COMANDO DA AERONÁUTICA ESCOLA DE ESPECIALISTAS DE AERONÁUTICA SUBDIVISÃO DE ADMISSÃO E DE SELEÇÃO
|
|
- Victor Bayer Estrela
- 8 Há anos
- Visualizações:
Transcrição
1 Questão : A questão 54 do código 32, que corresponde à questão 50 do código 34 e à questão 71 do código 36 Nº de Inscrição: Marque a opção de arquitetura de rede que não utiliza fibra ótica. a) ATM b) FDDI c) Token Ring d) 10BASEFL Alternativa Divulgada como Correta no Gabarito Provisório: C Conforme consta na Bibliografia: TORRES, Gabriel. Hardware curso completo. 4ª. ed. Rio de Janeiro: Axcel Books, 2001, páginas 251 e 305, tem-se: As redes Token Ring utilizam tipicamente o cabo par trançado. No entanto, na mesma Bibliografia, em outro ponto, consta: Redes Token Ring também podem utilizar fibras óticas. Assim, como em todas as demais alternativas pode ser usada a fibra ótica, não há alternativa que satisfaça a condição proposta, qual seja: a opção de arquitetura de rede que não utiliza fibra ótica. CONCLUSÃO: o recurso procede. DECISÃO: A questão será anulada, conforme item das Instruções Específicas do Exame de Admissão ao EAGS 1/2012 e 2/2012 (modalidade B ) (Portaria DEPENS nº 122-T/DE-2, de 14 março de 2011).
2 01/02 Questão : A questão 62 do código 32, que corresponde à questão 78 do código 34 e à questão 87 do código 36 Nº de Inscrição: Em um sistema Linux, após executar o comando: $ ls l /bin/zyx e obter como resultado a linha: -rwxr-x--x 1 maria programadores 2000 Jan /bin/xyz pode-se afirmar que: I- /bin/zyz é um diretório. II- os usuários do grupo programadores podem escrever em /bin/script. III- qualquer usuário pode executar /bin/xyz. Está(ão) correta(s) a) I e II. b) I e III. c) somente a I. d) somente a III. Alternativa Divulgada como Correta no Gabarito Provisório: D Conforme consta na Bibliografia: NEMETH, Exi; HEIN, Trent T.; SNYDER, Garth. Manual completo do Linux: Guia do Administrador. 2ª. Ed. São Paulo: Pearson Prentice Hall, 2007, página 59, em relação ao comando citado na presente questão: (o comando: $ ls l /bin/zyx ), tem-se: O primeiro campo especifica o tipo e modo do arquivo. Os próximos nove caracteres desse campo são os três conjuntos de bits de permissão. A ordem é proprietário-grupo-outros, e a ordem dos bits dentro de cada conjunto é leitura-gravação-execução. Embora esses bits tenham apenas valores binários, ls os exibe simbolicamente por meio das letras r, w e x de read, write e execute. (No presente caso, o proprietário tem todas as permissões sobre o arquivo e todos os demais usuários têm permissão de execução). O próximo campo da listagem é a contagem de links para o arquivo. Sempre que é criado um link físico para um arquivo, a contagem é incrementada por 1. Todos os diretórios têm ao menos dois links físicos: o link proveniente do diretório pai e o link proveniente do arquivo especial. dentro do próprio diretório. Os próximos dois campos na saída gerada por ls são o usuário proprietário e o grupo proprietário do arquivo. O próximo campo é o tamanho do arquivo em bytes. Em seguida, vem a data da última modificação. O último campo na listagem é o nome do arquivo: (no caso: /bin/xyz.). Assim sendo, somente a letra d está correta, pois, conforme o texto da bibliografia citada, aqui reproduzido, podemos afirmar que o proprietário do arquivo possui todas as permissões sobre o mesmo e qualquer outro usuário possui permissão para executar o arquivo: /bin/xyz...
