SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE UBERLÂNDIA Pró-Reitoria de Graduação Diretoria de Processos Seletivos

Tamanho: px
Começar a partir da página:

Download "SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE UBERLÂNDIA Pró-Reitoria de Graduação Diretoria de Processos Seletivos"

Transcrição

1 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE UBERLÂNDIA Pró-Reitoria de Graduação Diretoria de Processos Seletivos Concurso para Técnico-Administrativo em Educação 8 de fevereiro de 2015 Início: 9h / Término: 12h30min EDITAL n o 089/2014 TIPO 2 Técnico de Laboratório Informática SÓ ABRA QUANDO AUTORIZADO LEIA ATENTAMENTE AS INSTRUÇÕES 1. Verifique se este caderno contém um total de 40 questões. 2. Fique atento aos avisos a serem feitos pelo chefe de setor. 3. Após ser autorizado, abra o caderno, verifique o seu conteúdo e solicite imediatamente a troca caso faltem folhas ou existam falhas na impressão. 4. Transfira cada uma de suas respostas para a Folha de Respostas conforme as instruções lá contidas. 5. Para se dirigir aos fiscais, levante o braço e aguarde ser atendido. 6. O candidato que for flagrado com telefone celular ou outro aparelho eletrônico, mesmo desligado, terá a sua prova anulada. Não leve o celular ou outro aparelho eletrônico para o banheiro, pois o porte destes, nessa situação, também ocasionará a anulação da prova. 7. É de responsabilidade do candidato a entrega de suas Folhas de Respostas. 8. Ao término da prova, este caderno deverá ser levado pelo candidato. OBS.: os fiscais não estão autorizados a dar informações sobre esta prova.

2

3 LÍNGUA PORTUGUESA QUESTÃO 01 Pesquisadores do Laboratório de Genética da UFU estão investigando as possíveis causas para o desaparecimento de bilhões de abelhas no planeta. O sumiço do inseto é preocupante já que, além de produzir mel, ele é responsável pela polinização de mais de 70% das espécies vegetais cultivadas no mundo. Correio de Uberlândia, 25 de novembro de Assinale a alternativa que explicita a função do trecho em negrito. A) Reforça o argumento expresso no período anterior e introduz um outro argumento B) Explora uma informação desconhecida, não deduzível pelo texto. C) Apresenta um argumento que orienta o leitor para outro argumento, os quais, conjuntamente, levarão à mesma conclusão. D) Apresenta um fato conhecido, mas com alto grau de informatividade. QUESTÃO 02 Considere o texto a seguir. Que tal sair de um lugar e aparecer em outro totalmente diferente em questão de segundos? Seria revolucionário, não é? Presente em filmes como Star Trek e até mesmo como um super-poder nos filmes de franquia X-Men, o teletransporte facilitaria muitas situações cotidianas. Apesar de sempre ser uma promessa para um futuro próximo, até hoje, os cientistas ainda não conseguiram desenvolver um sistema que possibilitasse essa prática. Mas quem sabe em um futuro não tão distante? DA EDIÇÃO. Teletransporte. Invenções que mudaram o mundo, ano 1, n. 3dez., Bauru: Editora Alto Astral. p. 48 O enunciado interrogativo Que tal sair de um lugar e aparecer em outro totalmente diferente em questão de segundos? induz o leitor a levantar a hipótese de que o teletransporte é possível em nossa realidade. Entretanto, essa hipótese é posteriormente abandonada pelo leitor em função das informações apresentadas em seguida no texto. A marca linguística que introduz informações que invalidam a hipótese inicial do leitor é: A) uma promessa. B) apesar de. C) mas. D) quem sabe. Página 3

4 QUESTÃO 03 Considere o texto a seguir. Quando Tutankhamon foi sepultado, por volta de 1322 a.c., em seu túmulo repleto de tesouros também foram colocadas duas carruagens douradas. Os veículos eram o equivalente das atuais limusines, sendo usados em desfiles e outras ocasiões especiais. Essas carruagens foram postas em exibição no Museu Egípcio no Cairo, logo após o arqueólogo Howard Carter ter achado, em 1922, o local em que o faraó adolescente fora enterrado para seu descanso eterno. WILLIAMS, A. R. Ouro do Egito. National Geographic, dez São Paulo: Editora Abril. p. 16 No trecho, o sintagma o faraó adolescente A) faz referência a Tutankhamon acrescentando informações sobre ele. B) introduz um novo elemento sobre o qual o texto passa a fornecer informações. C) diz respeito ao filho de Tutankhamon, enterrado juntamente com o pai. D) retoma um elemento já apresentado no texto e introduz um novo. QUESTÃO 04 Assinale a alternativa cujo termo em negrito NÃO expressa relação temporal com a oração que lhe antecede. A) Embora todos anseiem que os lixões sejam banidos, é preciso planejar e considerar as peculiaridades locais para alcançar soluções apropriadas, que agora são buscadas por intermédio de negociações individuais com o Ministério Público. (Folha de S. Paulo, 29 de novembro de 2014.) B) Multiprocessadores você conhece. Agora, um multiprocessador que é assim uma Brastemp, essa é a primeira vez. Comece pelo design; robusto e moderno ao mesmo tempo. Agora o desempenho: são 600 watts de potência, lâminas Sabatier, uma das melhores do mundo, que nunca perdem o fio, cortam, misturam, fatiam e liquidificam como você nunca viu. C) Quando Marlene Dietrich veio ao Rio, em 1959, para cantar no Copacabana Palace, Sérgio Porto escreveu que a visita tinha 36 anos de atraso. Segundo ele, o Copa convidara Dietrich para sua inauguração em 1923, mas o Anjo Azul não vira sentido em sair de Berlim e se desabar para tão longe. E, se, agora, aceitara vir ao Brasil era porque já estava pela bola sete. (Folha de S. Paulo, 29 de novembro de 2014.) D) Nos últimos 20 anos, a sociedade ganhou espaço e passou a ter um papel de articuladora de diferentes setores, sendo responsável pela busca de soluções para diversos problemas sociais que enfrentamos. Agora o terceiro setor ocupa um papel relevante para a superação da desigualdade. (Folha de S. Paulo, 8 de dezembro de 2014.) Página 4

5 QUESTÃO 05 O projeto de lei 117/2013 que torna a guarda compartilhada obrigatória e automática poderá ser aprovado pelo Senado na quarta-feira 26, sem alterações. Desta forma, segundo especialistas, estará garantida a formação mais justa e adequada para cerca de 20 milhões de crianças e adolescentes filhos de pais separados, colocando o País em sintonia com o que há de mais moderno no mundo. Os senadores certamente têm em mente e foram alertados por especialistas que, quando os pais se separam, não cabe mais a discussão isolada se é bom ou não para a criança ter duas casas. "Nenhuma situação envolvendo guarda compartilhada, por si só, seria nefasta para a criança", diz Rosely Sayão, maior especialista do País em educação infantil. Trata-se, na verdade, é de saber o que é menos prejudicial: ter duas casas ou crescer com o déficit de convivência com um dos genitores? Para o pediatra italiano Vittorio Vezzetti, diretor cientifico da Associação Nacional Italiana de Profissionais de Família, "nenhum efeito negativo resulta da guarda partilhada entre duas casas". A ideia de dupla residência, segundo ele, "longe de ser considerada como potencialmente prejudicial ao menor, deve ser vista como ferramenta chave para proteger o desenvolvimento equilibrado da criança". Na CAS, os senadores com certeza saberão distinguir o que é avaliação de especialistas com ampla vivência sobre o tema e o que não passa de palpites dados fora de hora. Istoé, ed. 2348, 26 de novembro de 2014, p. 62 (adaptado). De acordo com o texto, assinale a alternativa correta. A) No fragmento de texto apresentado acima, a argumentação do autor é favorável à guarda compartilhada por parte de pais separados. B) A forma verbal colocando, em destaque, pode ser substituída por e coloca, suprimindose a vírgula e sem prejuízo do sentido e da correção gramatical. C) Em A ideia de dupla residência, segundo ele, longe de ser considerada como potencialmente prejudicial ao menor, deve ser vista como ferramenta chave para proteger o desenvolvimento equilibrado da criança, o termo sublinhado pode ser suprimido sem prejuízo do sentido e da correção gramatical. D) No período quando os pais se separam, não cabe mais a discussão isolada se é bom ou não para a criança ter duas casas., a oração sublinhada pode assumir a seguinte estrutura: quando os pais são separados, sem alteração do sentido do texto. Página 5

