5($/,=$d2
ADMI NI STRAÇÃO CENTRAL
5()(',7$/'(&21&85623Ò%/,&21
,16758d®(6
•
Você está recebendo do fiscal um caderno de questões com 60 (sessenta) questões que compõem a prova objetiva numeradas seqüencialmente. •E receberá também uma Folha de Respostas personalizada para transcrever as respostas da prova objetiva. 12345678-
Observe no quadro acima se o caderno de questões é o correspondente ao cargo no qual você fez a inscrição. Caso não esteja correto solicite a substituição para o fiscal de sala, o qual deverá lhe fornecer o caderno de questões correto. Verifique se esse caderno está completo e se a numeração das questões está correta. Confira seu nome completo, o número de seu documento e a sua data de nascimento na Folha de Respostas, e caso encontre alguma irregularidade, solicite a um dos fiscais que faça a correção. Leia atentamente cada questão da prova e assinale na Folha de Respostas a opção que a responda corretamente. A Folha de Respostas não pode ser dobrada, amassada, rasurada ou conter qualquer marcação fora dos campos destinados às respostas. Você dispõe de horas para fazer a prova, incluindo a marcação da Folha de Respostas. Faça com tranqüilidade, mas controle seu tempo. Após o término da prova, entregue ao fiscal a Folha de Respostas devidamente assinada. Qualquer tentativa de fraude, se descoberta, implicará em imediata denúncia à polícia federal, que tomará as medidas cabíveis, inclusive com prisão em flagrante dos envolvidos.
32578*8Ç6
"!$# %& '(# (%
!"*)( # +,+'*'!.-'(/ 01(324# 5!6 ',#47'8)9(&%(:2 '9G % (;&<7=?>'! '@G 'BAC# # %,# 7;',# (%,0D;(E&F!"9 2 '2(9G 2(H (%$*!"I% J;( +,'512# *,!K-7 8+'I('(# ,%$+' G ! &+4$'J,!"J# !I'(;% I+,'A ',*+,*9<<409%( 7L 'J7 24 # !JH %&'*-7G 2,&+G 9%$A# -7%8+('*)&:G 2,'(# &%8)97L('(% 7G %(;,-7',= '&%9%(M S%RU T (0 ' 'N (%?AC# M ';&A/# ',# (H %&'?'(!O)P
c',;1(70 G ,%9%( 1('dA 9C'(c(!" '(<-7;9e b&b* f # -0% +&+ = b&b T '"192# 7+,'9 g9%+, 9%%,&%& +7 7 (e b&b g 'd2(G 'ih a2()&V!"'&%(!I7= %( +,&+440G ',;9 E40((L/# 2(&-,,G (%(!"',;&'" 7 "' 24# I ' (# (%j G +,'@%( G '(;&/ 2(!k'F # !$# ;(:2,!l W(!$L# '(;&'(= = = 0 A/# ; !"',;9 '(0' 'J+,'%,)9L# ,0&% G '%(40('" "', I5# ;,P )# +'",!`)( !$# ;1(G J7(' )9;(+7&C# am # L ',+,+'(= G % +,+40a&+4!$# +40a ',;9%? 1(7M%&',D '(# 0a' +# %&% ' G G b&b +2,Xn' '9%on '9%()& 10p!"% '9G A ',# (!q!"7 '(dr%(' ,# %() ,G I(L# c'9%9% 7(=sd,;&%J+' 9%2,)&Vth gJ+,'(# u,G $+,' ,L# ' $!"'&+J+'a(/# %)9(<e vc':24# %9xw7;%zy # +(%,0 &<4L,J+,'{9||9{ } t G ;& '~ < (%# E7(') 9%%,# A/# )9~'+,'A/# ;' +,'7(+,!I',;&' " 'u&<I&)(# !" a)
b) c) d)
O texto é um romance porque tem personagens, diálogo, enredo etc. O texto é uma poesia porque é um soneto. O texto é uma fábula porque apresenta príncipios de natureza moral e ética. O texto é um conto porque apresenta vários conflitos sucessivamente desenvolvidos.
{
a) b) c) d)
a) b) c) d)
, a) b) c) d)
a) b) c) d)
G f 'a()97<+J)97!N':u409 7 ;&'aa '(/;/# 2 )&7'(=
O texto aborda uma história bélica ocorrida há muito tempo. O texto fala sobre o receio de escolher e de ousar. O texto tem diálogo, por isso pode ser considerado um romance. O texto não retrata valores comportamentais e morais, mas apenas históricos.
R 7&&E& 192# !
'(#S7')&(%926'9% (;\K %h'(# I
Sujeito simples. Sujeito composto. Sujeito indeterminado. Oração sem sujeito ou sujeito inexistente.
R G ! &n'(!$# ;((dn-7',< 0,!% +&+7' 4 !$# < %'( 24# [ ',#+7# # -7# (H %'B&Z%7L,'( ,;(\ 0^(%_ ',!I(% +,'9%9)9&+4,% '9u(',)'(!NaA;,E"%,# ;&g/# )9 +,'
Objeto direto. Adjunto adnominal. Adjunto adverbial. Objeto indireto.
R G ! +,' 7# %+' G 7;(-D24# (-,'(!J0$9%.)(# (;,9&%K'&%9:2,! 'u(,%9% \0 24 B+,'9% )+Z;B7 (E@'u(',)&' A4;(E"%# ; g9# )+,'
Predicativo do sujeito. Núcleo do sujeito Núcleo do objeto Predicativo do objeto.