3 01/02 Questão : A questão 64 do código 32, que corresponde à questão 43 do código 34 e à questão 89 do código 36 Nº de Inscrição: Leia as afirmativas abaixo, sobre as redes com arquitetura Ethernet. I- Quando uma máquina está utilizando o cabo de rede, nenhuma outra poderá transmitir. II- gerenciam prioridade de transmissão com o uso de token para controlar o acesso ao meio físico. III- podem ser implementadas com cabo coaxial, par trançado ou fibra ótica. Estão corretas a) I e II, somente. b) I e III, somente. c) II e III, somente. d) I, II e III. Alternativa Divulgada como Correta no Gabarito Provisório: B Conforme consta na Bibliografia: TORRES, Gabriel. Redes de computadores curso completo. Rio de Janeiro: Axcel Books, 2001, páginas 278, 279 e 288. Em redes Ethernet, todos os micros compartilham o mesmo cabo, independentemente da topologia utilizada. (conforme pág. 278). Isto significa que, quando o cabo está sendo utilizado, nenhuma outra máquina poderá usá-lo ao mesmo tempo. (conforme pág. 279). Assim, o primeiro passo na transmissão de dados em uma rede Ethernet é verificar se o cabo está livre. Isso é feito pela placa de rede e daí o nome Carrier Sense (detecção de portadora). Se o cabo estiver livre, a placa de rede inicia sua transmissão. Caso ele esteja ocupado, a placa espera até que ele fique livre (não exista mais o sinal de portadora no cabo). A transmissão só será iniciada caso o cabo esteja livre. (conforme pág. 279). No que diz respeito aos padrões de cabos em redes Ethernet, trata a Bibliografia citada, na página 288, em que constam como padrões de cabos em redes Ethernet: vários tipos de cabo coaxial, cabo par trançado e fibra óptica.
4 Questão : A questão 65 do código 32, que corresponde à questão 44 do código 34 e à questão 90 do código 36 Nº de Inscrição: Considere a função que se segue, utilizada na linguagem PHP, e assinale a alternativa que corresponde à ação praticada por esta função. array range(minimo, máximo); a) Embaralha o array, ou seja, troca as posições dos elementos aleatoriamente e não retorna valor algum. b) Cria um array a partir dos parâmetros fornecidos. É possível fornecer o índice de cada elemento. Esse índice pode ser um valor de qualquer tipo, e não apenas de inteiro. c) Cria um array cujos elementos são os inteiros pertencentes ao intervalo fornecido, inclusive. Se o valor do primeiro parâmetro for maior do que o do segundo, a função retorna false (valor vazio). d) Retorna um valor inteiro contendo o número de elementos de um array. Alternativa Divulgada como Correta no Gabarito Provisório: C Conforme consta na Bibliografia: ROCHA, Cerli Antonio. Desenvolvendo web sites dinâmicos PHP, ASP, JSP. Rio de Janeiro: Campus, 2003, pág. 191, a alternativa c é a única correta. Na citada bibliografia consta textualmente: Range array range(minimo, maximo) Essa função cria um array cujos elementos são os inteiros pertencentes ao intervalo fornecido, inclusive. Se o valor do primeiro parâmetro for maior do que o do segundo, a função retorna false (valor vazio). A função que embaralha o array é a função shuffle; a função que cria um array a partir dos parâmetros fornecidos é a função array: array array(...); e a função que corresponde à letra d é a função sizeof. (conforme págs. 190 e 191 da bibliografia acima).
5 Questão : A questão 71 do código 32, que corresponde à questão 72 do código 34 e à questão 66 do código 36 Nº de Inscrição: Qual arquivo armazena a lista de usuários reconhecidos pelo sistema Linux? a) /etc/passwd b) /etc/shadow c) /etc/users d) /etc/login Alternativa Divulgada como Correta no Gabarito Provisório: A Conforme consta na Bibliografia: NEMETH, Evi; HEIN, Trent T.; SNYDER, Garth. Manual completo do Linux: Guia do Administrador.2ª. Ed. São Paulo: Pearson Prentice Hall, 2007, pág.66, O arquivo /etc/passwd representa uma lista de usuários reconhecidos pelo sistema. O sistema consulta o arquivo em tempo de login para determinar o UID e o diretório inicial de um usuário, entre outras coisas. Em outro ponto, na mesma página, a citada bibliografia afirma: Todas as versões do UNIX e do Linux permitem ocultar as senhas encriptadas colocando-as em um arquivo separado que não é legível. Isso é conhecido como mecanismo de sombra e é (apropriadamente) o padrão da maioria dos sistemas. Ou seja, o arquivo reconhecido pelo sistema Linux é o arquivo constante na letra a : /etc/passwd. Caso houvesse sido especificamente solicitado, de forma restritiva, colocando a condição: qual arquivo, encriptado, que somente pode ser consultado pelo usuário root, então a resposta seria a letra b. Como não foi este o caso, na presente questão, somente a alternativa a pode ser aceita como correta.