6 LEGISLAÇÃO QUESTÃO 06 A Administração Pública obedecerá, dentre outros, aos princípios da legalidade, finalidade, motivação, razoabilidade, proporcionalidade, moralidade, ampla defesa, contraditório, segurança jurídica, interesse público e eficiência. Nos processos administrativos regulamentados pela Lei nº. 9784/99 serão observados, EXCETO: A) Objetividade no atendimento do interesse público, vedada a promoção pessoal de agentes ou autoridades. B) Divulgação oficial dos atos administrativos, ressalvadas as hipóteses de sigilo previstas na Constituição. C) Proibição de cobrança de despesas processuais, ressalvadas as previstas em lei. D) Interpretação da norma administrativa da forma que melhor garanta o atendimento do fim público a que se dirige, sendo permitida a aplicação retroativa de nova interpretação. QUESTÃO 07 No que se refere às disposições gerais da Lei nº. 8429/92, assinale a alternativa INCORRETA. A) Quando o ato de improbidade causar lesão ao patrimônio público ou ensejar enriquecimento ilícito, caberá à autoridade administrativa responsável pelo inquérito representar ao Ministério Público, para a indisponibilidade dos bens do indiciado. B) Ocorrendo lesão ao patrimônio público por ação ou omissão, dolosa ou culposa, do agente ou de terceiro, dar-se-á o integral ressarcimento do dano. C) O sucessor daquele que causar lesão ao patrimônio público ou se enriquecer ilicitamente não está sujeito às cominações previstas na lei nº. 8429/92. D) No caso de enriquecimento ilícito, perderá o agente público ou terceiro beneficiário os bens ou valores acrescidos ao seu patrimônio. Página 6

7 QUESTÃO 08 No que se refere às licenças contidas na Lei nº. 8112/90, assinale a alternativa INCORRETA. A) Poderá ser concedida licença ao servidor por motivo de doença do cônjuge ou companheiro, dos pais, dos filhos, do padrasto ou madrasta e enteado, ou dependente que viva a suas expensas e conste do seu assentamento funcional, mediante comprovação por perícia médica oficial. B) Após cada triênio de efetivo exercício, o servidor poderá, no interesse da Administração, afastar-se do exercício do cargo efetivo, com a respectiva remuneração, por até três meses, para participar de curso de capacitação profissional. C) O servidor terá direito a licença, sem remuneração, durante o período que mediar entre a sua escolha em convenção partidária, como candidato a cargo eletivo, e a véspera do registro de sua candidatura perante a Justiça Eleitoral. D) A critério da Administração poderão ser concedidas ao servidor ocupante de cargo efetivo, desde que não esteja em estágio probatório, licenças para o trato de assuntos particulares pelo prazo de até três anos consecutivos, sem remuneração. QUESTÃO 09 Em conformidade com o que determina o Código de Ética Profissional do servidor público civil do Poder Executivo Federal, assinale a alternativa que NÃO representa um dever fundamental ao servidor público. A) Exercer suas atribuições com rapidez, perfeição e rendimento, pondo fim ou procurando prioritariamente resolver situações procrastinatórias, principalmente diante de filas ou de qualquer outra espécie de atraso na prestação dos serviços pelo setor em que exerça suas atribuições, com o fim de evitar dano moral ao usuário; B) Ser probo, reto, leal e justo, demonstrando toda a integridade do seu caráter, escolhendo sempre, quando estiver diante de duas opções, a melhor e a mais vantajosa para o bem comum; C) Respeitar a hierarquia dos superiores, inclusive procrastinando a prestação de contas quando solicitado pela chefia. D) Ser cortês, ter urbanidade, disponibilidade e atenção, respeitando a capacidade e as limitações individuais de todos os usuários do serviço público, sem qualquer espécie de preconceito ou distinção de raça, sexo, nacionalidade, cor, idade, religião, cunho político e posição social, abstendo-se, dessa forma, de causar-lhes dano moral; Página 7

8 NOÇÕES DE INFORMÁTICA QUESTÃO 10 Sobre o Mozilla Thunderbird, é correto afirmar que: A) Além de ser um cliente de s, o Thunderbird é um cliente multiplataforma de grupos de notícias e chat desenvolvido pela Fundação Mozilla. B) O Thunderbird dispõe, no modo nativo, da funcionalidade que permite a impressão de uma lista de s, assim, não é necessário carregar tal funcionalidade como complemento do tipo importar/exportar complementos ( Import/Export Ad-ons ). C) O Thunderbird dispõe dos botões Enviar e Enviar depois ao mesmo tempo na janela de composição de independentemente de o cliente se encontrar conectado ou não a uma rede de computadores. D) Restrições quanto ao tipo de arquivo e tamanho do arquivo são passíveis de serem configuradas no cliente Thunderbird, ou seja, a definição do tipo e tamanho do arquivo não é definida no servidor, mas no cliente Thunderbird. QUESTÃO 11 Ao enviar um , seja por meio de um navegador web ou por um software específico para acessar s, temos 3 (três) principais tipos de campos para envio: To, Cc e Bcc. O campo To geralmente é utilizado para identificar o destinatário principal da mensagem. Assinale a alternativa que descreve corretamente a utilização dos campos Cc e Bcc. A) O campo Cc é utilizado para enviar cópias das mensagens a outros endereços de , permitindo que todos os destinatários dos campos To e Cc vejam quem está recebendo a mensagem. Já os destinatários presentes no campo Bcc não são visíveis por todos os outros destinatários. B) O campo Cc permite enviar cópias da mensagem original aos destinatários deste campo. No caso do campo Bcc, a mensagem é truncada quando atinge um tamanho máximo padronizado de 20 bytes, não sendo, por isso, muito utilizado na prática. C) Tanto o campo Cc quanto o campo Bcc servem para mandar cópias da mensagem original aos destinatários presentes nestes campos. No entanto, diferentemente do campo To, eles não têm acesso à lista de destinatários que também receberam a mensagem. D) O campo Cc restringe o envio da mensagem original, não permitindo anexos. Os destinatários no campo Bcc, por outro lado, apenas recebem o anexo, não sendo possível obter o texto da mensagem. Página 8