G &% %# ;( 'B]%('&V(;)# Z)9 'B)&7;&A<4!"'B9%_A/ 9%&'&% ,L(# u, G G H +:h/;&I+2('(/L# G +,' (-,, = wrH +:h/;&I+2('(/L# G +,'d '(! 7= H +:h/;&I+2('(/L# G +,'!I+47= f H +:h/;&I+2('(/L# +,'a9A# !"9E7= =. !I4H '"!"G (# % )&&+"# ;%9(; '(= cg" ,!" g-7# !"a'(!`)(+, ,'!",= =.7 = '9%&',;& 'aA7#&)9'(# <I)&4!D!"g2,7;&&+,',= T =. 4!N)9'('C(09"%1(%&'(ga&+# +7=
5($/,=$d2
ADMI NI STRAÇÃO CENTRAL a) b) c) d)
a) b) c) d)
a) b) c) d)
c)
A, B, C, D. A, B, D, C. B, D, C, A. B, A, C, D.
d)
R3 G &&E&70 g,)# a"!$# I)(# +,&+4(% b9bb&b&b&bb&b&b&b ,% A/# 1,G (%(0hgd%',I!"(/# +4I +,'9%9 ',;& b&b&b&bb&b&b /(+7= '9',;()(1 9% )(;G & %)&7 '9 (!"'(; '" 'A '( ',;&'% m")97;,)97<+,(;,)# ;,4!$# ; \
A- com. Com- por. Com- a. A- por.
}
G G ('? (%,# 9E&K7'`)&4! ^R 'N)9G 7/ '!"',;& '?&% );,%_+,79E&[q%'(-7# &7(' '9%%'&- ,;(9&% '9%9E& b9bb&bb9b b&b 7' '(;()&7;& , ! b&b&bb&b&b&bb9bb '&-,+9%\9= Alerta- bastante. Alerta- bastantes. Alertas- bastantes. Alertas-bastante.
b) c) d)
Artigo, preposição, artigo, pronome. Artigo, pronome, preposição, pronome. Pronome, artigo, pronome, artigo. Artigo, pronome, preposição, artigo.
Função apelativa, função fática, função poética, emotiva. Função emotiva, Função apelativa, função fática, poética. Função apelativa, função emotiva, função fática, poética. Função poética, função fática, função emotiva, apelativa.
função função
As contas dos usuários que utilizarão o WTS deverão ser criadas no servidor com Windows 2003. Os usuários deverão ser membros do grupo: Usuários de área de trabalho remota. A conexão nos terminais com o servidor WTS deve ser feita através do aplicativo Conexão de área de trabalho remota, localizado no menu Iniciar, Programas, Acessórios, Comunicações. Não é possível estabelecer conexão automática com dispositivos como: Unidades de Disco, Impressoras e Portas seriais, quando os usuários dos terminais estiverem fazendo logon no computador remoto.
c)
d)
}
GG *4, 67('%&',G 2,'6¬%&', 24# &]v >Bvc'(!I ' ;&%9 /# ; >', 2# )&'7; A<4
a)
Instalar um determinado programa nos demais equipamentos da rede. Possibilita a instalação remota do SO Windows XP. Instalar um determinado programa em estações de trabalho remotas. Possibilita a instalação de programas através de áreas de trabalho remotas (WTS -Windows Termina Server).
b) c)
}
G G
(Jsd ( + (%¦> (L,(# u(N;(E& ', §n# ;(+%d¨e
a) b) c) d)
}
a) b) c) d)
}
a) b) c)
função função
¦¥ > y }&} G Jsa *)97;AG # -7,&9E&Y+'$'&4# !"',;&<Y!JP ;# !"5 '7',# +, ( "# ;&%9 (9EJ+§n# ;,+&d%d¨e
b)
a)
d)
a)
G {&Jsd((; Xmr)&7 ;'u(Eo+,G 'Yg('&r+,'5 ,L 1(¦ '(!I( Y § >¦© §n# ;(+&d% ',!$# ; G >', 2','(;9/ 'ª'( )&4!M§X# ;(+%"{9|| 0;EI')7< '9IA#
|&*(G '(# [(%B ': u,%B,L,# u,@ '@# +,',;&# A# 7(']]A/;(9E&+,' # ;(-7(R& -,'(! '+4!$# ;,;9 ' = 7G ' ',;&%( I'("+$!$4;(+e\= >'(# gJ7' '(; %(I'("+4$!$;(+7R e,\9= >'(+,'()9'&%9%(' ',;%,# ";# %% = R y',;,;(+*4'9%9%(,( = y 3h S+X'(;,-,( A!"',;& !"8%'(!"(;,8'(! w¡&C# (% ( /# ¢+,'8vc£${ |0|&|(=4¤r!"# %*+S7'8,! &)&('(=4¤ R a! G '%'(; '\= = g(09)&4!I2((# e,\9= a2(7J# ;(+4I'2(4)9V(0:/(+$L'(!Je +*L('!J09'(G a2,7J# ;(+40&)97<',;(+7= 4R '&-,,G !"'( (-(c;(G A/9/,09'2,)9V(e T R< 4( # ;1,J+,24# ( \9= = !$4;(+" - (;,+,' !$;+4I G -7 ,;(+,' ' ),L(' '&%9h(;(' d%(7L '$!"(= !"(7-4 ,;(+,'a'G )9,L(' )9(!Ia'";(J)& )1(E&J+,'(!",= !I4 -7 , ;(+,' ' )9,L' * L4 G ':2(' '9% 9J+4'"L',# h,= \ ( (% f /,!I!I7;(+I+' ;(+7 +,' 7,'9%,# a' (%(\=
a)
}
b)
R ! % ,;(+7/# ;41%N )&4!I'9(!Z )9,;&(8%%,# !O7'? G # !":2('( W% +'9 % '( !I\9= %j'(!I (%W+,'&%9&)&&+4(% ) 9%%,# A# )9!JH %&'"'% ')# 2(!"';& '(09)&4!I
a) b) c) d)
Pentium II 400Mhz, 64Mb de memória RAM, 1.5Gb de Espaço em disco, Placa de Vídeo EGA 640x420. Pentium 233Mhz, 64Mb de memória RAM, 500Mb de Espaço em disco, Placa de Vídeo SVGA 800x600.
