LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO
|
|
- Pedro Lucas Aveiro Cerveira
- 8 Há anos
- Visualizações:
Transcrição
1 MINISTÉRIO PÚBLICO FEDERAL LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO 1. Ao receber o caderno de provas e as folhas de respostas, preencha os campos de identificação do candidato. 2. Quando autorizado pelo fiscal da sala, confira se o caderno contém: 30 (trinta) questões objetivas corretamente numeradas de 1 a Antes de iniciar a prova, confira o caderno. Caso esteja incompleto ou tenha qualquer defeito, solicite imediatamente ao fiscal da sala a substituição. Reclamações posteriores não serão aceitas. 4. Não será permitida consulta a qualquer tipo de texto, nem empréstimo ou comunicação entre os candidatos durante a realização das provas. 5. A duração da prova é de 3 (três) horas, das 9:00 às 12:00h, não prorrogável, incluído o tempo destinado à identificação e ao preenchimento das respostas. 6. Ao terminar a prova, chame o fiscal da sala e entregue o caderno de provas e as folhas de respostas das provas objetiva e subjetiva. 7. O não atendimento a qualquer uma das determinações constantes do caderno de prova ou orientações passadas durante o exame poderá implicar na eliminação do candidato. 8. A divulgação do gabarito e os prazos para interposição de recursos serão realizados pelo site BOA PROVA! CPF INSTITUIÇÃO DE ENSINO NOME
2 1. Considerando a sobrecarga de métodos, marque a alternativa a) A sobrecarga de métodos é uma forma de polimorfismo que acontece quando em uma classe há a declaração de dois métodos com o mesmo nome porém com assinaturas diferentes; b) A sobrecarga de métodos deve sempre levar em conta a herança, desde que a visibilidade não seja privada; c) A sobrecarga é considerada uma forma de polimorfismo sendo implementada em todas as linguagens de programação; d) A sobrecarga acontece quando uma subclasse declara um método já existente na superclasse, com a mesma assinatura; e) A sobrecarga de métodos é a reescrita de métodos em classes diferentes com assinaturas iguais; 2. Quanto aos CONCEITOS da Programação Orientada a Objetos (POO), marque a alternativa a) A POO é um paradigma de análise, projeto e programação de sistemas baseado em funções; b) Tem como componentes fundamentais, classes, objetos, atributos, métodos, banco de dados relacionais e tratamento de erros; c) O mecanismo de herança torna as subclasses modelos menos especializados que as superclasses. d) O isolamento de aspectos internos do funcionamento da classe e dos objetos é chamado de encapsulamento e) Mensagem é o conceito que é implementado na POO quando métodos são sobrecarregados em classes distintas. 3. A cláusula utilizada para filtrar consultas no banco de dados MySQL 5.1 utilizando SELECT é: a) FILTER b) INTERSECT c) WHERE d) ORDER BY e) ON FILTER 4. Considerando a linguagem PHP5, marque a alternativa a) No PHP não existem tipos. b) Os códigos são compilados e depois executados em servidores Web como o Apache. c) O PHP é uma linguagem fortemente tipada. d) A sobrescrita de métodos deve declarar uma visibilidade igual ou menos restritiva que o método da superclasse. e) Não é possível indicar tipos nas assinaturas de funções e métodos. 5. Considerando o Sistema Gerenciador de Banco de Dados MySQL 5.1. I O MySQL é um banco de dados de código aberto. II O MySQL não pode ser usado gratuitamente por sistemas comerciais. III O MySQL não suporta triggers e stored procedures. Estão corretas as afirmativas: a) I b) I e II c) I e III d) II e III e) I, II e III 6. Considerando a UML Linguagem de Modelagem Unificada, marque a alternativa a) As setas entre classes modelam a troca sequencial de mensagens no diagrama de classes; b) Atores são entidades comuns no diagrama de pacotes; c) O relacionamento include e extend são exclusivos do diagrama de classes; d) No diagrama de casos de uso, um ponto de extensão modela algo que pode ou não vir a acontecer; e) Todas as alternativas estão certas; 7. O comando do MySQL 5.1 para dar permissões a usuários é: a) GRANT b) GIVE PERM c) ADD USER d) ENABLE USER e) PERMISSION TO 2/6