9 QUESTÃO 12 Sobre Segurança e Proteção, é INCORRETO afirmar que: A) Worms são malwares que podem infectar um computador ou hospedeiro sem qualquer interação do usuário, ou seja, podem se propagar de computador para computador sem a necessidade de intervenção/ação direta do usuário. B) Cavalo de Troia ou Trojan Horse, assim como os vírus e worms, constitui parte explícita de um software e se reproduz através da infecção de outros arquivos e por autorreplicarão. C) Malwares, ou também chamados softwares maliciosos, são programas que, quando infectam nossos computadores, são capazes de apagar nossos arquivos, coletar nossas informações particulares, como senhas e combinações de teclas. D) Vírus de Computador são malwares que necessitam da interação do usuário para que possam infectar o computador ou hospedeiro ( host na terminologia de redes de computadores), como, por exemplo, o anexo de um contendo código executável malicioso. QUESTÃO 13 Com relação à criação de mala direta no Microsoft Word 2007, assinale a alternativa correta. A) O documento principal contém o texto que será utilizado na mala direta, formatado de acordo com a estrutura desejada, seja uma etiqueta, uma carta ou um . Durante a edição do documento principal, a combinação de teclas Ctrl + Shift + I é utilizada para indicar a posição na qual os dados da mala direta serão inseridos. B) A fonte de dados da mala direta pode ser mantida em vários formatos, incluindo uma planilha do Microsoft Excel ou um slide do Microsoft Power Point no qual todos os dados são separados utilizando ponto-e-vírgula. C) Após a geração da versão final da mala direta referente a uma carta, o Microsoft Word 2007 cria um arquivo para armazenamento da mala direta cujo formato é DOCDB. Este arquivo contém todas as cartas referentes a cada um dos destinatários, separadas por quebras de páginas. D) Após a especificação da fonte de dados e a edição do documento principal referente a uma carta, é possível visualizar todas as cartas que serão criadas pela mala direta, sendo permitido excluir algumas das cartas cujos destinatários não deverão recebê-las. Página 9

10 QUESTÃO 14 Considere uma planilha do MS-Excel 2007 com dados acerca da idade dos 05 filhos de um casal bem como os seus nomes. A célula B1 contém o texto Nome e a célula C1 contém o texto Idade. Os nomes dos filhos estão armazenados nas células B3, B4, B5, B6 e B7 como texto e as respectivas idades nas células C3, C4, C5, C6 e C7 como números inteiros. Com base neste dados é correto afirmar que: A) a fórmula =MÉDIA(C3:C5,C6:C7) inserida na célula C9 gera como resultado a idade média dos 05 filhos. B) a fórmula =MÁXIMO(C3:C6) inserida na célula C9 gera como resultado a idade do filho mais velho dentre os 05 filhos. C) a fórmula =MÍNIMO(C4:C7) inserida na célula C9 gera como resultado a idade do filho mais novo dentre os 05 filhos. D) considerando que a célula C9 contenha a idade do filho mais novo e que a célula B9 contenha a fórmula =PROC(C9,B3:C6,C3:B6), então o resultado em B9 é o nome do filho mais novo dentre os 05 filhos. QUESTÃO 15 Sobre a edição de slides do Microsoft Power Point 2007, assinale a alternativa INCORRETA. A) Ao adicionar um novo slide em uma apresentação, o Layout selecionado indica o tipo e a posição dos objetos que compõem o slide, tais como textos e imagens. B) Ao modificar o Layout de um slide do tipo Título e conteúdo para um slide do tipo Somente título, o título do slide original é preservado e o conteúdo é deslocado para um novo slide. C) A inserção de conteúdo nos slides não está limitada apenas aos objetos definidos pelo Layout do slide. Uma alternativa para a inserção de texto no slide é a utilização de caixas de texto que podem ser inseridas em qualquer posição do slide. D) É possível recuperar a formatação padrão do conteúdo do slide utilizando o botão Redefinir. Este botão reposiciona os objetos deslocados no slide e reaplica a formatação em todo o texto de acordo com o Layout adotado. Página 10

11 CONHECIMENTOS ESPECÍFICOS QUESTÃO 16 O registro do Windows contém informações extremamente importantes para o funcionamento do próprio sistema operacional e da grande maioria dos programas instalados. Com relação à manutenção do registro do Windows, assinale a alternativa correta. A) O registro é organizado em chaves, subchaves, valores de registro e caminhos de registro. Os valores de registros podem ser dos tipos de dados REG_SZ, REG_QUADWORD ou ainda REG_KEY. B) Subchaves e valores de registros podem ser exportados para arquivos.reg para distribuição remota. A execução de um arquivo.reg adiciona novos valores de registro, mas não permite alterar valores de registros já existentes no registro local. C) O utilitário que permite acesso ao registro, denominado regedit, usa arquivos.reg para importar e exportar subchaves e valores do Registro. D) Um arquivo de entradas de registro.reg deve especificar entre parênteses o caminho da subchave que contém o valor a ser importado. QUESTÃO 17 Em relação à Central de Ações do Windows 7, assinale a alternativa INCORRETA. A) Os itens em vermelho na Central de Ações são rotulados como importantes e indicam problemas significativos que devem ser resolvidos logo, como um programa antivírus que precisa ser atualizado. B) A Central de Ações é um local central para exibir alertas e tomar providências que podem ajudar a executar o Windows uniformemente, tais como atualização de software antivírus e atualização de todos os aplicativos da Microsoft. C) Os itens em amarelo são tarefas sugeridas que se deve considerar executar, como tarefas de manutenção recomendadas. D) Por meio do Painel de Controle, é possível escolher sobre quais itens o usuário deseja ser notificado. QUESTÃO 18 Em relação à memória em um microcomputador, assinale a alternativa correta. A) A memória cache tem tempo de acesso muito maior do que o da memória principal (RAM). B) Nos computadores atuais, temos pelo menos dois níveis de memória principal (RAM), denominados L1 e L2. C) A memória cache é uma pequena quantidade de memória estática, quando comparado ao tamanho da memória principal (RAM), que atua como intermediária no acesso à memória RAM. D) Diferentemente da memória principal (RAM), em caso de avaria, a substituição da memória cache é trivial, exigindo apenas a substituição de seu pente no slot adequado. Página 11

12 QUESTÃO 19 APT, Advanced Package Tool, é o sistema de gerenciamento de pacotes de software no Linux/Ubuntu. Isto é, via APT, pode-se instalar, atualizar e remover pacotes de software, levando em consideração suas dependências. Sobre o APT, é correto afirmar que: A) O commando apt-get build-dep <pacote> vasculha os repositórios registrados no sistema e instala as dependências do pacote de nome <pacote>. B) Se o comando apt-get install <pacote> for executado sem privilégios de super-usuário, então o pacote <pacote> é automaticamente instalado no diretório home do usuário, para seu uso exclusivo. C) O comando apt-get update atualiza, isto é, faz o update de todos os pacotes de software instalados no sistema. D) O comando apt-get purge <pacote> desinstala o pacote <pacote>, deixando suas configurações intactas. Assim, caso seja novamente instalado, o pacote manterá as configurações anteriores. QUESTÃO 20 Sobre o gerenciamento de usuários no Linux/Ubuntu, é correto afirmar que: A) O arquivo /etc/group contém, para cada grupo definido no sistema, o password do adminstrador do mesmo, o password comum, o identificador do grupo e a lista de usuários pertencentes ao grupo. B) Em uma máquina que sofreu boot via Live CD e que tem Linux/Ubuntu instalado, ao montar-se a partição que contém o arquivo shadow e editá-lo para excluir o conteúdo do segundo campo da especificação de um usuário, sua senha é resetada para vazio. C) O comando chown <grupo>:<usuário> <pasta> altera, recursivamente, a pasta <pasta> e suas subpastas e arquivos para que pertençam ao usuário <usuário> e ao grupo <grupo>. D) Ao ser criado, um novo usuário pertence, por padrão, a somente dois grupos, um com o mesmo nome do usuário e outro denominado admin. QUESTÃO 21 Sobre o Windows Registry, nos sistemas operacionais Microsoft Windows, é correto afirmar que: A) O Windows Registry é organizado hierarquicamente, e seu conteúdo é dependente do usuário que manipula o registro. B) O Windows Registry é um banco de dados do tipo chave/valor. Isto é, um conjunto de pares (C,V), onde C é uma chave alfanumérica, como AutoRunFiles1, e V é um valor alfanumérico, como c:\autoexec.com. C) Por questões de segurança, não é possível salvar partes do Windows Registry, exceto pelo seu backup completo. D) O aplicativo regedit pode ser usado para a visualização do registro, mas sua edição só pode ser feita por outros programas, previamente certificados pela Microsoft. Página 12

