus e suas assinaturas de vírus sejam constantemente atualizados e que estejam implantados nos servidores de s, visando minimizar a entrada de vírus através de s. Um cavalo de tróia é um programa que, além de executar as funções para as quais foi projetado, também executa outras funções maliciosas sem o conhecimento do usuário. Muitos antivírus detectam e removem esse tipo de aplicativo malicioso. Para eliminar os ataques de engenharia social e de negação de serviço (DoS), recomenda-se implantar os seguintes mecanismos: antivírus, filtros de spams e firewalls. ( ) Depois de detectar um incidente de segurança, as próprias ferramentas de detecção de intrusão (IDSs) são comumente utilizadas para recuperação dos dados armazenados em mídias de backups (por exemplo, fitas magnéticas e DVDs) ( ) Muitos mecanismos de segurança permitem registrar suas atividades em logs. Os firewalls e filtros de spam, além dos logs, fazem ainda cópias de segurança de todos os dados que passam por estes, visando eliminar a necessidade de ferramentas extras de backup. ( ) Visando prover um alto nível de segurança dos dados de uma organização, recomenda-se que as cópias de segurança (backups) sejam feitas pelo menos uma vez por ano, pelos próprios donos dos dados e que sejam armazenadas em suas máquinas. ( ) Os dados armazenados em backups devem ser protegidos contra acessos lógicos não autorizados; porém, como estes são apenas cópias, não existe a necessidade de proteção física e nem ambiental. ( X ) Não é possível garantir que a rede interna de uma organização esteja totalmente imune a incidentes de seguranç Planos apropriados para continuidade dos negócios após um ataque incluem regras bem definidas para execução regular de backups de software e de informações essenciais para o negócio. Assinale a alternativa corret ( ) Somente II e IV estão corretos. ( ) Somente III e IV estão corretos. ( ) Somente I, II e III estão corretos. ( X ) Somente I, III e IV estão corretos. ( ) Somente III, IV e V estão corretos. FEPESE Fundação de Estudos e Pesquisas Sócio-Econômicos Página 15

16 EPAGRI Empresa de Pesquisa Agropecuária e Extensão Rural de Santa Catarina S.A. Rodovia Admar Gonzaga, Bairro Itacorubi - Florianópolis - SC CEP: Caixa Postal 502 Fone: (48) , Fax: FEPESE Fundação de Estudos e Pesquisas Sócio-Econômicos Campus Universitário UFSC Florianópolis SC Fone/Fax: (48)

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net CARGO: TÉCNICO DE CONTROLE EXTERNO ÁREA: APOIO TÉCNICO E ADMINISTRATIVO ESPECIALIDADE: TÉCNICA ADMINISTRATIVA

Leia mais

TRE/MG (15/03/2008) CESPE QUESTÃO 6

TRE/MG (15/03/2008) CESPE QUESTÃO 6 TRE/MG (15/03/2008) CESPE QUESTÃO 6 Considerando a janela do Word 2003 ilustrada acima, que contém um documento em processo de edição no qual o título está selecionado, assinale a opção correta. A O parágrafo

Leia mais

PREFEITURA MUNICIPAL DE BOM DESPACHO-MG PROCESSO SELETIVO SIMPLIFICADO - EDITAL 001/2009 CARGO: MONITOR DE INCLUSÃO DIGITAL CADERNO DE PROVAS

PREFEITURA MUNICIPAL DE BOM DESPACHO-MG PROCESSO SELETIVO SIMPLIFICADO - EDITAL 001/2009 CARGO: MONITOR DE INCLUSÃO DIGITAL CADERNO DE PROVAS CADERNO DE PROVAS 1 A prova terá a duração de duas horas, incluindo o tempo necessário para o preenchimento do gabarito. 2 Marque as respostas no caderno de provas, deixe para preencher o gabarito depois

Leia mais

PROVA DE NOÇÕES DE MICROINFORMÁTICA

PROVA DE NOÇÕES DE MICROINFORMÁTICA 18 PROVA DE NOÇÕES DE MICROINFORMÁTICA AS QUESTÕES DE 41 A 60 CONSIDERAM O ESQUEMA PADRÃO DE CONFIGURAÇÃO DO SISTEMA OPERACIONAL MICROSOFT WINDOWS ME E DAS FERRAMENTAS MICROSOFT WINDOWS EXPLORER, MICRO-

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

2 de maio de 2014. Remote Scan

2 de maio de 2014. Remote Scan 2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5

Leia mais

MANUAL CFTV DIGITAL - LINHA LIGHT 16 CANAIS 120 FPS / VID 120-LI CONFIGURAÇÃO DO COMPUTADOR 16 Canais - 120 FPS Processador Dual Core 2.0GHZ ou superior; Placa Mãe Intel ou Gigabyte com chipset Intel;