6 Questão : A questão 73 do código 32, que corresponde à questão 74 do código 34 e à questão 68 do código 36 Nº de Inscrição: Utilizando a linguagem PHP, analise o código abaixo e marque a opção correta. if ($x = = $y) comando1; comando2; a) Se $x for igual a $y, somente o comando1 será executado. b) O comando2 somente será executado se $x for diferente de $y. c) O comando2 será executado independentemente dos valores de $x e $y. d) O comando1 nunca será executado. Alternativa Divulgada como Correta no Gabarito Provisório: C Conforme consta na Bibliografia: ROCHA, Cerli Antonio. Desenvolvendo web sites dinâmicos PHP, ASP, JSP. Rio de Janeiro: Campus, 2003, pág. 19: Blocos de PHP são delimitados pelos caracteres { e }. A utilização dos delimitadores de bloco em uma parte qualquer do código na relacionada aos comandos citados ou funções não produzirá efeito algum, e será tratada normalmente pelo interpretador. Em seguida, a citada bibliografia acrescenta, na mesma página: Para que o comando2 esteja relacionado ao if é preciso delimitar onde começa e onde termina o bloco: if ($x = = $y) { comando1; comando2; } Assim sendo, conclui-se que a alternativa correta á a c, pois apenas o comando1 está relacionado ao if e o comando2 será executado independentemente da condição.
7 Questão : A questão 86 do código 32, que corresponde à questão 87 do código 34 e à questão 62 do código 36 Nº de Inscrição: São componentes básicos da placa mãe: a) processador e placa de memória b) soquetes de memória e Hard Disk c) ROM e soquetes de memória d) ROM e CD-ROM Alternativa Divulgada como Correta no Gabarito Provisório: C Conforme consta da Bibliografia: TORRES, Gabriel. Hardware curso completo. 4ª. ed. Rio de Janeiro: Axcel Books, 2001, páginas 454 e 458, tem-se: Na memória ROM da placa-mãe estão escritos três programas básicos: BIOS, POST e Setup. Além da ROM, o outro componente básico são os soquetes de memória, como consta na citada bibliografia: A memória RAM é instalada nos soquetes de memória localizados na placa-mãe; é o chipset da placa-mãe que impõe os limites de memória da placa-mãe: quantidade máxima, tipos, tecnologias, etc. Quanto às demais alternativas, seriam inviabilizadas, pela simples análise de seus conteúdos: o Hard Disk não faz parte da placa-mãe ( b incorreta); o CD-ROM não faz parte da placa-mãe ( d incorreta); o processador não faz parte da placa-mãe ( a incorreta).
8 Questão : A questão 97 do código 32, que corresponde à questão 60 do código 34 e à questão 79 do código 36 Nº de Inscrição: Quando se utiliza, dentro de uma mesma classe, um mesmo nome de método para muitos métodos diferentes, estamos utilizando o conceito de a) sobrecarga. b) sobreposição. c) herança. d) polimorfismo paramétrico. Alternativa Divulgada como Correta no Gabarito Provisório: A Conforme consta na Bibliografia: SINTES, Anthony. Aprenda programação orientada a objetos em 21 dias. São Paulo: Makron Books, 2002, página 135: A sobrecarga, também conhecida como polimorfismo ad-hoc, permite que você use o mesmo nome de método para muitos métodos diferentes. Cada método difere apenas no número e no tipo de seus parâmetros. Assim, a sobrecarga pode também ser chamada de polimorfismo ad-hoc, e não de polimorfismo paramétrico..