13 QUESTÃO 22 Sobre os atalhos MS Windows, é correto afirmar que: A) Atalhos podem ser criados exclusivamente para arquivos executáveis, pastas e outros documentos. B) É possível especificar, no atalho para um programa executável, se o programa deve ser iniciado minimizado ou maximizado. C) Para remover um atalho, é necessário executar a seguinte sequência de passos: clicar com o botão direito no atalho desvincular atalho. D) Ao se inserir o nome de um usuário na caixa de texto Usuários com Direito de Execução, permite-se, nas propriedades do atalho, que tal usuário acesse o recurso, via atalho, mesmo que não tenha direito de acesso direto a tal recurso. QUESTÃO 23 Sobre criptografia, é correto afirmar que: A) No uso de criptografia assimétrica, a criptografia com a chave privada e a descriptografia com a chave pública levam ao mesmo resultado que a criptografia com a chave pública e a criptografia com a chave privada. B) Na criptografia assimétrica, um dado criptografado com a chave pública pode ser descriptografado com ambas as chaves pública e privada, mas um dado criptografado com a chave privada só pode ser descriptografado com a chave privada. C) A criptografia simétrica, apesar de mais segura que a assimétrica, é muito mais lenta e, por isso, é raramente utilizada. D) A criptografia simétrica é indicada somente para dados binários, pois, para a criptografia de textos, seriam necessárias chaves muito grandes, com pelo menos 32 bytes. QUESTÃO 24 Sobre equipamento de bancada de manutenção eletrônica, é correto afirmar que: A) Multímetros são, na realidade, somente medidores de tensão elétrica, ou seja, as medições de outras grandezas, como corrente e resistência elétrica, são derivadas da medida de tensão elétrica. B) Um amperímetro com calibre 5A (amperes) e resistência própria de 0,5 ohms terá perda própria de 2,5 W (Watts). C) Multímetros são dispositivos eletromecânicos e/ou eletrônicos capazes de mensurar grandezas elétricas como tensão, corrente, resistência e temperatura. D) A precisão de um instrumento exprime o afastamento entre a medida feita pelo instrumento e a medida absolutamente correta dada por algum padrão de referência. Página 13

14 QUESTÃO 25 Sobre equipamentos de Interconexão de Redes, é correto afirmar que: A) Switches armazenam quadros e transmitem um ou mais quadros, em um mesmo enlace ao mesmo tempo, para evitar o desperdício de banda devido as colisões. B) Switches não gerenciáveis são normalmente utilizados em redes de grande porte, em função de suas características e funcionalidades avançadas, imprescindíveis nestas redes. C) Switches são equipamentos de interconexão de redes que requerem a intervenção do administrador de redes, ou seja, não são do tipo plug-and-play. D) switch é um comutador de camada de enlace com funções de filtragem e repasse, utilizado para interligar computadores em uma rede. QUESTÃO 26 Sobre Endereçamento IP (Internet Protocol), considere as afirmativas a seguir. I. O endereço de sub-rede e máscara pode endereçar até 1024 hosts diferentes. II. O intervalo de endereços de rede entre a pode ser representado pelo endereço de sub-rede /12. III. O endereço de sub-rede /30 pode endereçar até 256 hosts diferentes. IV. O intervalo de endereços /8 é reservado para endereço de loopback, ou seja, ao se transmitir um mensagem por meio deste canal, a mensagem é recebida pelo mesmo canal. Em relação às afirmativas acima, assinale a alternativa correta. A) Apenas I e III são corretas. B) Apenas II e IV são corretas. C) Apenas IV é correta. D) Apenas III é correta. Página 14

15 QUESTÃO 27 Sobre Placas Ethernet (Par Trançado e Fibra óptica), considere as afirmativas a seguir. I. Ethernet 1000Base-T é um padrão para transmissão de quadros a uma taxa de transmissão de 1000 Mbps (Mega bits por segundo) sobre par trançado categoria 5e e 6. II. Transmissão Gigabit Ethernet suporta transmissão half-duplex, ou seja, transmissão a ½ Gbps (Giga bits por segundo), com controle de transmissão, através do controle de fluxo, e não pelo CSMA/CD (Carrier Sense Multiple Access / Collision Detection). III. O Padrão Ethernet 10GbE é o mais rápido padrão Ethernet, com transmissão de 10 Gbps (Giga bits por segundo), que opera somente sobre fibra óptica. IV. Ethernet 1000Base-SX e 1000Base-LX são padrões para transmissão de quadros a uma taxa de 1000 Mbps (Mega bits por segundo) sobre fibra óptica multimodo e monomodo, respectivamente. Em relação às afirmativas acima, assinale a alternativa correta. A) Apenas I, II e III são corretas. B) Apenas IV é correta. C) Apenas I e IV são corretas. D) Apenas I e III são corretas. QUESTÃO 28 Sobre BIOS (Basic Input Output System) e EFI (Extensible Firmware Interface), considere as afirmativas a seguir. I. A especificação EFI define a interface, ou seja, o formato de dados e práticas entre o sistema operacional e o firmware do hardware. II. A atualização de BIOS ou EFI, em função da presença de bugs ou adição de funcionalidades no dispositivo, frequentemente exige a substituição do hardware associado a BIOS ou EFI. III. BIOS é um padrão de facto que define o formato de dados e práticas entre o sistema operacional e o firmware do hardware. IV. Firmwares de dispositivos como computadores e seus periféricos são mantidos em memória volátil, tais como RAM, DRAM, e, assim, exigem manutenção/ atualização com frequência. Em relação às afirmativas acima, assinale a alternativa correta. A) Apenas II e IV são corretas. B) Apenas II é correta. C) Apenas I é correta. D) Apenas I e III são corretas. Página 15

16 QUESTÃO 29 Sobre grandezas e escalas elétricas, é correto afirmar que: A) Um instrumento contempla escala não linear ou heterogênea para uma dada grandeza, quando valores iguais da grandeza têm por correspondência divisões iguais na escala. B) Erro de paralaxe é um erro de leitura na escala de graduação de um instrumento decorrente do ângulo de observação em instrumentos de medição, que não pode ser corrigido. C) Fundo de escala ou calibre é o valor máximo ou máxima deflexão que um instrumento específico pode mensurar, sem risco de dano ao aparelho. D) Multímetros digitais e analógicos apresentam a característica básica de conversão de sinais analógicos de entrada em sinais digitais para posterior apresentação. QUESTÃO 30 Sobre componentes eletrônicos, é correto afirmar que: A) Existem capacitores cerâmicos, de poliéster metalizado e eletrolíticos, sendo os eletrolíticos os capacitores polarizados, ou seja, os que têm lado certo para serem ligados nos circuitos. B) São vários os tipos de transístores, como BC, BD, TIP e 2N, todos considerados de baixa potência e, por isso, não necessitam de dissipadores de calor. C) Relé é um componente acionado eletricamente que eleva ou reduz valores de tensão elétrica, ou seja, possui um circuito primário, no qual se aplica uma tensão de entrada e um circuito secundário por onde se obtém a tensão de saída. D) Termistor é um componente eletrônico passivo do tipo resistor variável, no qual a resistência varia conforme a intensidade de luz incidente no material semicondutor do qual é feito. Página 16