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos: Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web

Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web AÇÕES IMPORTANTES Ao tentar acessar o Cadastro Web por meio da certificação digital, é fundamental realizar

Leia mais

Informática - Prof. Frank Mattos

Informática - Prof. Frank Mattos Informática - Prof. Frank Mattos Q298262 1. Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador. Impressionante como essa informação está muito

Leia mais

Guia Sphinx: instalação, reposição e renovação

Guia Sphinx: instalação, reposição e renovação Sphinx : software para coleta e análise de dados acadêmicos e gerenciais. Tecnologia e informação para a decisão! Copyright Sphinx Todos direitos reservados Guia Sphinx: instalação, reposição e renovação

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

PROJETO INFORMÁTICA NA ESCOLA

PROJETO INFORMÁTICA NA ESCOLA EE Odilon Leite Ferraz PROJETO INFORMÁTICA NA ESCOLA AULA 1 APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA Apresentação dos Estagiários Apresentação do Programa Acessa

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

Manual do Visualizador NF e KEY BEST

Manual do Visualizador NF e KEY BEST Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

TeamViewer 9 Manual Wake-on-LAN

TeamViewer 9 Manual Wake-on-LAN TeamViewer 9 Manual Wake-on-LAN Rev 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sumário 1 Sobre Wake-on-LAN... 3 2 Requisitos... 4 3 Configuração do Windows... 5 3.1

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇO DE BACKUP. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇO DE BACKUP. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS O que é o Backup do Windows Server? O recurso Backup do Windows Server no Windows Server 2008 consiste em um snap-in do Console de Gerenciamento Microsoft (MMC) e

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

LIGANDO MICROS EM REDE

LIGANDO MICROS EM REDE LAÉRCIO VASCONCELOS MARCELO VASCONCELOS LIGANDO MICROS EM REDE Rio de Janeiro 2007 LIGANDO MICROS EM REDE Copyright 2007, Laércio Vasconcelos Computação LTDA DIREITOS AUTORAIS Este livro possui registro

Leia mais

MANUAL DE CONFIGURAÇÃO DO BACKUP

MANUAL DE CONFIGURAÇÃO DO BACKUP SISTEMA DE AUTOMAÇÃO COMERCIAL MANUAL DE CONFIGURAÇÃO DO BACKUP Apresentação Após o término da instalação você deverá configurar o Backup para que você tenha sempre uma cópia de segurança dos seus dados

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

*HUPRQGR±0DQXDOGR8VXiULR

*HUPRQGR±0DQXDOGR8VXiULR 1 of 23 *HUPRQGR±0DQXDOGR8VXiULR O manual do usuário tem como objetivo, detalhar o funcionamento do Sistema de Gerenciamento e Monitoramento On-Line de Obras, de forma clara para seus usuários. Clique

Leia mais

Menu Utilitários. Atualização do Banco de Dados Atualização e organização dos arquivos existentes

Menu Utilitários. Atualização do Banco de Dados Atualização e organização dos arquivos existentes Atualização do Banco de Dados Atualização e organização dos arquivos existentes Rotina responsável pelo rastreamento de possíveis arquivos não indexados, danificados ou inexistentes. Este processo poderá

Leia mais

Motorola Phone Tools. Início Rápido

Motorola Phone Tools. Início Rápido Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos... 2 Antes da instalação Motorola Phone Tools... 3 Instalar Motorola Phone Tools... 4 Instalação e configuração do dispositivo móvel... 5

Leia mais

SCIM 1.0. Guia Rápido. Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal. Introdução

SCIM 1.0. Guia Rápido. Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal. Introdução SCIM 1.0 Guia Rápido Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal Introdução Nesta Edição O sistema de Controle Interno administra o questionário que será usado no chek-list

Leia mais

Mercado Eletrônico Instalação e Atualização MEConnect2

Mercado Eletrônico Instalação e Atualização MEConnect2 Manual de Usuário da Plataforma de compras do Grupo José de Mello - Mercado Eletrônico Instalação e Atualização MEConnect2 1 Índice 1. Introdução... 3 2. Visão Geral... 3 3. Instalação e Atualização...

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

Instalação Cliente Notes 6.5

Instalação Cliente Notes 6.5 Instalação Cliente Notes 6.5 1/1 Instalação Cliente Notes 6.5 LCC.008.2005 Versão 1.0 Versão Autor ou Responsável Data 1.0 Fabiana J. Santos 18/11/2005 RESUMO Este documento apresenta um roteiro de instalação

Leia mais

Está apto a utilizar o sistema, o usuário que tenha conhecimentos básicos de informática e navegação na internet.