Laboratório de Redes de Computadores e Sistemas Operacionais
Laboratório de Redes de Computadores e Sistemas Operacionais Poderes da Conta Root Fabricio Breve Introdução Todo processo e arquivo em um sistema Linux pertence a uma conta de usuário em particular Os
Leia maisCOMANDO DA AERONÁUTICA ESCOLA DE ESPECIALISTAS DE AERONÁUTICA SUBDIVISÃO DE ADMISSÃO E DE SELEÇÃO
Questão : 45 71 79 A questão 45 do código 04, que corresponde à questão 71 do código 20 e à questão 79 do código 88 Nº de Inscrição: 4020557 Considere as tabelas abaixo: Pessoal e Endereco: Pessoal Endereco
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisManual do usuário. Mobile Auto Download
Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e
Leia maisCOMANDO DA AERONÁUTICA ESCOLA DE ESPECIALISTAS DE AERONÁUTICA SUBDIVISÃO DE ADMISSÃO E DE SELEÇÃO
Questão: 42 78 73 A questão 42 do código 79, que corresponde à questão 78 do código 81 e à questão 73 do código 83 Nº de Inscrição: 4031501 4031582 4031603 4080078 4080084 4120043 4160174 4740109 Sabendo-se
Leia maisCapacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB
Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha
Leia maisSISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES Professor Carlos Muniz Atualizar um driver de hardware que não está funcionando adequadamente Caso tenha um dispositivo de hardware que não esteja funcionando corretamente
Leia maisAcesso Re sso R moto
Acesso Remoto Introdução Em um ambiente de rede, é sempre importante salientar o uso de ferramentas que possam facilitar procedimentos de manutenção, gerenciamento e execução de procedimentos em uma determinada
Leia maisSistemas Operacionais
Sistemas Operacionais Aula 08 Processos Prof. Maxwell Anderson www.maxwellanderson.com.br Introdução Conceitos já vistos em aulas anteriores: Definição de Sistemas Operacionais Funções: máquina virtual
Leia maisMemórias Prof. Galvez Gonçalves
Arquitetura e Organização de Computadores 1 s Prof. Galvez Gonçalves Objetivo: Compreender os tipos de memória e como elas são acionadas nos sistemas computacionais modernos. INTRODUÇÃO Nas aulas anteriores
Leia maisIFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira
IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários
Leia maisAULA 06 CRIAÇÃO DE USUÁRIOS
AULA 06 CRIAÇÃO DE USUÁRIOS O Windows XP fornece contas de usuários de grupos (das quais os usuários podem ser membros). As contas de usuários são projetadas para indivíduos. As contas de grupos são projetadas
Leia maisComponentes da linguagem C++
Componentes da linguagem C++ C++ é uma linguagem de programação orientada a objetos (OO) que oferece suporte às características OO, além de permitir você realizar outras tarefas, similarmente a outras
Leia maisMadis Rodbel Soluções de Ponto e Acesso Ltda.
Elaborado: Qualidade de Software Versão: 3.00 Data: 11/06/2012 Apresentação O software Ativador REP é um software desenvolvido pela MADIS, para efetuar o controle das ativações do MD REP, MD REP NF, MD
Leia maisEdital 012/PROAD/SGP/2012
Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM
Leia maisAula 01 Visão Geral do Linux
Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina Administração de Redes de Computadores Aula 01 Visão Geral do Linux Prof. Gustavo Medeiros de Araujo Profa.
Leia maisManual de Utilização Autorizador
1) Acessando: 1-1) Antes de iniciar a Implantação do GSS, lembre-se de verificar os componentes de software instalados no computador do prestador de serviço: a) Sistema Operacional: nosso treinamento está
Leia maisO modelo ISO/OSI (Tanenbaum,, 1.4.1)
Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade
Leia maisManual do Painel Administrativo
Manual do Painel Administrativo versão 1.0 Autores César A Miggiolaro Marcos J Lazarin Índice Índice... 2 Figuras... 3 Inicio... 5 Funcionalidades... 7 Analytics... 9 Cidades... 9 Conteúdo... 10 Referência...
Leia maisNOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012
NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012 SUMÁRIO UNIDADE 1 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática 1.1 Tipos de computadores
Leia maisMDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon
MDaemon GroupWare plugin para o Microsoft Outlook Trabalhe em Equipe Usando o Outlook e o MDaemon Versão 1 Manual do Usuário MDaemon GroupWare Plugin for Microsoft Outlook Conteúdo 2003 Alt-N Technologies.
Leia maisGuia Sphinx: instalação, reposição e renovação
Sphinx : software para coleta e análise de dados acadêmicos e gerenciais. Tecnologia e informação para a decisão! Copyright Sphinx Todos direitos reservados Guia Sphinx: instalação, reposição e renovação
Leia maisRESPOSTA AO RECURSO. 11110011+00010001 = 100000100 que corresponde a 260 decimal, alternativa A.
QUESTÃO: 12 Na questão 12 referente a conhecimentos específicos da área de "Informática: Banco de dados e programação" 11110011+00010001 = 100000100 que corresponde a 260 decimal, alternativa A. RESPOSTA:
Leia maiswww.neteye.com.br NetEye Guia de Instalação
www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.
Leia maisManual de backup do banco de dados PostgreSQL - Versão 2. Setembro-2011
Manual de backup do banco de dados PostgreSQL - Versão 2 Setembro-2011 E-Sales Oobj Tecnologia da Informação Av. D, n. 246, Qd. A-04, Lt.02, Ap. 02, Jardim Goiás Goiânia/GO, CEP: 74805-090 Fone: (62) 3086-5750
Leia maisManual de Instalação Flex
Manual de Instalação Flex Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 4. Instalação... 5 4.1. Instalação no servidor... 5 4.1.1. Instalação do sistema...