17 QUESTÃO 31 Sobre a configuração do serviço de nomes da Internet (DNS), considere as afirmativas a seguir. I. Uma entidade registradora é uma entidade comercial que verifica se o nome de domínio é exclusivo, para fins de registro no banco de dados do DNS. II. Dentre as informações necessárias para registrar um nome de domínio, tem-se os nomes e os endereços IP dos servidores DNS com autoridade, primário e secundário. III. Dentre os registros de recursos (RR), tem-se os tipos A, B, C, NS, CNAME e MX. IV. O registro de recurso (RR) do tipo CNAME possui, em seu campo Name, o nome canônico da um hospedeiro e, em seu campo Value, o endereço IP referente a esse hospedeiro. Em relação às afirmativas acima, assinale a alternativa correta. A) Apenas III está correta. B) Apenas I e II estão corretas. C) Apenas IV está correta. D) Apenas III e IV estão corretas. QUESTÃO 32 Em relação ao CIDR (Classless Inter-Domain Routing), assinale a alternativa INCORRETA. A) Antes da adoção do CIDR, o mundo era particionado em quatro zonas, e cada uma recebia parte do endereçamento de Classe C. Dentre as zonas, a fatia atribuída à América Central e América do Sul era de a B) Através da alocação de prefixos de rede de tamanho variado, o CIDR permite a alocação de faixas de endereços IPv4 mais adequadas às necessidades das redes, evitando o desperdício de endereços IPv4. C) O artifício de prefixos de rede de tamanho variado do CIDR permite a alocação de endereços IPv4 em uma hierarquia de vários níveis, construindo uma árvore de endereçamento identificada pelo prefixo atribuído ao nó raíz. D) A ideia básica por trás do CIDR é realocar todos os endereços IPv4, reorganizando as quatro zonas mundiais, de forma a compactar as tabelas de rotas dos roteadores. Página 17

18 QUESTÃO 33 Um comutador (Switch na terminologia em inglês) tem a função básica de receber e encaminhar quadros de camada de enlace. Sobre o funcionamento de um comutador, assinale a alternativa correta. A) Filtragem é a capacidade que um comutador tem de determinar se um quadro deve ser repassado para alguma interface ou se deve apenas ser descartado. B) Repasse é a capacidade de construção automática, dinâmica e autônoma das tabelas de comutação. C) Eliminação de colisões é a capacidade que um comutador tem de determinar as interfaces para as quais um quadro deve ser dirigido. D) Gerenciamento é a capacidade que um comutador tem de determinar a vazão máxima, através da agregação das velocidades de todas as interfaces. QUESTÃO 34 Em relação ao firewall do Windows Server 2003, assinale a alternativa correta. A) O Firewall do Windows é baseado em filtros de bits de pacotes desenvolvidos para serem executados diretamente em hardware específico, capaz de proteger todos os computadores da rede. B) A principal funcionalidade do Firewall do Windows é verificar a existência de vírus de computador. C) O Firewall do Windows é capaz de configurar e habilitar exceções em nível de portas e programas; de configurar opções básicas de ICMP; e de manter o registro de pacotes eliminados e de conexões bem sucedidas. D) A versão atual do Firewall do Windows trabalha apenas com a pilha de protocolos TCP/IP versão 6. QUESTÃO 35 Em relação à utilização do protocolo de criptografia IPSec no Microsoft Windows Server 2003, assinale a alternativa INCORRETA. A) Os filtros IPSec estão inseridos na camada de enlace da pilha de protocolo de rede TCP/IP do computador, de forma que podem examinar (filtrar) todos os pacotes IP de entrada e de saída. B) O serviço IPSec do Microsoft Windows Server 2003 interpreta uma diretiva IPSec, expandindo-a para os componentes que ele precisa para controlar a negociação IKE (Internet Key Exchange). A diretiva IPSec contém uma definição de um filtro de pacote. C) O Windows Server 2003 fornece uma interface gráfica de usuário e várias ferramentas de linha de comando que podem ser usadas para configurar uma diretiva IPSec e atribuí-la ao computador. D) Para garantir que a comunicação IPSec seja bem-sucedida e que a segurança IPSec atenda aos requisitos de segurança especificados, é preciso criar, configurar, coordenar e gerenciar diretivas IPSec. Um administrador pode ser responsável por configurar e gerenciar as diretivas IPSec para muitos, se não todos, computadores. Página 18

19 QUESTÃO 36 O sistema operacional Linux/Ubuntu oferece um vasto repositório de softwares, bem como diversas ferramentas de instalação e remoção desses softwares. Com relação às ferramentas de manutenção de softwares do repositório fornecido, assinale a alternativa correta. A) O programa dpkg pode ser utilizado para remover pacotes instalados. No entanto, ele não permite a instalação de novos pacotes. Seu nome vem justamente de delete package, ou excluir pacote, em português. B) Para usuários que preferem o ambiente gráfico, os softwares ubuntu-install-center ou yam podem ser utilizados para manutenção de pacotes. C) O comando apt-get update atualiza todos os pacotes com novas versões disponíveis no repositório. D) Para instalar programas a partir do terminal de linha de comandos, pode-se utilizar tanto o utilitário apt-get, quanto o aptitude, desde que estejam previamente instalados. QUESTÃO 37 Considere as afirmativas a seguir a respeito de firewall e antivírus no sistema operacional Windows. I. Um software antivírus permite pesquisar os arquivos presentes na máquina do usuário em busca de instruções maliciosas. II. Um firewall é uma ferramenta que atua no sentido de proteger o acesso indevido ao computador do usuário pela rede, assim como o acesso à rede por programas instalados no computador do usuário. III. A instalação de um software antivírus garante que o usuário esteja seguro para acessar qualquer sítio da internet, bem como abrir qualquer arquivo recebido por e- mail ou por um dispositivo removível (pen-drive, por exemplo). IV. Tanto o firewall, quanto o antivírus devem ter suas bases de dados de vírus atualizadas periodicamente para garantir efetiva proteção. Em relação às afirmativas acima, assinale a alternativa correta. A) Apenas III está correta. B) Apenas III e IV estão corretas. C) Apenas I e II estão corretas. D) Apenas II está correta. Página 19

20 QUESTÃO 38 O compartilhamento de arquivos é uma atividade bastante comum em uma rede local, permitindo que usuários em diferentes máquinas tenham acesso aos mesmos arquivos ou, ainda, que o usuário consiga acessar seus arquivos pessoais independentemente da máquina em que ele efetue o login dentro da mesma rede. Com relação ao conjunto de programas e arquivos de configuração fornecidos pelo Samba, para compartilhamento de arquivos e impressoras, assinale a alternativa INCORRETA. A) Samba permite utilização do protocolo de compartilhamento para redes Windows, possibilitando que servidores Samba Linux ofereçam serviços de impressão remota a clientes Windows. B) Para habilitar o acesso a compartilhamentos com exigência de usuário e senha deve-se executar como administrador o comando smbd -user <nomeusuario> -password <senhausuario>, substituindo-se <nomeusuario> e <senhausuario> pelo nome e senha do usuário a ser cadastrado, respectivamente. C) O arquivo de configuração principal do Samba, normalmente denominado /etc/samba/smb.conf é organizado na forma de pares chave/valor. Na seção [share] deste arquivo é possível definir diretórios compartilhados e suas permissões. D) A configuração de compartilhamentos do Samba permite que diretórios sejam compartilhados e acessados por meio de clientes Windows, sem a exigência de uma senha de acesso. QUESTÃO 39 Nos sistemas baseados em Unix em geral e, especificamente, no Linux/Ubuntu, todo arquivo tem um modo que controla quem pode ler, alterar e executar o arquivo, entre outras opções. Considere as seguintes afirmações sobre o modo dos arquivos no Linux/Ubuntu. I. O modo é representado como um conjunto de 12 bits, divididos em conjuntos de 3 bits, que especificam se o arquivo pode ser lido, escrito e executado, pelo proprietário do arquivo, usuários do grupo proprietário do arquivo, pelo usuário root e por demais usuários do sistema. II. A opção -l do comando ls permite visualizar o modo de um arquivo. III. O modo de um arquivo pode ser alterado via comando chmod. IV. Se o proprietário do arquivo faz parte do grupo proprietário, então suas permissões efetivas são a combinação mais relaxada das permissões do proprietário e do grupo proprietário. Em relação às afirmativas acima, assinale a alternativa correta. A) Apenas II e III são corretas. B) Apenas I é correta. C) Apenas I e IV são corretas. D) Apenas IV é correta. Página 20