3 8. Com relação aos padrões de projeto: I O Singleton aplicado a uma classe é um padrão que garante a existência de apenas uma instância dessa classe. II O padrão Factory pode ser traduzido como a manutenção de métodos abstratos já em produção. III Facade é um padrão que fornece uma interface simples e clara para sistemas complexos. Estão corretas: a) I e II b) II e III c) I e III d) I e) I, II e III 9. Com relação a HTML, CSS e Web Semântica, marque a afirmativa a) A tag <table> HTML dentro do conceito de Web Semântica é a tag adequada para ser utilizada na criação de layouts; b) A folha de estilos em cascata ou CSS é utilizada para incluir o conteúdo do site, deixando o tratamento da apresentação do conteúdo com as tags HTML; c) A tag HTML correta para informar endereços é <address></address>; d) A tag <cab></cab> define cabeçalhos HTML; e) todas as afirmativas estão erradas; 10. Quanto ao uso do Servidor HTTP Apache 2.2 e seus módulos, marque a alternativa a) É necessário a instalação do PHP para que o Apache possa servir páginas web; b) NÃO é possível fazer redirecionamento de URLs com Apache. Isto é possível somente utilizando-se uma linguagem para gerar conteúdo dinâmico, como JSP, PHP, ASP e outras. c) É possível, através do recurso de Hosts Virtuais, hospedar mais do que um web site numa única máquina. d) O Apache NÃO pode atuar como um servidor proxy; e) O Apache escuta por padrão na porta 80, mas, através da diretiva bind_port, isto pode ser alterado. 11. Considerando a linguagem javascript e a biblioteca jquery, marque a afirmativa a) Javascript é uma linguagem suportada pela maioria dos browsers; b) jquery é uma biblioteca java e php que faz uso de applets; c) Javascript não manipula elementos HTML, apenas as funções do browser; d) jquery é uma linguagem rápida para browsers; e) todas as afirmativas estão erradas 12.Dada a execução da instrução SQL no MySQL 5.1 a seguir, podemos dizer que o resultado é: SELECT t1.* FROM TABELA1 t1 a) O retorno de todos os dados pertencentes ao campo t1 da TABELA1; b) O retorno de todos os dados da tabela TABELA1; c) O retorno dos dados cujo o campo t1 seja diferente de nulo; d) O retorno dos dados da tabela TABE- LA1 em união com os dados da tabela t1; e) O retorno apenas dos dados de texto que iniciam com t1. ; 13. A cláusula para se ordenar o resultado de uma consulta no banco de dados MySQL 5.1 utilizando SELECT é: a) ORDER BY b) FILTER c) IN ORDER TO d) PRIORIZE e) ON FILTER 14.Qual das alternativas abaixo corresponde a um comando do sistema operacional Unix que é utilizado para exibir apenas as últimas linhas de um arquivo texto, e que, em geral, é utilizado para observar as últimas atualizações em arquivos de log. a) cat b) tail c) fview d) vim e) logview 3/6
4 15. Em uma rede interna (LAN), a atribuição automática de IP se consegue utilizando qual dos serviços abaixo? a)dns b)ftp c)smtp d)dhcp e)pop3 16.O link Internet de uma determinada empresa está sobrecarregado. O problema diagnosticado é o tráfego de entrada, que é caracterizado, em sua maioria, por resultados de solicitações HTTP para um pequeno grupo de sites. A ação mais eficaz para aliviar tal sobrecarga é: a)instalar Linux nas estações dos usuários para melhor desempenho do browser; b)instalar um firewall diretamente no link para aceleração das respostas; c)aumentar a memória RAM do roteador de borda; d)habilitar um filtro Anti-SPAM no servidor SMTP; e)implantar um proxy HTTP que faça cache dos resultados, como o SQUID; 17.Considerando View e Tabela no Banco de Dados MySQL 5.1. Marque a alternativa a) Em uma view não é possível utilizar cláusulas ORDER BY; b) Em uma view é possível realizar inner joins com outras tabelas, mas não com outras views c) Em uma view não é possível realizar UNIONS; d) os dados exibidos na view NÃO são tão atualizados quanto em uma tabela. e) Todas as alternativas estão erradas. 