Leia maisInstalação: permite baixar o pacote de instalação do agente de coleta do sistema.
O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios
Leia maisProcedimentos para Instalação do Sisloc
Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação
Leia maisSistema Operacional Unidade 5 - Iniciando o modo texto. QI ESCOLAS E FACULDADES Curso Técnico em Informática
Sistema Operacional Unidade 5 - Iniciando o modo texto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 OPERANDO EM MODO TEXTO... 3 Abrindo o terminal... 3 Sobre o aplicativo Terminal... 3 AS CORES
Leia mais3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco).
Permissões de compartilhamento e NTFS - Parte 2 Criando e compartilhando uma pasta - Prática Autor: Júlio Battisti - Site: www.juliobattisti.com.br Neste tópico vamos criar e compartilhar uma pasta chamada
Leia maisÍNDICE. 1. Introdução...2. 2. O que é o Sistema Mo Porã...2. 3. Como acessar o Site Mo Porã...3. 4. Cadastro do Sistema Mo Porã...
ÍNDICE 1. Introdução...2 2. O que é o Sistema Mo Porã...2 3. Como acessar o Site Mo Porã...3 4. Cadastro do Sistema Mo Porã...4 5. Navegando no Site Mo Porã...6 5. 1 Manual de ajuda do sistema Mo Porã...7
Leia maisClaudivan C. Lopes claudivan@ifpb.edu.br
Claudivan C. Lopes claudivan@ifpb.edu.br Sobre a arquitetura Ethernet Camadas da arquitetura Ethernet Topologias para redes Ethernet IFPB/Patos - Prof. Claudivan 2 É a arquitetura mais comum em redes locais
Leia maisCAPÍTULO 8 Conexões de banco de dados para programadores ASP.NET
CAPÍTULO 8 Conexões de banco de dados para programadores ASP.NET Para utilizar um banco de dados com um aplicativo ASP.NET, é necessário criar uma conexão de banco de dados no Macromedia Dreamweaver MX.
Leia maisInstalação e utilização do Document Distributor
Para ver ou fazer o download desta ou de outras publicações do Lexmark Document Solutions, clique aqui. Instalação e utilização do Document Distributor O Lexmark Document Distributor é composto por pacotes
Leia maisComponentes de um computador típico
Componentes de um computador típico Assim como em um videocassete, no qual é necessário ter o aparelho de vídeo e uma fita contendo o filme que será reproduzido, o computador possui a parte física, chamada
Leia maisTecnologia e Infraestrutura. Conceitos de Redes
Tecnologia e Infraestrutura Conceitos de Redes Agenda Introdução às Tecnologias de Redes: a) Conceitos de redes (LAN, MAN e WAN); b) Dispositivos (Hub, Switch e Roteador). Conceitos e tipos de Mídias de
Leia maisOrganização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores
1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo
Leia maisMANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.
PROGRAMA EMBRAPA DE MELHORAMENTO DE GADO DE CORTE MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. MANUAL DE INSTALAÇÃO: 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS
Leia maisIntrodução ao Tableau Server 7.0
Introdução ao Tableau Server 7.0 Bem-vindo ao Tableau Server; Este guia orientará você pelas etapas básicas de instalação e configuração do Tableau Server. Em seguida, usará alguns dados de exemplo para
Leia maisProgramação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza
Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem
Leia maisEN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática 2 Certificados digitais Permissões Comandos Password cracker
EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática 2 Certificados digitais Permissões Comandos Password cracker Entregar um relatório respondendo as questões propostas e principais observações
Leia maisIntrodução a Informática. Prof.: Roberto Franciscatto
Introdução a Informática Prof.: Roberto Franciscatto 2.1 CONCEITO DE BIT O computador só pode identificar a informação através de sua elementar e restrita capacidade de distinguir entre dois estados: 0
Leia maisManual Integra S_Line
1 Introdução O é uma ferramenta que permite a transmissão Eletrônica de Resultado de Exames, possibilitando aos Prestadores de Serviços (Rede Credenciada), integrarem seus sistemas com os das Operadoras
Leia maisNovell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR
Novell Teaming - Guia de início rápido Novell Teaming 1.0 Julho de 2007 INTRODUÇÃO RÁPIDA www.novell.com Novell Teaming O termo Novell Teaming neste documento se aplica a todas as versões do Novell Teaming,
Leia maisManual Administrador - Mídia System