Pentium 233Mhz, 64Mb de memória RAM, 1.5Gb de Espaço em disco, Placa de Vídeo SVGA 800x600. Pentium II 233Mhz, 128Mb de memória RAM, 1.5Gb de Espaço em disco, Placa de Vídeo SVGA 800x600.
d)
Windows Me. Windows NT 4. Windows 98. Windows 95.
c %,# %& '(!"]+',74# 2,(% y> A#^# ;& 4+7&C +G O;, § # ;(+&d%{&|&||&05'KA<7#8&)( '%()# +c¬ n +,'.7((# %6!"' 1(7# 9% 7((;&<I&"%# %9 '(!" +'a(<7# 2,(% y>e
Compressão e Criptografia. Cotas de disco, Criptografia e Gerenciamento Otimizado. Cotas de disco, Compressão e Permissões de arquivos e pastas. Gerenciamento Otimizado e Compressão.
Jsd((; $m% (' < !$# %&%'9%J+,'",74# 2,(%I' %& &%I +$%,# %& '(!I +,' (# 2((% y >0;EI )&7 '9IA#
As permissões aplicadas nos arquivos têm maior prioridade sobre as permissões aplicadas nas pastas. A permissão Controle Total tem prioridade sobre todas as outras permissões. As permissões NTFS são cumulativas, se um usuário possui permissão em um arquivo e esse mesmo usuário faz parte de um grupo que possui permissões no mesmo arquivo, a permissão efetiva desse usuário será a soma dessas duas permissões. A permissão Negar tem prioridade sobre todas as outras permissões.
} G Jsd((; ®m9% '(
a) b)
As permissões de compartilhamentos têm efeito tanto para acessos pela rede como para acessos locais. Ao compartilharmos uma pasta na rede a permissão de compartilhamento padrão atribuída pelo Windows é a de Leitura.
5($/,=$d2
ADMI NI STRAÇÃO CENTRAL c)
d)
} a) b) c) d)
}
a)
b) c) d)
{&|&
a) b) c) d)
Quando uma pasta possui permissões de compartilhamento e permissões NTFS, a permissão efetiva do usuário será a permissão mais restritiva entre ambas. A permissão Negar tem prioridade sobre todas as outras permissões.
Jsa ,;& Y&r)&4! 7;',;&'8+8§n# ;(+%$¨07 > ;9 ',;'9 ;&A7!"9# 4;>', 24# )9'9%,0(;EI)9 'I9A#
É um componente do Windows XP que provê serviços de internet. Possibilita a criação de um Servidor Web, no qual são armazenadas as páginas WEB. Possibilita a impressão e instalação de impressoras através da Internet. N.D.A.
G I>cL 'MD!I +,' ` +'? 'A'(V;()(# , ± 0;(E&`M)9< '9 9A# !",7'
Está dividido em sete níveis ou camadas: camada física, camada de enlace, camada de rede, camada de transporte, camada de sessão, camada de apresentação e camada de aplicação. RIP ( Routing Internet Protocol) é um protocolo de roteamento dinâmico assim como o OSPF (Open Shorted Path First). O pacote IP é a unidade básica de transmissão definida pelo protocolo IP. A camada de transporte possui dois protocolos que são o UDP (User Datagram Protocol) e TCP (Transmission Control Protocol).
T
G 4 )V '()# %(B# ;%9 (QBG > §n# ;+(%q¨G Z'(!«,! '7# (!"'(;n;(2,40;(r7 ; ;,)$ A## ;%9 +X! G > ;,Y +7# %()9nQ+M' 7# (!"'(; '9%9go')&7;1')9',;(+)97/ '!" ',;& 'nG ¦+7# %()97= 7'Y2()9V +':2,'dA 9C'( , )&7/# -7# 4'9%9' <7L '!"(e
Substituir o disco rígido por um compatível com o Windows XP. Pressionar a tecla F6 quando solicitado, na instalação do Windows XP e inserir o disquete com o driver correto da controladora de disco, fornecido pelo fabricante. Verificar os cabos de dados e de alimentação de energia do disco. Fazer a configuração física do disco para Slave.
} G { q ! '&+,'9%X+4'X)&4! &&+44 '9G %,0¢),;( ;,&+,n!I(# %nr7,'r !" ',# $AP %,# )989 29%$+57 *# ;&A<4cL, '¸( %¶!"'(# (%WAP %# )9,%µ+' )&4!$;4# )9&E&70"# ;()&7'<"A/# !"(
a) b) c)
d)
Os meios físicos são classificados em Encapsulados e Não Encapsulados. Os meios de transmissão encapsulados são aqueles no qual a informação trafega sem contato com o ar. São exemplos de meios físicos não encapsulados: microondas, cabo de fibra ótica e laser. As fibras óticas são classificadas a partir de suas características básicas de transmissão que dependem do índice de refração.
G {&{&Jsa,;& &(%G )&4!"G (;,+(%+'K)&7;&%( '·+4K§n# ;(+d%D¨ ,L,# u,40S7 +' '%;(E6%' 'A'( '.)&7;&A/# -, E' !",;&'(;,EJ+,' +7# %,)9,% A
a) b) c) d)
Convert.exe Diskpart.exe Chkdsk.exe Scandisk.exe
G { J sd( ¦# +'!"'(!I¹7# XG AP %# )+4)97! & +7 (%&%,# # ! 4 ,;()# *A 4;(G +,( !"'(;& 07,
a) b) c) d)
Memória RAM. Memória Virtual. Memória Cache. Memória DIMM.
{ (I>c7L4 '" '+,'9%+,' )&4!
a) b)
c) d)
+7'9%(0&"# ;()&7 '9IA#
Gateways são dispositivos que interconectam duas ou mais redes realizando as conexões e conversões de hardware e software necessárias. Quanto à área de atuação geográfica, podemos classificar as redes de computadores em três tipos: Redes Locais (LAN - Local Area Network), Redes Metropolitanas (MAN Metropolitan Area Network) e Redes Remotas (WAN - Wide Area Network) Sub-rede é o conjunto de duas ou mais redes interconectadas. Redes de computadores é um conjunto de computadores autônomos operando interconectados através de um meio de comunicação.