18.Um endereço de rede IPv4(binário) se enquadraria em que classe de rede? a) Classe E. b) Classe B. c) Classe D. d) Classe A. e) Classe C. 19.O acesso à Internet pelos usuários de uma empresa é feito através de um servidor proxy. Em um dado momento se deseja saber quais os acessos feitos partindo da máquina cujo IP é Com qual procedimentos abaixo se consegue tal informação de maneira mais eficiente? a) Executar o comando (squid-logview -ip ) b) Mover para a pasta de log do squid e executar o comando (cat access.log grep c) Mover para a pasta de log do squid e executar o comando (cat access.log tail d) Executar um utilitário de log do linux chamado logvw, em seguida selecionar o serviço, no caso o Squid, e no campo de filtro informar o IP e) Mover para a pasta de log do squid, abrir o arquivo access.log com o comando (vim access.log) e em seguida navegar pelo arquivo em busca das ocorrências do trecho Dois computadores em uma rede Ethernet, um conectado a 10 megabits e outro 1 gigabits... a) Irão se comunicar usando taxas de 100 Megabits. b) Irão se comunicar usando taxas de 10 Megabits. c) Irão se comunicar usando taxas de 1 Gigabits. d) Não Irão se comunicar pois usam taxas diferentes. e) Irão se comunicar usando taxas de 20 Megabits. 21.No prompt de comando do Windows XP, um comando básico que utilizamos para obter informações do gateway, servidores de DNS e lista de pesquisa de sufixo DNS é: a) Ipconfig /all. b) Ifconfig /all. c) Msconfig /all. d) config /all. e) arp -a. 4/6
5 22. Sobre Plone/Zope, é correto afirmar que: a)é um sistema de gerenciamento de banco de dados relacional; b)é um framework de desenvolvimento baseado na linguagem PHP e usa o MyS- QL como banco de dados. c)é front-end para o iptables, facilita a criação de ACLs e simplifica consideravelmente a forma de configurar o firewall; d)plone é um sistema de gestão de conteúdos de código aberto, baseado em um framework para gestão de conteúdos (CMF), desenvolvido no topo do servidor de aplicações Zope. e)zope é um servidor de aplicação instalado como um módulo do Apache e permite o desenvolvimento de aplicações ricas. 23.A pesar de sua simplicidade, o comando ping é um dos mais utilizados no processo de depuração de redes TCP/IP. Assim, podemos afirmar que o comando: a)ping envia um pacote ICMP espera para ver se o host responde de volta. b)ping envia um pacote ICMP informa se o host está desativado. c)ping envia um pacote ICMP informa se existe um cabo de rede desconectado. d)ping envia um pacote ICMP informa se a interface de rede está devidamente configurada. e)ping envia um pacote ICMP informa o endereço de MAC de interface de rede. 24.A configuração de páginas fica localizada em que menu principal do BrOffice? a) Editar. b) Arquivo. c) Ferramentas. d) Formatar. e) Janela. 25.Em um computador de nome MySvr, utilizando o sistema operacional Microsoft Windows XP, existe um sistema de consulta jurídica instalado na pasta C:\Arquivos de Programas\Conjur. Essa mesma pasta está compartilhada na rede com o nome SCJ. Em uma estação cliente Windows XP, o endereço correto para o mapeamento desta pasta será: a)\\mysvr\scj b)\\arquivos de Programas\SCJ c)\\arquivos de Programas\Consur d)\\scj e)\\mysvr 26.No processo de depuração de uma rede para verificação do endereço de MAC do host podemos empregar a seguinte sequencia de comandos básicos, a saber: a) ping e tracert a. b) ping e ipconfig /all. c) ping e arp -a. d) ping e ifconfig x. e) ping e rarp a. 27.No BrOffice, quanto a inserção de campos no documento, tais como, data de criação, nome do arquivo ou autor; podemos afirmar que a inserção desses campos: a) só pode ser feita no corpo do documento. b) Só pode ser feita no cabeçalho. c) Só pode ser feita no rodapé. d) Só pode ser feita em planilhas e) Nenhuma das alternativas está correta. 28.Os cabos de redes categoria 5e são adequados para transportar... a) dados até a 10 Megabit. b) dados só a 1000 Megabit. c) dados até a 100 Megabit. d) dados até 1000 Megabit. e) dados só 10 Megabit. 5/6