Manual Administrador - Mídia System Logo após cadastrarmos sua Empresa em nosso sistema, será enviado um e-mail confirmando as informações de acesso do Administrador do sistema. Obs: Caso não tenha recebido
Leia maisMANUAL DO ADMINISTRADOR LOCAL. Entidade Municipal
MANUAL DO ADMINISTRADOR LOCAL Entidade Municipal Abril / 2011 ÍNDICE Objetivos do Sistema de Registro de Integrado - REGIN... 3 Principais Módulos do Sistema... 4 Módulo Controle de Acesso... 5 Módulo
Leia maisInicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1
Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1 Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1 CARTÃO DE INICIALIZAÇÃO RÁPIDA NOVELL Use os seguintes procedimentos
Leia maisOCOMON PRIMEIROS PASSOS
OCOMON PRIMEIROS PASSOS O OCOMON ainda não possui um arquivo de Help para atender a todas questões relacionadas ao sistema. Esse arquivo serve apenas para dar as principais instruções para que você tenha
Leia maisTutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio
Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio Muitos tutoriais iniciam a explicação do processo em uma fase adiantada, ou seja, considerando que o leitor já sabe algumas
Leia maisDocas do Pará - Guia de Instalação
Docas do Pará - Guia de Instalação Procedimento para instalar em um novo porto Primeiro faça a instalação no computador servidor do porto (v. abaixo), depois instale em cada máquina de cadastro/acompanhamento
Leia maisQUALIDATA Soluções em Informática. Módulo CIEE com convênio empresas
FM-0 1/21 ÍNDICE 1. MÓDULO DESKTOP(SISTEMA INSTALADO NO CIEE)... 2 Cadastro de Ofertas de Empregos:... 2 Cadastro de Eventos:... 3 Cadastro de Instituições do Curriculum:... 5 Cadastro de Cursos do Curriculum:...
Leia maisManual do Google agenda. criação e compartilhamento de agendas
Manual do Google agenda criação e compartilhamento de agendas 1 O que é o Google Agenda? Google Agenda é um serviço de agenda on line gratuito do Google, onde você pode anotar compromissos e tarefas, organizando
Leia maisComo acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.
Como acessar o novo webmail da Educação? Manual do Usuário 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Tomaz IT.002 02 2/14 Como acessar o Webmail da Secretaria de Educação? Para
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisCSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.
CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...
Leia maisDesenvolvendo Websites com PHP
Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.
Leia maisGUIA BÁSICO DA SALA VIRTUAL
Ambiente Virtual de Aprendizagem - MOODLE GUIA BÁSICO DA SALA VIRTUAL http://salavirtual.faculdadesaoluiz.edu.br SUMÁRIO 1. Acessando Turmas 4 2. Inserindo Material 4 3. Enviando Mensagem aos Alunos 6
Leia maisPlacas Adaptadoras e montagem de Redes
Placas Adaptadoras e montagem de Redes Objetivos da aula: 1 - Descrever a função da placa adaptadora de rede em uma rede. 2 - Descrever as opções de configuração para placas adaptadoras de rede. 3 - Listar
Leia maisADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento
Leia maisGuia de instalação UEG Linux 14.04 LTS
1. Apresentação O UEG Linux 14.04 LTS é um sistema operacional baseado em Linux e derivado do Ubuntu, customizado pela Gerência de Núcleo de Inovação Tecnológica da Universidade Estadual de Goiás para
Leia maisCOMANDO DA AERONÁUTICA ESCOLA DE ESPECIALISTAS DE AERONÁUTICA SUBDIVISÃO DE ADMISSÃO E DE SELEÇÃO
Questão : 43 64 77 A questão 43 do código 72, que corresponde à questão 64 do código 74 e à questão 77 do código 76 Nº de Inscrição: 4020456 Classifique as assertivas abaixo como verdadeiras (V) ou falsas
Leia maisEverson Scherrer Borges João Paulo de Brito Gonçalves
Everson Scherrer Borges João Paulo de Brito Gonçalves 1 Tipos de Sistemas Operacionais Os tipos de sistemas operacionais e sua evolução estão relacionados diretamente com a evolução do hardware e das
Leia maisENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel
ENDEREÇOS DE REDE PRIVADOS Foram reservados intervalos de endereços IP para serem utilizados exclusivamente em redes privadas, como é o caso das redes locais e Intranets. Esses endereços não devem ser
Leia maisInstruções para Instalação dos Utilitários Intel
Instruções para Instalação dos Utilitários Intel Estas instruções ensinam como instalar os Utilitários Intel a partir do CD nº 1 do Intel System Management Software (liberação somente para os dois CDs