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE UBERLÂNDIA Pró-Reitoria de Graduação Diretoria de Processos Seletivos

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE UBERLÂNDIA Pró-Reitoria de Graduação Diretoria de Processos Seletivos SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE UBERLÂNDIA Pró-Reitoria de Graduação Diretoria de Processos Seletivos Concurso para Técnico-Administrativo em Educação 8 de fevereiro

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais

MANUAL DO PVP SUMÁRIO

MANUAL DO PVP SUMÁRIO Manual PVP - Professores SUMÁRIO 1 INTRODUÇÃO... 6 2 ACESSANDO O PVP... 8 3 TELA PRINCIPAL... 10 3.1 USUÁRIO... 10 3.2 INICIAL/PARAR... 10 3.3 RELATÓRIO... 10 3.4 INSTITUIÇÕES... 11 3.5 CONFIGURAR... 11

Leia mais

SCIM 1.0. Guia Rápido. Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal. Introdução

SCIM 1.0. Guia Rápido. Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal. Introdução SCIM 1.0 Guia Rápido Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal Introdução Nesta Edição O sistema de Controle Interno administra o questionário que será usado no chek-list

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

PROJETO INFORMÁTICA NA ESCOLA

PROJETO INFORMÁTICA NA ESCOLA EE Odilon Leite Ferraz PROJETO INFORMÁTICA NA ESCOLA AULA 1 APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA Apresentação dos Estagiários Apresentação do Programa Acessa

Leia mais

NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012

NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012 NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012 SUMÁRIO UNIDADE 1 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática 1.1 Tipos de computadores

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Simulado Informática Concurso Correios - IDEAL INFO

Simulado Informática Concurso Correios - IDEAL INFO Simulado Informática Concurso Correios - IDEAL INFO Esta prova de informática é composta por 20 (vinte) questões de múltipla escolha seguindo o molde adotado pela UnB/CESPE. O tempo para a realização deste

Leia mais

Manual do Visualizador NF e KEY BEST

Manual do Visualizador NF e KEY BEST Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................

Leia mais

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Como acessar o novo webmail da Educação? Manual do Usuário 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Tomaz IT.002 02 2/14 Como acessar o Webmail da Secretaria de Educação? Para

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

MANUAL DE UTILIZAÇÃO DO WEBMAIL SBC

MANUAL DE UTILIZAÇÃO DO WEBMAIL SBC MANUAL DE UTILIZAÇÃO DO WEBMAIL SBC SUMÁRIO 1 - Tela de Login...03 2 - Caixa de Entrada...04 3 - Escrever Mensagem...06 4 - Preferências...07 4.1 - Configurações Gerais...07 4.2 - Trocar Senha...07 4.3

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

MANUAL DE CONFIGURAÇÃO DO BACKUP

MANUAL DE CONFIGURAÇÃO DO BACKUP SISTEMA DE AUTOMAÇÃO COMERCIAL MANUAL DE CONFIGURAÇÃO DO BACKUP Apresentação Após o término da instalação você deverá configurar o Backup para que você tenha sempre uma cópia de segurança dos seus dados

Leia mais

INSTALAÇÃO DO SISTEMA CONTROLGÁS

INSTALAÇÃO DO SISTEMA CONTROLGÁS INSTALAÇÃO DO SISTEMA CONTROLGÁS 1) Clique duas vezes no arquivo ControlGasSetup.exe. Será exibida a tela de boas vindas do instalador: 2) Clique em avançar e aparecerá a tela a seguir: Manual de Instalação

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

SIMULADO Windows 7 Parte V

SIMULADO Windows 7 Parte V SIMULADO Windows 7 Parte V 1. O espaço reservado para a Lixeira do Windows pode ser aumentado ou diminuído clicando: a) Duplamente no ícone lixeira e selecionando Editar propriedades b) Duplamente no ícone

Leia mais

2. INSTALAÇÃO E CONFIGURAÇÃO

2. INSTALAÇÃO E CONFIGURAÇÃO INDICE 1. INTRODUÇÃO 2. INSTALAÇÃO E CONFIGURAÇÃO 2.1. COMPARTILHANDO O DIRETÓRIO DO APLICATIVO 3. INTERFACE DO APLICATIVO 3.1. ÁREA DO MENU 3.1.2. APLICANDO A CHAVE DE LICENÇA AO APLICATIVO 3.1.3 EFETUANDO

Leia mais

TRE/MG (15/03/2008) CESPE QUESTÃO 6

TRE/MG (15/03/2008) CESPE QUESTÃO 6 TRE/MG (15/03/2008) CESPE QUESTÃO 6 Considerando a janela do Word 2003 ilustrada acima, que contém um documento em processo de edição no qual o título está selecionado, assinale a opção correta. A O parágrafo

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

1. Introdução. 2. Conteúdo da embalagem

1. Introdução. 2. Conteúdo da embalagem 1 1. Introdução / 2. Conteúdo da embalagem 1. Introdução O Repetidor WiFi Multilaser é a combinação entre uma conexão com e sem fio. Foi projetado especificamente para pequenas empresas, escritórios e

Leia mais

PROVA DE NOÇÕES DE MICROINFORMÁTICA

PROVA DE NOÇÕES DE MICROINFORMÁTICA 18 PROVA DE NOÇÕES DE MICROINFORMÁTICA AS QUESTÕES DE 41 A 60 CONSIDERAM O ESQUEMA PADRÃO DE CONFIGURAÇÃO DO SISTEMA OPERACIONAL MICROSOFT WINDOWS ME E DAS FERRAMENTAS MICROSOFT WINDOWS EXPLORER, MICRO-

Leia mais

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2 Manual de Utilização COPAMAIL Zimbra Versão 8.0.2 Sumário ACESSANDO O EMAIL... 1 ESCREVENDO MENSAGENS E ANEXANDO ARQUIVOS... 1 ADICIONANDO CONTATOS... 4 ADICIONANDO GRUPOS DE CONTATOS... 6 ADICIONANDO

Leia mais

15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz

15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz 15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz MANUAL DE UTILIZAÇÃO DO WEBMAIL GETEC 01 2/13 Como acessar o Webmail da Secretaria de Educação? Para utilizar o Webmail da Secretaria de

Leia mais

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000 4 Camada de Rede: O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Para fazê-lo, duas importantes funções da camada de rede podem ser identificadas:

Leia mais

PREFEITURA MUNICIPAL DE BOM DESPACHO-MG PROCESSO SELETIVO SIMPLIFICADO - EDITAL 001/2009 CARGO: MONITOR DE INCLUSÃO DIGITAL CADERNO DE PROVAS