G G 4G { §X# ;(+%N¨D)9 CN+,'N/ (L( 1,YG)&4!F!$¡ /# (% 4)'9%& %&+47 '&%(0J ;(·'(; ,;&40 %&'`Q# ;%9 9EDA<7*A'(# )&4 !` ',;(9%*,G ! )9'%&%+'J,!Q79 IA<4&G +# )(# 7;+ ¹(%n # ;%9 (E ¦o;,'&)&'9%%g,# A 9C:',dX/ # C&&E&¦+' ,!_G +7# % (%# /# 2, , ¦7('¦G §n# ;,+&d%o ¨D '&)&7;1('9¦ /# H 4)'9%&%!I',;&=:sa a'&%&%' +7# % (%# /# 2,4e
a) b) c) d)
{
a) b) c) d)
HAL (Hardware Abstraction Layer). Driver do processador. BIOS. Windows Service Pack 2.
G -7# X+,'n'&+,G 'X+,'9%()( '2('r!I+)&4!I nG +,%X(% +7# % (%# /# 2,(%"'&%9E& # -, +(%"',;&<' %,# =9>cL, 'a< 4-7# %I+' '+,'(0 )&7 '9I9A<# !",
Topologias podem ser descritas fisicamente e logicamente. A topologia física é o layout da rede e a lógica descreve o fluxo dos dados através da rede. Todas as estações compartilham o mesmo cabo, assim não há como mais de um micro transmitir dados por vez. Essas são características da topologia em estrela. Na topologia em barramento, as estações de trabalho formam um laço fechado. O padrão mais conhecido da topologia em barramento é o Token Ring da IBM. A principal característica da topologia em anel é que as estações são conectadas a um periférico concentrador (hub ou switch).
{ v f
G G '9%& gI ' )# 7;+$)&4!`7 # J+' +7# % (%# /# 2,(%
a) b) c) d)
Infravermelho. Radio. Wireless. Hot-swap.
a) b) c) d)
sfc.exe attrib.exe winnt32.exe find.exe
G G { f (G %I)&4!"(;,+G (%"+4'")9 ;&% '+7"§X# ;(+4%a¨*,L(# u, 40& +,' '9%·K # # C+ ,G G ( '-,'(X(7# 2((%K+ ¹ # §n# ;(+&d%(0 +,'(!I( % ) G# C¢'9%9%('9%*,7# 2,(%8'I2(',# A# ), % 9%o2(',%'9%¸' ,%%,# L# # r!$L(!q¦ '&%9G (G 4 &&E&+4 9%9º>»%9<'!$v(ºd¼ §X# ;(+(%9¼ %&»&%& '(! {:¼ + )()1(',=
G G { 4!½7 +(%¾ # )99# 2,(%q +¾§nG # ;,+&d% G ¨],L,# u, 4+,'!I,%o!I7;# <4 ,d'!'! '9 (%n # )99# 2(,%o7(' '9%9E&%&',;(+]'u('()&&+4(%(0o(% <)'&%9%(,%,0nB&%(+4'
5($/,=$d2
ADMI NI STRAÇÃO CENTRAL
!"'(!I¹7# @'@F+'%'! !"'(!I¹7# (e
a) b) c) d)
',;1,W+
)'&%9%(&+47.'O+,
msconfig.exe mem.exe Gerenciador de Tarefas. N.D.A.
a) b) c) d)
Unidade Central de Processamento (CPU). Memória Principal. Dispositivos de Entrada e Saída. Processos e Serviços.
a) b) c) d)
G |&Jsa +,9% 9,'&%,L(# u,*;E&JI,!N+4(%a/ V%%,L%,# %9'!"&% L(g%# )& (%,0d7;(+'¦+4(%^ (%^+4'(!",# %M)&4! ;',;& '9%^+'M,! )&4! +44%E&I-7 &+,%,e
a) b) c) d)
}
G 4 G Jsa +,9%? 9'9%N,L(# u,`D,!@':u,'! Q +,'N!"'(!I¹7# %')(;(+g(# (e
a) b) c) d)
RAM. Disquete. Registradores. Cache.
G G {&Jsa +%r '(;(/# 2(9% (%%4 # ',;(&%X;(7!"'9%r+' %& &% +'a(<7# 2(,%+,'a%# %9'!I +4I> # ;,9ue
a)
Arquivos de programas, Windows, Documents Settings. Etc, dev e mnt. Meus documentos, home e guest. /home/user, /windows/system32 e /linux/system.
b) c) d)
&
G !I+,' G @+,'Z 'G A ', V,;( )( # [+,'B > A# )&4!$;# )9G 9E + '%('(;92, 2# + ' > ;9G '(;(&)(# ; >(;,+,(<+% -,,;# C/# 7;(G ª)&4! ¿ &+7<7;# C( A<# ; # +,G +,'À+ ' # ;&'(;&)(# 7; !"',;&'[,% ,)& (%Z'! '&-&G +,%O ;( &% +# 2('( %9%6)9!I+,9 %+''&+',=*>c7L '.!I+,' > # ;()&7':<IA#
O modelo é chamado Modelo de Referencia ISO OSI (Open System Interconnection), pois ele trata de uma interconexão de sistemas que estão abertos à comunicação com outros sistemas. Está dividido em sete camadas: camada física, camada de enlace, camada de rede, camada de transporte, camada de sessão, camada de apresentação e camada de aplicação. A camada física trata da transmissão de bits por um canal de comunicação. Preocupa-se em entregar o bit correto ao outro lado (bit 1 ou bit 0). A camada de apresentação contém protocolos que são necessários para os usuários. Um exemplo bem conhecido é o protocolo ftp.
b) c) d)
G G % )&7;'9u('9% A'(# 9% ' (%I ) # ',;& '9G%I)9 7!`,%T %', J 24# + '%I+' )9'&%&%(K '!I(<G 0a%'h(! 7 f # H 7 ,%9 %'! 2(g(/# ,% ,)& (% +,'(&'(;# )9 E40t( # %+4%^G 9'&% ,L,# u, (%%,('!N '(;&%'9%&%('%a/# (%+' ()& (%,e
(
a) b) c) d)
9
a) b) c) d)
And
a)
EAP, CHAP e PAP. PPTP e EAP. PPP e SLIP. N.D.A.