Leia maisMEMÓRIA. 0 e 1 únicos elementos do sistema de numeração de base 2
MEMÓRIA CONCEITO Bit- 0 1 Essência de um sistema chamado BIESTÁVEL Ex: Lâmpada 0 apagada 1 acesa 0 e 1 únicos elementos do sistema de numeração de base 2 A que se destina a memória: Armazenamento das instruções
Leia maisPermissões de compartilhamento e NTFS - Parte 1
Permissões de compartilhamento e NTFS - Parte 1 Autor: Júlio Battisti - Site: www.juliobattisti.com.br Segurança, sem dúvidas, é um dos temas mais debatidos hoje, no mundo da informática. Nesse tutorial
Leia maisWorkFlow WEB Caberj v20150127.docx. Manual Atendimento Caberj
Manual Atendimento Caberj ÍNDICE CARO CREDENCIADO, LEIA COM ATENÇÃO.... 3 ATENDIMENTO... 3 FATURAMENTO... 3 ACESSANDO O MEDLINK WEB... 4 ADMINISTRAÇÃO DE USUÁRIOS... 5 CRIANDO UM NOVO USUÁRIO... 5 EDITANDO
Leia maisSistemas Operacionais
Sistemas Operacionais SISTEMAS DE ARQUIVOS MACHADO/MAIA: CAPÍTULO 11 Prof. Pedro Luís Antonelli Anhanguera Educacional SISTEMAS DE ARQUIVOS - INTRODUÇÃO O armazenamento e a recuperação de informações é
Leia maisSumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.
1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.
Leia maisGuia Rápido de Instalação Ilustrado
Livre S.O. Guia Rápido de Instalação Ilustrado Introdução Este guia tem como objetivo auxiliar o futuro usuário do Livre S.O. durante o processo de instalação. Todo procedimento é automatizado sendo necessárias
Leia maisIntrodução a listas - Windows SharePoint Services - Microsoft Office Online
Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição
Leia maisBH PARK Software de Estacionamento
BH PARK Software de Estacionamento WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Travar aplicação... 1 1.3 Licenciando a aplicação... 1 1.4 Contrato de Manutenção...
Leia maisSistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com
Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Prof. André Yoshimi Kusumoto andre_unip@kusumoto.com.br Apresentação Carga horária: 2 horas-aula/semana 2/11 Objetivos Possibilitar ao aluno: Entendimento
Leia maisAPOSTILA LINUX EDUCACIONAL
MUNICÍPIO DE NOVO HAMBURGO DIRETORIA DE INCLUSÃO DIGITAL DIRETORIA DE GOVERNO ELETRÔNICO APOSTILA LINUX EDUCACIONAL (Conteúdo fornecido pelo Ministério da Educação e pela Pró-Reitoria de Extensão da UNEB)
Leia maisManual de Instalação. Windows XP. Desenvolvedores: Patrick Duarte, Rodrigo dos Santos. Setembro de 2014.
Manual de Instalação Windows XP Desenvolvedores: Patrick Duarte, Rodrigo dos Santos. Setembro de 2014. 1 SUMÁRIO OBJETIVO DO MANUAL:...03 REQUISITOS MÍNIMOS:...03 PROCESSO DE INSTALAÇÃO:...04 3.1 Documentos
Leia maisSistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com
Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas de Computação O sistema operacional precisa garantir a operação correta do sistema de computação. Operação
Leia maisCAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA
8 CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA A porta paralela, também conhecida por printer port ou Centronics e a porta serial (RS-232) são interfaces bastante comuns que, apesar de estarem praticamente
Leia maisIBM SPSS Modeler - Princípios Básicos do R: Instruções de Instalação
IBM SPSS Modeler - Princípios Básicos do R: Instruções de Instalação Índice IBM SPSS Modeler - Essentials for R: Instruções de Instalação....... 1 IBM SPSS Modeler - Essentials for R: Instruções de Instalação...............
Leia maisTutorial para Instalação de AVG 2012
Tutorial para Instalação de AVG 2012 Este procedimento somente é válido para usuários que possuem as seguintes versões de Windows: XP, 2003, Vista, 7 e 2008 As demais versões não suportam essa versão do
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisInstalando e usando o Document Distributor 1
Instalando e usando o 1 O é composto por pacotes de software do servidor e do cliente. O pacote do servidor deve ser instalado em um computador Windows NT, Windows 2000 ou Windows XP. O pacote cliente
Leia maisIntrodução ao Active Directory AD
Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios
Leia maisSISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 2-1. PRINCÍPIOS DE SOFTWARE DE ENTRADA E SAÍDA (E/S) As metas gerais do software de entrada e saída é organizar o software como uma série de camadas, com as mais baixas preocupadas em esconder as
Leia mais1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2.