6 29.O endereço IP (Ipv4) com a máscara , torna esse IP pertencente a rede: a) b) c) d) e) Considerando a listagem abaixo como sendo o resultado do comando ls -l executado em uma pasta no linux, selecione a opção falsa; drwxr-xr-x 2 paulo finan 4096 Sep ctas drwxrwx--- 2 joao rh 4096 Sep pess drwxrwxrwx 2 root root 4096 Sep repo a)o usuário paulo é o dono da pasta ctas; b)apesar da pasta repo pertencer ao usuário root ela está acessível a todos, inclusive com permissão para gravação; c)todos os usuários que pertencem ao grupo rh tem permissão de gravação na pasta pess; d)todos os usuários podem ler na pasta ctas, porém não é permitido a gravação na mesma pasta, já que esta permissão é restrita ao grupo finan; e)os demais usuários não tem acesso de leitura na pasta pess, pois o acesso a ela está restrito ao grupo rh. 6/6
Edital 012/PROAD/SGP/2012
Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM
Leia maisProva de pré-requisito
Prova de pré-requisito Curso Python e Django 1. Ao se acessar o site www.google.com qual comando e parâmetros são enviados para o servidor pelo navegador? a. GET / b. GET www.google.com c. PAGE index.html
Leia maisAula pratica 4 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping e Net View (1.a Parte)
1 Aula pratica 4 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping e Net View (1.a Parte) Objetivo: Esta aula tem como objetivo apresentar aos alunos como testar a conectividade de uma
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisResolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite
Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta
Leia mais02 - Usando o SiteMaster - Informações importantes
01 - Apresentação do SiteMaster - News Edition O SiteMaster foi desenvolvido para ser um sistema simples de gerenciamento de notícias, instalado em seu próprio computador e com configuração simplificada,
Leia maisDesenvolvendo Websites com PHP
Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.
Leia maisDOCUMENTAÇÃO DO FRAMEWORK - versão 2.0
DOCUMENTAÇÃO DO FRAMEWORK - versão 2.0 Índice 1 - Objetivo 2 - Descrição do ambiente 2.1. Tecnologias utilizadas 2.2. Estrutura de pastas 2.3. Bibliotecas já incluídas 3 - Características gerais 4 - Criando
Leia maisSCIM 1.0. Guia Rápido. Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal. Introdução
SCIM 1.0 Guia Rápido Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal Introdução Nesta Edição O sistema de Controle Interno administra o questionário que será usado no chek-list
Leia maisEspecificação do 3º Trabalho
Especificação do 3º Trabalho I. Introdução O objetivo deste trabalho é abordar a prática da programação orientada a objetos usando a linguagem Java envolvendo os conceitos de classe, objeto, associação,
Leia maisConcurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014
Concurso Público Técnico Administrativo em Educação 2014 Prova Prática - parte 2 Técnico Laboratório Informática NÃO escreva seu nome ou assine em nenhuma folha da prova PROVA PRÁTICA - TÉCNICO LABORATÓRIO
Leia maisINSTALAÇÃO PRINTERTUX Tutorial
INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro
Leia maisIP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Leia maisLEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO
MINISTÉRIO PÚBLICO FEDERAL PROCESSO SELETIVO PARA ESTAGIÁRIO DE INFORMÁTICA CI/ESTAGIO/01/2013 LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO 1. Ao receber o caderno de provas e as folhas de respostas, preencha
Leia maisEDITORA FERREIRA MP/RJ_EXERCÍCIOS 01
EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisNoções de. Microsoft SQL Server. Microsoft SQL Server
Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados
Leia maisMANUAL DO ADMINISTRADOR
WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP
Leia maisSistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR. Julho/2007. Ministério da saúde
Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR Julho/2007 Ministério da saúde SUMÁRIO Módulo 1. Instalação... 4 Introdução... 4 Configurações de equipamentos para instalação
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisQUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento
Procedimento Visão geral Antes de usar a máquina Brother em um ambiente de rede, você precisa instalar o software da Brother e também fazer as configurações de rede TCP/IP apropriadas na própria máquina.