G S§X# ;(+44&G %*¨ +,'(!I(%S)(# , !"+' (%S+,'8%&'-7(;,& ( ¾G # ! '(!"'(; ,9%+7# '# 2(9%¬+,'6%&'-7(;(&0r'9%& '&% !I4+,' (%D%(E&6;(&+,K!",# %K+4.7'N2(g,# 9%·+7# '9 # 29%K+,' %'&- ,;(9¸)97;A# -7G ,& +,9%F'(!Á!~,74# 2,7= u# %9'! !$L(G !(%X!I+G ' (% +7,'9%n;(/# 2,(%X+Y§n# ;(+(%5¨G = sa +(%?!I+,' ,%(L(,# u(Q;E?M,![+,'9%& '9%M!I+,' ,% &+7<,'%,e hisecws.inf rootsec.inf securews.inf services.inf
} % 7 9% |&0{ 'o {&{0c%(E&^'% ')# 2(!I',;& 'X9% 7 % +7,'9%+' 7,# %a# (%"+,'d%('( 24# 9,%,e POP, SMTP e Telnet. HTTP, FTP e SSH. PROXY, SSL e POP. HTTP, Telnet e FTP.
G @ ! '&+'%,0&D# # C(!I(%^+7!JP ;# (%NL%('9+,%^G '(! f )# 2(' f # '&) »(a;E& '(!I%! '&)(%(407 r'9%&%(' ')4%7e
a) b) c) d)
&
a) b) c)
d)
Escalonabilidade. Gerenciamento Centralizado. Conta de Usuário Única. N.D.A.
G Jsd( 2('(%E&Â+¯§n# ;(+G &d%¯{&|&| ;(E& )&7;&A# -7 +, )&4!IJ)9;&< +7+' +4!IP ;# 4e
+,'½%&',
Windows 2003 Standard Edition. Windows 2003 Web Edition. Windows 2003 Datacenter Edition. Windows 2003 Enterprise Edition.
G Ãd I>c7L4 'N` ± # ;9u0 D# ;)97/ ' %# %& '(!"` ,' ()# 7; 9A# !",
São exemplos de comandos de manipulação de diretórios: ls, cd, mkdir e rmdir LILO e GRUB são os principais gerenciadores de partida utilizados no GNU/Linux A partição Linux Native é também conhecida como partição de troca, pois quando executamos um programa e a memória RAM do computador se esgota, o sistema operacional move os dados que não estão sendo utilizados para a partição Native liberando memória RAM para continuar executando o programa. O comando mount é usado para montar outros sistemas de arquivos no GNU/Linux
(|&I>c7L4 '66'9G9%9Ãd /9/ , ¬L(g%# )&+,'+7# ':<¹4# ( %¬+¬%,# %& '(! '( )# 7;( ±4# ;49u,09 )&< '9IA#
a) b) c) d)
/home: é o diretório que contém os arquivos dos usuários /boot: é o diretório onde encontramos os arquivos de configuração do computador /var: diretório de armazenamento de arquivos temporários criados por programas /root: contém arquivos necessários para inicialização do sistema
}
¾ ! %,G # %9'!"+7# %9/# L,,P + ,+,'X%((GA/ '((%¦!"'9%(!I(%o# ,% +,'n A 1(%¦+'¦,!q%# %& G '(!")&'(;&/ # C&+47=pcg(0',;&/ ':(;0 # (%+7# )(# 7;,# %I+,'aA 19%"' '&)(# %(!? %('(7 9 +,%"G '! ,!Ä!$L# ',;& '+7# %&# L,P +44= %l/# (%Å+,'lA 1&% )9 ( ():'(G P %&# )&(%a%(E& =6y 1a'(!D!M%# ',= =64',G +, +'!"'(;(%&-'(;%,= T =y 1 G +,'")94!$4 ;# )()97= =67L '(!"9%+,' (# # )(# ; (!',;&<I+," '+,G ' 4!QL9%&'I;('9%&%&%I# ;&A<4
Somente a afirmativa I está correta. Somente as afirmativas I e II estão corretas. Somente a afirmativa IV está incorreta. Todas as afirmativas estão corretas.
({&I>c 7L4 'Y9%X'&%9/9/4,G 9%X+'r++4(%n7'r%Eo'9u# -7# +,&%n)&4!I , '~+4Å 7 # ! '(!"'(; EÅAP %# )~+Å%# %& '(!"0W vv A#
a) b) c)
Arquivo de dados armazena o próprio banco de dados. Dicionário de dados armazena os metadados relativos às estruturas do banco de dados. Índices proporcionam acesso rápido aos itens de dados que são associados a valores determinados.
5($/,=$d2
ADMI NI STRAÇÃO CENTRAL d)
Estatísticas de dados armazenam informações estatísticas relativas às definições de armazenamento de dados e também sobre os mecanismos para sua manipulação.
R G
G bb&b&b&b b9b -, ,;& '*'5,!D2( 77'$ , ')9'*'!6,!" ' &&E& ( M!_+&+?)&7;3h/;9<?+,'¦9# L& (% (!$L! G , '& ( o,!¬)9'(<)&7;h;&+,'r9<# L&(%n+,'X79 ' &&E&= \ G 4!¬L(%('r;(G S9A#
a) b) c) d)
restrição de domínio. integridade referencial. cardinalidade. criação de domínios.