Está apto a utilizar o sistema, o usuário que tenha conhecimentos básicos de informática e navegação na internet. 1. Descrição Geral Este manual descreve as operações disponíveis no módulo VTWEB Client, cuja finalidade é gerenciar cadastros de funcionários, realização de pedidos e controle financeiro dos pedidos.

Leia mais

STK (Start Kit DARUMA) Utilizando conversor Serial/Ethernet com Mini-Impressora DR600/DR700.

STK (Start Kit DARUMA) Utilizando conversor Serial/Ethernet com Mini-Impressora DR600/DR700. STK (Start Kit DARUMA) Utilizando conversor Serial/Ethernet com Mini-Impressora DR600/DR700. Neste STK mostraremos como comunicar com o conversor Serial/Ethernet e instalar o driver Genérico Somente Texto

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

LIGANDO MICROS EM REDE

LIGANDO MICROS EM REDE LAÉRCIO VASCONCELOS MARCELO VASCONCELOS LIGANDO MICROS EM REDE Rio de Janeiro 2007 ÍNDICE Capítulo 1: Iniciando em redes Redes domésticas...3 Redes corporativas...5 Servidor...5 Cliente...6 Estação de

Leia mais

Manual do usuário. Softcall Java. versão 1.0.5

Manual do usuário. Softcall Java. versão 1.0.5 Manual do usuário Softcall Java versão 1.0.5 Sumário Iniciando SoftCall...3 Tela Principal...3 Configurando o SoftCall...4 Agenda...5 Incluindo um contato...5 Procurando um contato...6 Apagando um contato...6

Leia mais

Manual de Instalação Flex

Manual de Instalação Flex Manual de Instalação Flex Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 4. Instalação... 5 4.1. Instalação no servidor... 5 4.1.1. Instalação do sistema...

Leia mais

1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração.

1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração. O software de tarifação é uma solução destinada a rateio de custos de insumos em sistemas prediais, tais como shopping centers. O manual do sistema é dividido em dois volumes: 1) MANUAL DO INTEGRADOR Este

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral Índice 03 Capítulo 1: Visão Geral 04 Capítulo 2: Conta de Usuário 04 Criação 08 Edição 09 Grupo de Usuários 10 Informações da Conta 12 Capítulo 3: Download do Backup Online Embratel 16 Capítulo 4: Cópia

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:48 Leite Júnior

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:48 Leite Júnior ÍNDICE MICROSOFT INTERNET EXPLORER 6 SP2 (IE6 SP2)...2 JANELA PRINCIPAL...2 PARTES DA JANELA...2 OS MENUS DO IE6...3 MENU ARQUIVO...3 MENU EDITAR...3 MENU EXIBIR...3 MENU FAVORITOS...4 MENU FERRAMENTAS...4

Leia mais

MANUAL DO USUÁRIO. Software de Ferramenta de Backup

MANUAL DO USUÁRIO. Software de Ferramenta de Backup MANUAL DO USUÁRIO Software de Ferramenta de Backup Software Ferramenta de Backup Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para

Leia mais

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

www.aluminiocba.com.br Manual do Usuário Certificação

www.aluminiocba.com.br Manual do Usuário Certificação Manual do Usuário Certificação Manual do Usuário - Certificação Versão 1.0 Página 2 CBA Online Manual do Usuário Certificação Versão 1.1 19 de maio de 2004 Companhia Brasileira de Alumínio Departamento

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

1. Introdução. 2. Conteúdo da embalagem

1. Introdução. 2. Conteúdo da embalagem 1 1. Introdução / 2. Conteúdo da embalagem 1. Introdução O Repetidor WiFi Multilaser é a combinação entre uma conexão com e sem fio. Foi projetado especificamente para pequenas empresas, escritórios e

Leia mais

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos: Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu

Leia mais

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos: Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu

Leia mais

CADERNO DE QUESTÕES WINDOWS 8

CADERNO DE QUESTÕES WINDOWS 8 CADERNO DE QUESTÕES WINDOWS 8 1) No sistema operacional Microsoft Windows 8, uma forma rápida de acessar o botão liga/desliga é através do atalho: a) Windows + A. b) ALT + C. c) Windows + I. d) CTRL +

Leia mais

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Este arquivo ReadMe contém as instruções para a instalação dos drivers de impressora PostScript e PCL

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Acesso Remoto Placas de captura

Acesso Remoto Placas de captura Acesso Remoto Placas de captura 1 instalar o DVR Siga os passos de instalação informados na caixa do produto, após seu perfeito funcionamento vá para próximo passo. 2 Configurá-lo na rede Local O computador