PREFEITURA MUNICIPAL DE BOM DESPACHO-MG PROCESSO SELETIVO SIMPLIFICADO - EDITAL 001/2009 CARGO: MONITOR DE INCLUSÃO DIGITAL CADERNO DE PROVAS CADERNO DE PROVAS 1 A prova terá a duração de duas horas, incluindo o tempo necessário para o preenchimento do gabarito. 2 Marque as respostas no caderno de provas, deixe para preencher o gabarito depois

Leia mais

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II)

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) A seguir vamos ao estudo das ferramentas e aplicativos para utilização do correio

Leia mais

Sistema de Gerenciamento Remoto www.pevermelho.art.br

Sistema de Gerenciamento Remoto www.pevermelho.art.br Sistema de Gerenciamento Remoto www.pevermelho.art.br 1 - SOBRE O SGR Este manual irá lhe ajudar a entender o funcionamento do SGR (Sistema de Gerenciamento Remoto) permitindo assim que você possa atualizar

Leia mais

Manual do usuário. Softcall Java. versão 1.0.5

Manual do usuário. Softcall Java. versão 1.0.5 Manual do usuário Softcall Java versão 1.0.5 Sumário Iniciando SoftCall...3 Tela Principal...3 Configurando o SoftCall...4 Agenda...5 Incluindo um contato...5 Procurando um contato...6 Apagando um contato...6

Leia mais

Outlook 2003. Apresentação

Outlook 2003. Apresentação Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,

Leia mais

OneDrive: saiba como usar a nuvem da Microsoft

OneDrive: saiba como usar a nuvem da Microsoft OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode

Leia mais

BH PARK Software de Estacionamento

BH PARK Software de Estacionamento BH PARK Software de Estacionamento WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Travar aplicação... 1 1.3 Licenciando a aplicação... 1 1.4 Contrato de Manutenção...

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Office 365 Manual Outlook 365 Web Application

Office 365 Manual Outlook 365 Web Application Office 365 Manual Outlook 365 Web Application Requisitos para usar o Office 365: Ter instalado pelo menos a versão 7 do Internet Explorer, Mozilla Firefox 15, Google Chrome 21 ou Safari no Mac. O que é

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO

Leia mais

Como funciona? SUMÁRIO

Como funciona? SUMÁRIO SUMÁRIO 1. Introdução... 2 2. Benefícios e Vantagens... 2 3. Como utilizar?... 2 3.1. Criar Chave / Senha de Usuário... 2 3.2. Recursos da Barra Superior... 2 3.2.1. Opções... 3 3.2.1.1. Mover Para...

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

CADERNO DE QUESTÕES WINDOWS 8

CADERNO DE QUESTÕES WINDOWS 8 CADERNO DE QUESTÕES WINDOWS 8 1) No sistema operacional Microsoft Windows 8, uma forma rápida de acessar o botão liga/desliga é através do atalho: a) Windows + A. b) ALT + C. c) Windows + I. d) CTRL +

Leia mais

Manual de Utilização do Zimbra

Manual de Utilização do Zimbra Manual de Utilização do Zimbra Compatível com os principais navegadores web (Firefox, Chrome e Internet Explorer) o Zimbra Webmail é uma suíte completa de ferramentas para gerir e-mails, calendário, tarefas

Leia mais

SUAP Módulo Protocolo Manual do Usuário DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SEÇÃO DE PROJETOS, SISTEMAS E PROCESSOS DE NEGÓCIO

SUAP Módulo Protocolo Manual do Usuário DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SEÇÃO DE PROJETOS, SISTEMAS E PROCESSOS DE NEGÓCIO SUAP Módulo Protocolo Manual do Usuário DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SEÇÃO DE PROJETOS, SISTEMAS E PROCESSOS DE NEGÓCIO SUMÁRIO 1. APRESENTAÇÃO... 1 1.1. ACESSO AO SISTEMA... 1 1.2. TELA INICIAL

Leia mais

Placa Acessório Modem Impacta

Placa Acessório Modem Impacta manual do usuário Placa Acessório Modem Impacta Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. A Placa Modem é um acessório que poderá ser utilizado em todas as centrais

Leia mais

TRANSMISSOR ECF. Sistema de transmissão de arquivos Nota Fiscal Paulista. Manual de Utilização

TRANSMISSOR ECF. Sistema de transmissão de arquivos Nota Fiscal Paulista. Manual de Utilização TRANSMISSOR ECF Sistema de transmissão de arquivos Nota Fiscal Paulista Manual de Utilização 1. Histórico de alterações Data Versão Alteração 04/12/2012 1 Criação do documento 28/02/2013 2 Revisão 2. Proposta

Leia mais

Sistema de Controle de Solicitação de Desenvolvimento

Sistema de Controle de Solicitação de Desenvolvimento Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento

Leia mais

1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração.

1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração. O software de tarifação é uma solução destinada a rateio de custos de insumos em sistemas prediais, tais como shopping centers. O manual do sistema é dividido em dois volumes: 1) MANUAL DO INTEGRADOR Este

Leia mais

Liner. Manual do Usuário

Liner. Manual do Usuário Liner Manual do Usuário Parabéns, Você acaba de adquirir o Gravador Telefônico Digital Pctel Liner. Líder em seu segmento, disponibiliza a mais alta tecnologia em gravadores telefônicos digitais, convertendo

Leia mais

O Windows 7 é um sistema operacional desenvolvido pela Microsoft.

O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Introdução ao Microsoft Windows 7 O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Visualmente o Windows 7 possui uma interface muito intuitiva, facilitando a experiência individual do

Leia mais

O Windows 7 é um sistema operacional desenvolvido pela Microsoft.

O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Introdução ao Microsoft Windows 7 O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Visualmente o Windows 7 possui uma interface muito intuitiva, facilitando a experiência individual do

Leia mais

O WINDOWS 98 é um sistema operacional gráfico, multitarefa, produzido pela Microsoft.

O WINDOWS 98 é um sistema operacional gráfico, multitarefa, produzido pela Microsoft. WINDOWS O WINDOWS 98 é um sistema operacional gráfico, multitarefa, produzido pela Microsoft. Área de Trabalho Ligada a máquina e concluída a etapa de inicialização, aparecerá uma tela, cujo plano de fundo

Leia mais

Simulador ITIL Exame de Certificação da EXIM

Simulador ITIL Exame de Certificação da EXIM Simulador ITIL Exame de Certificação da EXIM WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Testar aplicação... 1 1.3 Licenciando a aplicação... 1 1.4 Aceitar

Leia mais

MANUAL EXPORTAÇÃO IMPORTAÇÃO

MANUAL EXPORTAÇÃO IMPORTAÇÃO MANUAL EXPORTAÇÃO IMPORTAÇÃO Diretoria de Vigilância Epidemiológica/SES/SC 2006 1 Módulo 04 - Exportação e Importação de Dados Manual do SINASC Módulo Exportador Importador Introdução O Sistema SINASC

Leia mais

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR Novell Teaming - Guia de início rápido Novell Teaming 1.0 Julho de 2007 INTRODUÇÃO RÁPIDA www.novell.com Novell Teaming O termo Novell Teaming neste documento se aplica a todas as versões do Novell Teaming,

Leia mais

Informática básica Telecentro/Infocentro Acessa-SP

Informática básica Telecentro/Infocentro Acessa-SP Informática básica Telecentro/Infocentro Acessa-SP Aula de hoje: Periférico de entrada/saída, memória, vírus, Windows, barra tarefas. Prof: Lucas Aureo Guidastre Memória A memória RAM é um componente essencial

Leia mais

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net CARGO: TÉCNICO DE CONTROLE EXTERNO ÁREA: APOIO TÉCNICO E ADMINISTRATIVO ESPECIALIDADE: TÉCNICA ADMINISTRATIVA

Leia mais

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário

Leia mais

MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Desktop

MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Desktop MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Desktop 1 1 INICIANDO O APLICATIVO PELA PRIMEIRA VEZ... 3 2 PÁGINA PRINCIPAL DO APLICATIVO... 4 2.1 INTERFACE INICIAL... 4 3 INICIANDO PROCESSO DE LEITURA...