& (I>cL 'J '
a)
b) c) d)
, &+# -7!"J4# '(; +,8J7Lh'<8J)97/ ':<8A/# !"
Baseia-se no encapsulamento de dados e em código relacionado a um objeto dentro de uma única unidade. É um modelo de dado multidimensional que tira proveito de relações inerentes aos dados para gerar dados em matrizes multimensionais chamadas cubos de dados. Geralmente tem como alvo um subconjunto da organização, como um departamento, e tem o foco mais estreito. São classes de procedimentos de busca randômica capaz realizar buscas adaptativas e robustas sobre uma vasta faixa de topologias de espaço de busca.
f 'a()9+J)&4!N%9AG# !"9'9% ,L(,# u, = >csa ff 5',;(- 7L(5)&4!"G,;,+(% , 5'% '()# A# )9&&E& +' +7# ',# <(%+ 'a&)&'%%II ' &,'9% '24# %,'&%, = = >csd ff ,%&%#,)&4!"(;,+4(% , JJ'9% '()# A# )99E& +'n '-7 9%X+4'n# ;&'&-7/# +&+,'X7'X(%o+,&+4(%n'Y%('(E& ,csd f (%&%,4#)97!"(;,+4(% , ^+,'9A# ;# E`+' Æ 24# %'&%,= )&7 'I9A#
a) b) c) d)
a) b) c) d)
a) b) c) d)
Somente a afirmativa I está correta. Somente a afirmativa II está correta. Somente a afirmativa III está incorreta. Todas as afirmativas estão corretas.
G >csd 4)(# 7;*,!!"'&)9(;4# %,!I (*G '(L(/G # C,(; ' &&'9%`7,;& D/# L,9<(%,0"&%((;(+4`N) g,&% M9%,0 + %'&-# ;& 'aA4!" Nome_antigo as nome_novo. Nome_novo as nome_antigo. As Nome_antigo, nome_novo. As Nome_novo, nome_antigo.
G G &) 7;%, *'5 '97;($I< # C:EY G +(%5!I7; (; '9%8+,' <+,,%(%'! %&# !I(% +,Å ' &E&Á G '! '9%&# !" <;(!"' b -',;,)# (0;!"'( b '(! '9%9/# !I403< , select avg (total) from emprestimo. select sum (total) from emprestimo. select max (total) from emprestimo. select count (total) from emprestimo.
G G G GG
* 7 4+,'H %&'.&/ # # C(X 24 H)1(2,'·'9% ')G# ;4 G &) 4!I '&+# )9&+4 , 5 '9%9(t5'u# %& V,;()# Y+'82( '%n; ( %= '&+# )9&+4J7'"# ;(+# )9 '9%9'd '&%9'a
a) b) c) d)
Is null. = null. = “null”. == null.
a)
Especifica um ou mais atributos que definem a chave primária da relação. Define as chaves alternativas (secundárias).
Æ
)&7 'I9A#
b)
c) d)
|&
a) b) c) d)
Testa os membros de um conjunto, no qual o conjunto é a coleção de valores produzidos pela cláusula select ou um conjunto enumerado. Procedimento de restrição com base em tupla, pois se aplica a cada tupla, individualmente. e será verificada sempre que um tupla for inserida ou modificada.
c> sa ',
G &# # C,;(+H %&'
>=. <=
Ç(È
<>
¥ n à 5É5>
G 1' ':§S',L # )9# 7;&% G3Ê G G } w» # )(1&' = # '( | ± {:± | Ë 1 4& ± -± ttC# ;'= H )!"&-= )&4! ± (# ) G '({3±|&0 } 9 0 } } 0 |&|= 9% (Ì G 4' '*# ;J1'I%((A d,Ã '*# ;(G+7%9/ »$ ('*# <)14# ;,-$ <*%&''J -G 4+r)&4! '9# # 7;rL'9 a'9',; - '8,;(+ 4#G )((%(A= 1'»S(' 7Í ;(-*/1'$;'N -,'(;,'( 9# 7 ;$(A§Y',LJ G # )&# 7;%I9%J +# '&) )&4! '9# <# 7;*# 1 # )(%((A A A# )9'(= G 2,'*1'Y;'· %(0L 14# G %8 G # %*;,4cG (;J, ',;$# ;"1# )1J$L( '$L'9 a'9',;"/1' aJ# (;% # (Í:' ()',= Ã G G 7;%,# +,G ', 4,- 'S> '9+(%1'&'07 "1# )1Sd9%n'&)&'(;& » G ' '9&%'+X9 %r # !$# '+L'9 ,= Î %X!I4 '5% '& +(%1('9'9p/1 ,;5»,7 !$# -719'u ') A4!