Leia maisGuia de Prática. Windows 7 Ubuntu 12.04
Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.
Leia maisSistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3
Leia maisManual de Instalação e Configuração do Sistema Cali LAB View
Manual de Instalação e Configuração do Sistema Cali LAB View www.cali.com.br - Manual de Instalação e Configuração do Sistema Cali LAB View - Página 1 de 29 Índice INSTALAÇÃO E CONFIGURAÇÃO (FIREBIRD E
Leia maisRedes. Pablo Rodriguez de Almeida Gross
Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo
Leia maisRedes de Computadores. Trabalho de Laboratório Nº2
Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº2 Configuração de TCP/IP numa rede de computadores Utilização de Ipconfig, Ping e Tracert
Leia maisLaboratório 1.1.7 Usando ping e tracert a partir de uma Estação de Trabalho
Laboratório 1.1.7 Usando ping e tracert a partir de uma Estação de Trabalho Objetivo Aprender a usar o comando TCP/IP Packet Internet Groper (ping)a partir de uma estação de trabalho. Aprender a usar o
Leia maisBANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS
CONTEÚDO HARDWARE - 2 AULAS SISTEMA OPERACIONAL - 2 AULAS INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br APLICATIVOS OFFICE - 3 AULAS INTERNET - 1 AULA REDE - 2 AULA SEGURANÇA - 1 AULA BANCO DE
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisModelo R02 - Volume 4 - Aplicativo Web Embarcado
Modelo R02 - Volume 4 - Aplicativo Web Embarcado INTRODUÇÃO O equipamento Prisma Super Fácil foi desenvolvido com a finalidade de registrar a frequência dos colaboradores obedecendo às especificações da
Leia maisEMULADOR 3270 VIA WEB BROWSER
EMULADOR 3270 VIA WEB BROWSER Host On-Demand - HOD Versão 6.0 Fev/2002 Suporte Técnico: Central de Atendimento SERPRO CAS 0800-782323 Gilson.Pereira@serpro.gov.br Marcio.Nunes@serpro.gov.br O que é o serviço
Leia maisAdministração do Windows Server 2003
Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maiswww.neteye.com.br NetEye Guia de Instalação
www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.
Leia maisPrática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.
Prática NAT/Proxy Edgard Jamhour Exercícios práticos sobre NAT e Proxy, usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais:.ppgia.pucpr.br OBS. Esse roteiro utiliza
Leia maisWireshark Lab: TCP. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark.
Wireshark Lab: TCP Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Neste laboratório, investigaremos o comportamento do
Leia maisConteúdo 1 Comandos Básicos. Questão 1: Que comando permite encerrar o sistema definitivamente?
Conteúdo 1 Comandos Básicos Questão 1: Que comando permite encerrar o sistema definitivamente? a) shutdawn b) shutdown t now c) shutdown r now d) shutdwon h now e) shutdown h now Questão 2: Que comando
Leia maisProcedimentos para Instalação do Sisloc
Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação
Leia maisAlertamos que essa é uma configuração avançada e exige conhecimentos técnicos em informática para ser executada.