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

Conexões e Protocolo Internet (TCP/IP)

Conexões e Protocolo Internet (TCP/IP) "Visão geral da configuração da rede" na página 3-2 "Escolhendo um método de conexão" na página 3-3 "Conectando via Ethernet (recomendado)" na página 3-3 "Conectando via USB" na página 3-4 "Configurando

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

RESTAURAÇÃO NO WINDOWS 8

RESTAURAÇÃO NO WINDOWS 8 RESTAURAÇÃO NO WINDOWS 8 Este documento se aplica aos computadores HP e Compaq com Windows 8, mas a lógica de funcionamento é a mesma para os demais computadores. Este documento explica como usar e solucionar

Leia mais

Aplicativo da Manifestação do Destinatário. Manual

Aplicativo da Manifestação do Destinatário. Manual Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5

Leia mais

GUIA RÁPIDO. DARUMA Viva de um novo jeito

GUIA RÁPIDO. DARUMA Viva de um novo jeito GUIA RÁPIDO DARUMA Viva de um novo jeito Dicas e Soluções para IPA210 Leia atentamente as dicas a seguir para configurar seu IPA210. Siga todos os tópicos para que seja feita a configuração básica para

Leia mais

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. PROGRAMA EMBRAPA DE MELHORAMENTO DE GADO DE CORTE MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. MANUAL DE INSTALAÇÃO: 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

MANUAL DE UTILIZAÇÃO DO WEBMAIL SBC

MANUAL DE UTILIZAÇÃO DO WEBMAIL SBC MANUAL DE UTILIZAÇÃO DO WEBMAIL SBC SUMÁRIO 1 - Tela de Login...03 2 - Caixa de Entrada...04 3 - Escrever Mensagem...06 4 - Preferências...07 4.1 - Configurações Gerais...07 4.2 - Trocar Senha...07 4.3

Leia mais

Manual de Instalação Corporate

Manual de Instalação Corporate Manual de Instalação Corporate Sumário 1. Sobre este documento...3 2. Suporte técnico...3 3. Requisitos de hardware...3 3.1. Estação...3 3.2. Servidor...4 4. Instalação...4 4.1. Instalação do Imobiliária21

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

Capture Pro Software. Guia de referência. A-61640_pt-br

Capture Pro Software. Guia de referência. A-61640_pt-br Capture Pro Software Guia de referência A-61640_pt-br Iniciando o Kodak Capture Pro Software Este guia foi projetado para fornecer instruções simples para início rápido, incluindo a instalação e a inicialização

Leia mais

Segurança na Rede UFBA

Segurança na Rede UFBA Dia Mundial de Segurança da Informação Segurança na Rede UFBA Roberto Ferreira Prado Quaresma UFBA - Números UFBA (2001) 58 cursos de graduação 39 mestrados 16 doutorados 30 cursos de especialização/ano

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO

BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO Criação de Conta de Usuário...03 Edição da Conta de Usuário...10 Download do Backup Online Embratel...10 Descrição dos Conjuntos de Cópia de Segurança...19

Leia mais

Perguntas frequentes do Samsung Drive Manager

Perguntas frequentes do Samsung Drive Manager Perguntas frequentes do Samsung Drive Manager Instalação P: Meu Disco Rígido Externo Samsung está conectado, mas nada está acontecendo. R: Verifique a conexão a cabo USB. Se seu Disco Rígido Externo Samsung

Leia mais

MANUAL DO USUÁRIO SUMÁRIO

MANUAL DO USUÁRIO SUMÁRIO SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------

Leia mais

Implementações Tecnológicas 2014/2015

Implementações Tecnológicas 2014/2015 Implementações Tecnológicas 2014/2015 1. Conexão direta entre as Unidades - Contrato anexo 8790 A Escola do Futuro e Provedor Americanet implementou um link ponto a ponto de 5Mb com fibra ótica interligando

Leia mais

Procedimentos para Instalação do Sisloc

Procedimentos para Instalação do Sisloc Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação

Leia mais

Cadastramento de Computadores. Manual do Usuário

Cadastramento de Computadores. Manual do Usuário Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES

Leia mais

BEM VINDO (A) À ACTVS SOFTWARE E APOIO A GESTÃO

BEM VINDO (A) À ACTVS SOFTWARE E APOIO A GESTÃO 1 BEM VINDO (A) À ACTVS SOFTWARE E APOIO A GESTÃO Este guia foi desenvolvido com a finalidade de explicar de forma simples e dinâmica os procedimentos básicos de utilização de nossa rede e seus recursos.

Leia mais