G A< '&'§Y } '(LH L9%'+ 4+7()= 1G 4,-71 '9%9/# )3G '&+8S{ )9 ,!$;%$(;,+ ||* G d%(0# 19%*$-4+ # %9(A A7# 0# dÎ %r ;(( # ;81' '9-7(' (A+,'%4Í< % '&&+(%1'' %9Ï# <Î %¸;(( '(G ; A A# )'j 6 G 1' §r7+74', A'&)a% } '&&+( %1('&'0;(+M# Î %)9', ,# ; »^;(( u()&' = <Î % ;(,':2('(;$(,&G % H{&H 0(# ;/ 1c# G +4,'%;(Î 4»'1(2,' (;G »J)1(( /# ;(A '&9,G '9%",;(+ G ),Í%I%()Ã/# # ;- G (;(-&-G '(=§X# 1*# % # !$# 9# ;&%(0 # Î % # Í:'$§X/# ' »,014 # )(1 - 'Y ')9',;& »S)974# '+ ;((YL+ 'u7'&+# 70(L9cà ;( G# ),% ,A ,§r7+7= G G §n19 4 - '^> '&&+,%,1Ê ''8+4,'%`;4G # )&' »`# % 'J»(G 7 %&7 'Y,;(+X %1('5% '&&+%,1('' %,= &%9d7;'r) # ),Í*%'(;(+%Y # ;Í # /1J1'J% '&&+(%1('' 8»(7)97;&G G ): %(0("1(S),;$/1',;*G' +7# p# # /à 1# ;I<1G '*L4 &%',= 1# %J'&9%&»*)9 ,L(7 9# 7;8# %I1'*'9 7# ;& (A - à ' > G'&&+,%,1''/= G G G - '.# %,;(Î rAà # %1KG ',;(7(-1· ,Í3'7; u)9' H +7# '): »= 'u '():!I(%&G G ,- '5> '&+(%,1,'&'9&%',%8 <o&G %&'r# A7^%1,# ;(-(;,+])& (L( /# ;-[L 9M%9 9»# <1 u,)à ' A7G )( '99# ;(-,;(+oA<7!"9 /# ;(-4=w# -)94! (;# '&%Ya;(Î G %&' 4- 'G G > '&+(%,1,'9'9A4%')(# »*'9&%7;%(04L&# ;(+7# 2# +7( %J,;(+$%,!" L%,# ;'9%&%('9%"!$# -7 1&= §n1',; &%' G 1('q;':µÐ(1(4Ñ 1((<4(G %L(' (0 Î ! (!"C'&+9"1,% # !$# I# I # %n¦o+,'9%,Í3G # )9/# ;=Т )9(;S+7 -5,;(+Y+7 »(7 1((<(%S# ;95A G +'(%8c<5*+ 4)ÍJ9 1('8< (ApGc1'S%)( '&',;$h/&%&t9%S»(7Ya7 +¦# ;XY+'%Í< = w&1'r '& 7# ;& (AТ,1(Ñ1,(,%r# %SX&++n+,'&%()(# <# 7;% ,;(+n&-(%rn»(74 1(((%,0c%'&()(1r/17(-1Y1('!J0,;(+n%41( ' 1('!$= G G 1('SL'G %5(A¢Ð¢,1( Ñ 4, # ,;(+ # )((%((A Î %Y# 2(' ,# G G %( G Í8!$()(1 # Í3G 'Y+,'&%Í3 G G %,=ÐY)9G ,;Y+ &-n(;,+n+7 !",# # '!%M# ;G G A< +,'( %(0p%()( /1,7(-71 # %&%(AJ!"'9%9%(-,'9%(0 ,;(+o ,&7!"# )9 G » ':24# ':!"'%%-,'9%= 1'9%&'Y o'YL# %& ' A<4 a(4+G = /1(7,-71M<1'»N +7;,Î 5!")(1M1'A'994 '%N(A +,'9%G G Í3 # )99# 7;&%,0"1'» 24# +'·L(' '(S%'&,)14# ;,-K,;(+ )& ,L(7# 7;4= G G §Y'Î 2,' %('&', ; L4&%,# ;'&%&%,H ) 9%&% G % # Í' G > '&%9A<7)9'(=G )&4!(;,+ G 'G >¢# 'SA7 »&'( %(G 0c(;, +o '&(G »Y2',%,# 7;% (Ao1'7 ; # ;' G !",# ) ¢Ê# ',&;&%6('61(-' » Ê ,=Sw& o1' -7 # ;(- (<# »8(A ¨ %&»,;)1< 7;(7% 2,&>c)( # ¢,;(+ ¨ ,G W19%«&+(2(,;,) '+²1('«G )9;,)G ' ¸,Aµ# )1 ;& '(;'9 G # )9# 7;&%,014#G )(1 +():% # Í:'5y 9%151,:2,'5L'&',;J/ »G # ;-*< # ! '!"',;&A7c 7;,-$/# !"'(=9§Y'Î '"%''(# ;(-*/1'%'I ')14;( -7# '9%
5($/,=$d2
ADMI NI STRAÇÃO G CENTRAL
à 4Í ;(G -8<-,'1('( # ;8 # )9<# 7;&%*%()(18&%JТ,1(Ñ %*,;(+ - 'Iy # ;(;,)',= G 1,# %K# %;(Î Y? 1# ;(H) # '(G ;S <,&)(19Ï!"(;9»Q(A5/1'%(' G # )9# 7;%I 'G G 7# ' d',G A %= 2(',/# !"'0%4!"'(A41'%(' %!"»oa' -,,# ;,AAH # ;('o,;(+^)9)14# ;,-A '&/ '9%(0L&aA<4 ;, 0r!I (%&+4;,Î ':2('(; ''(;,+¾!"9)(16<1',# +,'%Í< )&7; ', , %= 4G v91('(a/1(;)&4! '9# ;-¦4 G # <1+'%Í< # )9/# 7;&%,0 §Y',L %( ')94!$G G # ;(-^<M)97! Ò '(!"',;&<1('!J0tG '! 1(à %# C# ;(G %1 ,# ;(-l(;,+~)& (L( /# 4;= 4- ' G 4+7() # Í:' > G G '9+(%1('9'9# %j !I7 'OAZ%9'9 1 & ) 4 ! 9 ' # < 4 6 # Z ; G@ G 1' )& (L( /# 7; u,)9' )97! '/# 4/= % &)&'°1,;²Ó '& vc'(!"'!$L(',<0 # )( (%((A# % &%,14# ;,-*>¢1(( ',77# ;9A<4'(;9'( # %&G G '&% ,;(+D7&<# ;(-1(%& '+D>¢1(( ',77# ;9S4 AA# )9'D # 2'MD%,!" '( L4&%,# ;'9%&%('9%SAp%1(/# ;,-n+,)(,!"',;&%Y,;(G+r% '&&+%,1'' %,= ;(+ /1', '. , '6!",;&»,1G',o§Y',L,HL%'+¬ ', ;9# 2'9%,05%()1&% » '( AA# )',=,7(à '(;&# G )&%& 4!"'(%*!$# -19 '9A '(c A '&'$1((%9'&+ %'(2# )9'a%, ,)(19% 4- 'aG > '&&+%,1'G '/= 1'Ô §Y'(LÕ %Ö '(;((L '&%³%9»;('( <-7# '% (!I7;(G # )9# 7;%,= ;^1'M+'%Í4< G 0t»(7N),;`)9 »M(;(+ &%&'MH # ;&A7!"9# 4G ;]A4!°4;(' # )9# 7;]Z(;, 1('(Q (;,+@&%' % ',A/# )(# # ;&'&-7 /# 4;,06L9q!I(%&q+,'9%,Í3 %×1:2,' L,7;(+(# '9%,= ;X<1'Y§Y'(L,0c 1'%('oL,7;(+(# '9%n+7;,G Î 'u# %&0c% a à '&Î 'aG %&' '(# ;( -$!I7'!"%1,G H %a/19),;,0A77'u(! ' 0&)97!*L# ;' - ' %d# /1a< 2' <7 9'%a<JG G )'99 'aI;':^G = G 1'M;'§Y'(L^ %?'9 »%1# ;'M# ; '# ;(- ' ' 4GÍ<-,'9<1',*D%,1, 'D# ;&A7c,A d, '8)94! (;# '9%YG 12,' ;(-*a<)1('&+ # ),%(A '!$L &)&' , ;(+q'u ',;(+¾'&)(1;( -# '9%9%q# ^G ':u ',;(+,'+¬§X# ;(+4%,;(+ A A/# )',= 4 /1'%'^;'4 G §Y',L¦< %, '+# ;,-1'%!I'¦ +'%4Í< %Ï;(c ' )# ;,-"1'(!J0L&7':u ',;(+7# ;(-/1'(!J= G G > '&-74;(+Q':uK)(# !"(0I9%&%,# ;( '`&%D ',;9# 2'&% )&7'% } I>4'G -7G ;,+?G # ;# E? à +4MG,&7<0 !"G +%¦2,(; -,'(;(%^+, ,;# 1a' '9Ø7;# ) 4- 'a 7('a' a)