Prezados declarantes da DES, A Secretaria de Finanças, através da (GETM) e da Gerência de Informática, comunica que existe uma forma de configurar o servidor em rede sem que o programa da DES necessite
Leia maisCONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA
CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto
Leia maisManual do Painel Administrativo
Manual do Painel Administrativo versão 1.0 Autores César A Miggiolaro Marcos J Lazarin Índice Índice... 2 Figuras... 3 Inicio... 5 Funcionalidades... 7 Analytics... 9 Cidades... 9 Conteúdo... 10 Referência...
Leia maisMANUAL DE NAVEGAÇÃO DO MILLENNIUM BUSINESS
MANUAL DE NAVEGAÇÃO DO MILLENNIUM BUSINESS 1 Conteúdo Apresentação... 3 1 Página Principal do Sistema... 4 2 Telas de busca... 8 3 Teclas de Navegação... 11 4 Tela de Menu de Relatório... 12 5 Telas de
Leia maisProcedimentos para Instalação do SISLOC
Procedimentos para Instalação do SISLOC Sumário 1. Informações Gerais...3 2. Instalação do SISLOC...3 Passo a passo...3 3. Instalação da Base de Dados SISLOC... 11 Passo a passo... 11 4. Instalação de
Leia maisProtocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:
Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir
Leia maisMáscaras de sub-rede. Fórmula
Máscaras de sub-rede As identificações de rede e de host em um endereço IP são diferenciadas pelo uso de uma máscara de sub-rede. Cada máscara de sub-rede é um número de 32 bits que usa grupos de bits
Leia maisMDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon
MDaemon GroupWare plugin para o Microsoft Outlook Trabalhe em Equipe Usando o Outlook e o MDaemon Versão 1 Manual do Usuário MDaemon GroupWare Plugin for Microsoft Outlook Conteúdo 2003 Alt-N Technologies.
Leia mais1. Introdução. 2. Funcionamento básico dos componentes do Neteye
1. Introdução Esse guia foi criado com o propósito de ajudar na instalação do Neteye. Para ajuda na utilização do Software, solicitamos que consulte os manuais da Console [http://www.neteye.com.br/help/doku.php?id=ajuda]
Leia maisSTK (Start Kit DARUMA) Driver Genérico Somente Texto para a impressora DR700 ETHERNET
STK (Start Kit DARUMA) Driver Genérico Somente Texto para a impressora DR700 ETHERNET Neste STK mostraremos como instalar e configurar o driver Genérico Somente Texto com a impressora DR700 Ethernet, no
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisLaboratório. Assunto: endereçamento IP e roteamento.
Assunto: endereçamento IP e roteamento. Laboratório Objetivo: verificar conectivade básica com a rede, atribuir (estaticamente) endereços IP, adicionar rotas (manualmente) e verificar o caminho seguido
Leia maisSERVIDORES REDES E SR1
SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só
Leia maisCONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;
CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.