1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2. Editando um Artigo 4.3. Excluindo um Artigo 4.4. Publicar
Leia maisSistemas Operacionais
Sistemas Operacionais Gerência de Arquivos Edson Moreno edson.moreno@pucrs.br http://www.inf.pucrs.br/~emoreno Sumário Conceituação de arquivos Implementação do sistemas de arquivo Introdução Sistema de
Leia maisOnline Help StruxureWare Data Center Expert
Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance
Leia maisLaboratório de Redes de Computadores e Sistemas Operacionais
Laboratório de Redes de Computadores e Sistemas Operacionais Linux: Introdução Fabricio Breve Introdução O que é Linux? Uma versão do UNIX (re-implementação do padrão POSIX) Principais diferenciais: Gratuito
Leia maisAdmistração de Redes de Computadores (ARC)
Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant
Leia maisSAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO
1 AULA SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! ROTEIRO PRÉ-REQUISITOS 1 INTRODUÇÃO 2 DISTRIBUIÇÕES LINUX 3 AJUDA PARA ESCOLHER SUA DISTRIBUIÇÃO LINUX 4 DÚVIDAS FREQUENTES
Leia maisIP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Leia maisMANUAL PARA UTILIZAÇÃO DO SISTEMA DE SUPORTE TÉCNICO GLPI
MANUAL PARA UTILIZAÇÃO DO SISTEMA DE SUPORTE TÉCNICO GLPI JULHO DE 2015 SUMÁRIO 1 Introdução...3 2 Principais telas do sistema...4 2.1 Acesso inicial...4 2.2 Login no sistema...4 2.3 Modificando os dados
Leia maisPREFEITURA MUNICIPAL DE BOM DESPACHO-MG PROCESSO SELETIVO SIMPLIFICADO - EDITAL 001/2009 CARGO: COORDENADOR DE INCLUSÃO DIGITAL CADERNO DE PROVAS
CADERNO DE PROVAS 1 A prova terá a duração de duas horas, incluindo o tempo necessário para o preenchimento do gabarito. 2 Marque as respostas no caderno de provas, deixe para preencher o gabarito depois
Leia maisDisciplina: Sistemas Operacionais Professor: Cristiano Mariotti procrismar@globo.com
Disciplina: Sistemas Operacionais Professor: Cristiano Mariotti procrismar@globo.com Equivalente a inicializar um computador ; Durante o bootstrapping, o kernel é carregado na memória principal e começa
Leia maiswww.neteye.com.br NetEye Guia de Instalação
www.neteye.com.br NetEye Guia de Instalação 1. Introdução Esse guia foi criado com o propósito de ajudar na instalação do NetEye. Recomendamos que todos os passos sejam seguidos corretamente para que a
Leia maisTutorial USERADM Como inserir conteúdo no Portal Transparência
Portal Transparência / Acesso a Informação Tutorial USERADM Como inserir conteúdo no Portal Transparência Como acessar? 1. Primeiramente acesse o site de sua instituição, como exemplo vamos utilizar o
Leia maisManual de Atualização Versão 3.6.4.
Manual de Atualização Versão 3.6.4. Sumário 1. AVISO... 1 2. INTRODUÇÃO... 2 3. PREPARAÇÃO PARA ATUALIZAÇÃO... 3 4. ATUALIZANDO GVCOLLEGE E BASE DE DADOS... 7 5. HABILITANDO NOVAS VERSÕES DO SISTEMA....
Leia maisFigura 1 - Memória 1. OBJETIVO. Conhecer os principais tipos de memórias entendendo suas funcionalidades e características.
MEMÓRIA Memória Principal BIOS Cache BIOS ROOM Cache Externo HD DVD DRIVE DE DISQUETE DE 3 1/2 1/2 DISQUETE DE 3 DISQUETE DE 5 1/4 Figura 1 - Memória MP 1. OBJETIVO Conhecer os principais tipos de memórias
Leia maisSistema de Arquivos. Ambientes Operacionais. Prof. Simão Sirineo Toscani stoscani@inf.pucrs.br www.inf.pucrs.br/~stoscani
Sistema de Arquivos Ambientes Operacionais Prof. Simão Sirineo Toscani stoscani@inf.pucrs.br www.inf.pucrs.br/~stoscani Gerência de Arquivos É um dos serviços mais visíveis do SO. Arquivos são normalmente
Leia mais