b) c) d)
Não possui restrições quanto a quantidade de linhas e colunas Irá substituir definitivamente a planilha Excel da Microsoft por razões de segurança Permite que planilhas sejam armazenadas e compartilhadas Substituirá a planilha do Excel para a criação e formatação de planilhas
{&I>'-7;,+N^ # ;# E&`+?,&7<0a!"^+,%2,;& -,',;%M+ Т,1(Ñ1((<(%IL('a 7(' a) b) c) d)
I>'-7;,+JI(4 a) b) c) d)
Não se parece com uma aplicação desktop. Competem diretamente com as aplicações desktop por causa de suas características. Não permitir busca em suas fotos. É muito similar a uma aplicação Desktop devido a facilidades como arrastar e soltar.
O AJAX e o Flash podem trabalhar juntos para aplicações Web mais ricas. O AJAX e o Flash são tecnologias ultrapassadas. O AJAX e o Flash possuem uma popularidade em decadência. O AJAX e o Flash são tecnologias cuja a vantagem é rodarem em computadores com menor processamento.
G
(I>G '-7;,+,&74G<08 # )&,'9%K§r ',L (%%,( '!×!"'(;,(% # !$# 9,'&%7(' # )&&&'% f '9%Í3 +,':24# +I a)
b)
Possibilidade de combiná-las aplicações Não possuírem sinergia.
para
criar
outras
c) d)
&
Permitirem copiar e colar O autor diz que as aplicações Web é que possuem maiores limitações
I>'-7;(+4J 'u&< a)
b) c) d)
A Microsoft não oferece possibilidade de compartilhamento de planilhas A Microsoft oferece possibilidade de compartilhamento de planilhas, mas os clientes podem preferir serviços gratuitos. As únicas alternativas que há para compartilhamento de planilhas é o Google Spreadsheet e o Office Live. O Office Live da Microsoft é um forte concorrente para o Google SpreadSheet no mercado empresarial.
I>'-7;(+4J 'u&<I
Ã
G G - ' > '&&+>¢1'&'9A# (;,+
a) b) c) d)
Há muito tempo e possui limitações. Há pouco tempo e não possui limitações. Há muito tempo e não possui limitações. Há pouco tempo e possui limitações.
a)
A Google agiu mal em seu ataque direto ao Excel da Microsoft. A Google agiu bem em seu ataque direto ao Excel da Microsoft. A Google não foi tola de atacar diretamente o Excel da Microsoft. A Google agiu bem em não atacar diretamente o Excel da Microsoft.
I>'-7;(+4J",&<4 b) c) d)
I>'-7;(+4J",&<4 a)
b) c) d)
O Google Spreadsheet é ruim, pois se assemelha ao Lotus 1-2-3. O Google Spreadsheet é bom, pois se assemelha ao OpenOffice. O Google Spreadsheet não é bom, pois se assemelha a planilha do WordPerfect. O Google Spreadsheet é bom, mas certamente não se assemelha ao Excel.
I>'-7;(+4J",&<4<09% A '( !"',;&%a§S',LJ# E& a) b)
c) d)
Não substituir, mas estender as ferramentas Desktop Substituir definitivamente sem estender as ferramentas Desktop. Aos poucos substituir as ferramentas Desktop. Substituir e estender as ferramentas Desktop.
|&I>'-7;(+4J 'u&<40I;(2( -,', &&E&J+' a)
b) c) d)
4G
# )&&,'9%a§S',L
Possuem a vantagem de permitir o compartilhamento de informações. Causará uma batalha entre empresas como Google e Microsoft que será assistida pela indústria de software. Possuem a pretensão de competir diretamente com seus concorrentes Desktop. Não possuem vantagens claras em relação a seus concorrentes Desktop.