Leia maisLABORATÓRIO WIRESHARK: DNS
LABORATÓRIO WIRESHARK: DNS Conforme descrito na seção 2.5 do livro, o Domain Name System (DNS) traduz nomes de hosts para endereços IP, cumprindo um papel fundamental na infra-estrutura da Internet. Neste
Leia maisSSE 3.0 Guia Rápido Parametrizando o SISTEMA DE SECRETARIA Nesta Edição Configurando a Conexão com o Banco de Dados
SSE 3.0 Guia Rápido Parametrizando o SISTEMA DE SECRETARIA Nesta Edição 1 Configurando a Conexão com o Banco de Dados 2 Primeiro Acesso ao Sistema Manutenção de Usuários 3 Parametrizando o Sistema Configura
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
Leia maisTRE/MG (15/03/2008) CESPE QUESTÃO 6
TRE/MG (15/03/2008) CESPE QUESTÃO 6 Considerando a janela do Word 2003 ilustrada acima, que contém um documento em processo de edição no qual o título está selecionado, assinale a opção correta. A O parágrafo
Leia maisMANUAL DO ANIMAIL 1.0.0.1142 Terti Software
O Animail é um software para criar campanhas de envio de email (email Marketing). Você pode criar diversas campanhas para públicos diferenciados. Tela Principal do sistema Para melhor apresentar o sistema,
Leia maisFACULDADE DE TECNOLOGIA SENAC GESTÃO DA TECNOLOGIA DA INFORMAÇÃO LABORATORIO DE REDE
FACULDADE DE TECNOLOGIA SENAC GESTÃO DA TECNOLOGIA DA INFORMAÇÃO LABORATORIO DE REDE PROFESSOR: Dinailton Laboratorio De Rede DISCENTES: Helton Klinthon Douglas Silva Dyonathan Rodrigues Laboratório de
Leia maisRevisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através
Leia maisManual Comunica S_Line
1 Introdução O permite a comunicação de Arquivos padrão texto entre diferentes pontos, com segurança (dados criptografados e com autenticação) e rastreabilidade, isto é, um CLIENTE pode receber e enviar
Leia maisInformática. Informática. Valdir
Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software
Leia maisProcedimento para instalação do OMNE-Smartweb em Raio-X
Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisHenry Equipamentos Eletrônicos e Sistemas Ltda.
Henry Equipamentos Eletrônicos e Sistemas Ltda. +55 41 3661-0100 Rua Rio Piquiri, 400 - Jardim Weissópolis - Pinhais/PR - Brasil CEP: 83322-010 CNPJ: 01.245.055/0001-24 Inscrição Estadual: 90.111.008-53
Leia maisManual de Instalação do Agente Citsmart
16/08/2013 Manual de Instalação do Agente Citsmart Fornece orientações necessárias para efetuar a instalação do Agente Citsmart. Versão 1.9 21/11/2014 Visão Resumida Data Criação 21/11/2014 Versão Documento
Leia maisManual das funcionalidades Webmail AASP
Manual das funcionalidades Webmail AASP 1. Configurações iniciais 2. Regras 3. Histórico da conta 4. Autorresposta 5. Dados de acesso (alterando senha de acesso) 6. Identidade (assinatura) 7. Redirecionamento
Leia maisSoftware de gerenciamento de impressoras
Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare
Leia maisUNIVERSIDADE PRESBITERIANA MACKENZIE FACULDADE DE COMPUTAÇÃO E INFORMÁTICA
EDITAL DO PROGRAMA DE CERTIFICAÇÕES EM COMPUTAÇÃO MACK COMPUTING CERTIFICATION MCC 2º SEMESTRE DE 2014 O Diretor da Faculdade de Computação e Informática (FCI), no uso de suas atribuições estatutárias
Leia maisConfigurando o DDNS Management System
Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém
Leia maisDHCP - ESAF. 1- Prova: ESAF - 2005 - SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2
DHCP - ESAF 1- Prova: ESAF - 2005 - SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2 Um protocolo é um conjunto de regras e convenções para envio de informações em uma rede. Essas regras regem, além
Leia maisProf.: MARCIO HOLLWEG mhollweg@terra.com.br
INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br CONCEITOS DE INTERNET E INTRANET CONCEITOS DE INTERNET E INTRANET INTERNET => CONJUNTO DE REDES LIGANDO COMPUTADORES MUNDO A FORA. INTRANET => REDE
Leia maisProfessor: Macêdo Firmino Configuração TCP/IP no Windows 7
Professor: Macêdo Firmino Configuração TCP/IP no Windows 7 Se você tem mais que um computador ou outros dispositivos de hardware, como impressoras, scanners ou câmeras, pode usar uma rede para compartilhar
Leia maisFERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico).
FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). CLIENTE DE EMAIL - OUTLOOK (Microsoft Office). - Outlook Express (Windows). - Mozilla Thunderbird (Soft Livre). - Eudora. - IncredMail.
Leia maisOntologia Navegadores_Codigo-Aberto
Ontologia Navegadores_Codigo-Aberto Documento Lista de Termos (versão 1.0) 04-04-2008 report by ontokem Web Tool - ontologies for Knowledge Engineering and Management 1) bookmark: instância da característica
Leia maisManual. ID REP Config Versão 1.0
Manual ID REP Config Versão 1.0 Sumário 1. Introdução... 3 2. Pré-Requisitos... 3 3. Instalação do ID REP Config... 4 4. Visão Geral do Programa... 8 4.1. Tela Principal... 8 4.2. Tela de Pesquisa... 12
Leia maisTécnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti
Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas
Leia maisAula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina;
Aula prática Prof. Leandro Pykosz Leandro@sulbbs.com.br Objetivo Nesta aula, você aprenderá a utilizar alguns utilitários de rede que podem ajudá-lo a identificar problemas na rede. No windows existem
Leia maisHistórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial
1 of 14 27/01/2014 17:33 Sistema de Paginação de Esportes Universitários Documento de Arquitetura de Software Versão 1.0 Histórico da Revisão Data 30 de novembro de 1999 Versão Descrição Autor 1.0 Versão
Leia maisDarkStat para BrazilFW
DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3
Leia maisLaboratório - Visualização das tabelas de roteamento do host
Laboratório - Visualização das tabelas de roteamento do host Topologia Objetivos Parte 1: Acessar a tabela de roteamento de host Parte 2: Examinar as entradas da tabela de roteamento de host IPv4 Parte
Leia maisGuia de administração para a integração do Portrait Dialogue 6.0. Versão 7.0A
Guia de administração para a integração do Portrait Dialogue 6.0 Versão 7.0A 2013 Pitney Bowes Software Inc. Todos os direitos reservados. Esse documento pode conter informações confidenciais ou protegidas
Leia maisIntrodução à Camada de Aplicação. Prof. Eduardo
Introdução à Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada
Leia maisVersão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet
Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode
Leia maisSenha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Leia maisConfig. do módulo MSA com dispositivos REP.
Config. do módulo MSA com dispositivos REP. 23/05/2011 Config. do módulo MSA com disp. REP. Sumário Sumário... 2 1 Configurando os novos serviços para os REP... 3 1.1 Configurando o devices.xml... 3 1.2
Leia maisManual de Instalação de SQL Server (2005, 2008, 2012).
Manual de Instalação de SQL Server (2005, 2008, 2012). Instalação do SQL 2005. - Primeiro baixo o instalador do SQL nesse link: http://www.microsoft.com/pt-br/download/details.aspx?id=184 - Execute o arquivo
Leia maisGUIA DE CONFIGURAÇÃO SERVIDOR DHCP
GUIA DE CONFIGURAÇÃO SERVIDOR DHCP GUIA DE CONFIGURAÇÃO SERVIDOR DHCP Servidor DHCP O Serviço de DHCP (Dynamic Host Configuration Protocol) permite que você controle a configuração e distribuição de endereços
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisManual Captura S_Line
Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades
Leia maisManual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web
Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web AÇÕES IMPORTANTES Ao tentar acessar o Cadastro Web por meio da certificação digital, é fundamental realizar
Leia maisArquitetura de Rede de Computadores
Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 2. TCP/IP i. Fundamentos ii. Camada de Aplicação iii. Camada de Transporte iv. Camada de Internet v. Camada de Interface
Leia maisTrabalho de Sistema de Informações. Instalação e configuração aplicativo Ocomon
Trabalho de Sistema de Informações Aluno: Paulo Roberto Carvalho da Silva Instalação e configuração aplicativo Ocomon O trabalho tem como objetivo o estudo de caso,a instalação, configuração e funcionamento
Leia maisCamada de Aplicação. Prof. Eduardo
Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada um desses tipos.
Leia mais