Leia mais

MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET

MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET I Sumário 1. Objetivo do Documento... 1 2. Início... 1 3. Cadastro de Pessoa Física... 3 3.1. Preenchimentos Obrigatórios.... 4 3.2. Acesso aos Campos

Leia mais

RESTAURAÇÃO NO WINDOWS 8

RESTAURAÇÃO NO WINDOWS 8 RESTAURAÇÃO NO WINDOWS 8 Este documento se aplica aos computadores HP e Compaq com Windows 8, mas a lógica de funcionamento é a mesma para os demais computadores. Este documento explica como usar e solucionar

Leia mais

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

Procedimentos para Instalação do Sisloc

Procedimentos para Instalação do Sisloc Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação

Leia mais

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

SUMÁRIO Acesso ao sistema... 2 Atendente... 3

SUMÁRIO Acesso ao sistema... 2 Atendente... 3 SUMÁRIO Acesso ao sistema... 2 1. Login no sistema... 2 Atendente... 3 1. Abrindo uma nova Solicitação... 3 1. Consultando Solicitações... 5 2. Fazendo uma Consulta Avançada... 6 3. Alterando dados da

Leia mais

Manual de Instalação e Operação RECIP

Manual de Instalação e Operação RECIP Manual de Instalação e Operação RECIP AMNNIPC012.00 05/09 Índice 1. RECOMENDAÇÕES IMPORTANTES...1 2. DESCRIÇÃO DO PRODUTO...1 3. INSTALAÇÃO...1 4. CONFIGURAÇÃO O RECIP...3 4.1 JANELA PRINCIPAL...3 4.2

Leia mais

Windows 7. Professor: Jeferson Machado Cordini jmcordini@hotmail.com

Windows 7. Professor: Jeferson Machado Cordini jmcordini@hotmail.com Windows 7 Professor: Jeferson Machado Cordini jmcordini@hotmail.com Sistema Operacional Windows 7 O Windows 7 é o sistema operacional do Microsoft Windows, um software proprietário produzido pela Microsoft

Leia mais

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE: 6823-8800 SÃO CAETANO DO SUL - SP - CEP 09530-250

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE: 6823-8800 SÃO CAETANO DO SUL - SP - CEP 09530-250 LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE: 6823-8800 SÃO CAETANO DO SUL - SP - CEP 09530-250 Recomendações Iniciais SOFTWARE HCS 2005 - VERSÃO 4.2 (Compatível com Guarita Vr4.03 e Vr4.04) Para

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

Suponha que uma pasta esteja sendo exibida pelo Windows Explorer e os seguintes arquivos são exibidos:

Suponha que uma pasta esteja sendo exibida pelo Windows Explorer e os seguintes arquivos são exibidos: 14 PROVA DE CONHECIMENTOS BÁSICOS DE INFORMÁTICA CÓD. 05 QUESTÃO 31: Suponha que uma pasta esteja sendo exibida pelo Windows Explorer e os seguintes arquivos são exibidos: Aqui existem um arquivo do tipo

Leia mais

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente www.plugin.com.br 1 ÍNDICE Prefácio...3 Sobre Este Manual... 3

Leia mais

02. A extensão padrão para arquivos de áudio digital no ambiente Windows é:

02. A extensão padrão para arquivos de áudio digital no ambiente Windows é: Prova sobre informática para concursos. 01 A definição de Microcomputador é: a) Equipamento com grade capacidade de memória principal (256 Megabytes), vários processadores, alta velocidade de processamento.

Leia mais

Menu Utilitários. Atualização do Banco de Dados Atualização e organização dos arquivos existentes

Menu Utilitários. Atualização do Banco de Dados Atualização e organização dos arquivos existentes Atualização do Banco de Dados Atualização e organização dos arquivos existentes Rotina responsável pelo rastreamento de possíveis arquivos não indexados, danificados ou inexistentes. Este processo poderá

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Manual do Sistema "Vida Controle de Contatos" Editorial Brazil Informatica

Manual do Sistema Vida Controle de Contatos Editorial Brazil Informatica Manual do Sistema "Vida Controle de Contatos" Editorial Brazil Informatica I Vida Controle de Contatos Conteúdo Part I Introdução 2 1 Vida Controle... de Contatos Pessoais 2 Part II Configuração 2 1 Configuração...

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

MicrovixPOS Requisitos, Instalação e Execução

MicrovixPOS Requisitos, Instalação e Execução MicrovixPOS Requisitos, Instalação e Execução Autor Público Alvo Rodrigo Cristiano dos Santos Suporte Técnico, Consultoria e Desenvolvimento. Histórico Data 13/06/2012 Autor Rodrigo Cristiano Descrição

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014 Concurso Público Técnico Administrativo em Educação 2014 Prova Prática - parte 2 Técnico Laboratório Informática NÃO escreva seu nome ou assine em nenhuma folha da prova PROVA PRÁTICA - TÉCNICO LABORATÓRIO

Leia mais

Guia Rápido de Instalação Ilustrado

Guia Rápido de Instalação Ilustrado Livre S.O. Guia Rápido de Instalação Ilustrado Introdução Este guia tem como objetivo auxiliar o futuro usuário do Livre S.O. durante o processo de instalação. Todo procedimento é automatizado sendo necessárias

Leia mais

MANUAL PARA UTILIZAÇÃO DO CLIENTE DE E-MAIL: MICROSOFT OUTLOOK 2003

MANUAL PARA UTILIZAÇÃO DO CLIENTE DE E-MAIL: MICROSOFT OUTLOOK 2003 Universidade do Contestado UnC Campus Mafra/Rio Negrinho/Papanduva MANUAL PARA UTILIZAÇÃO DO CLIENTE DE E-MAIL: MICROSOFT OUTLOOK 2003 SUMÁRIO ENTENDENDO SUA TELA PRINCIPAL...3 Descrição da divisão da

Leia mais

Instalando software MÉDICO Online no servidor

Instalando software MÉDICO Online no servidor Instalando software MÉDICO Online no servidor A máquina denominada Servidora é a que armazenará o banco de dados do software (arquivo responsável pelas informações inseridas), compartilhando com as demais

Leia mais

Manual de operação. BS Ponto Versão 5.1

Manual de operação. BS Ponto Versão 5.1 Manual de operação BS Ponto Versão 5.1 conteúdo 1. Instalação do sistema Instalando o BS Ponto Configurando o BS Ponto 2. Cadastrando usuários Cadastro do usuário Master Alterando a senha Master Cadastro

Leia mais

Microsoft Office PowerPoint 2007

Microsoft Office PowerPoint 2007 INTRODUÇÃO AO MICROSOFT POWERPOINT 2007 O Microsoft Office PowerPoint 2007 é um programa destinado à criação de apresentação através de Slides. A apresentação é um conjunto de Sides que são exibidos em

Leia mais

Aplicativo da Manifestação do Destinatário. Manual

Aplicativo da Manifestação do Destinatário. Manual Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais

Treinamento GVcollege Módulo Acadêmico - Pedagógico

Treinamento GVcollege Módulo Acadêmico - Pedagógico Treinamento GVcollege Módulo Acadêmico - Pedagógico 2015 GVDASA Sistemas Pedagógico 2 AVISO O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais