This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA
'9 %9gS%('(;,+¤ ')&7;1G '()# +;( 0
2(g2,' 7'm utN + +# %()9"'(;41a%# +4J+,( ;4# A/# )G+(= 7'd2(4)9V +'92' A 9C:', , '(;& ,)97# -7# 7'%& ' 7L '(!"e
Remover e recriar novamente a partição para que a MBR seja novamente gravada. Utilizar o CD de instalação do Windows XP para acessar o Console de recuperação e executar o comando fdisk /mbr. Utilizar o CD de instalação do Windows XP, para acessar o Console de Recuperação e executar o comando fixmbr. Utilizar o disquete de instalação do Windows 98 para fazer o boot na máquina, e utilizar o comando fdisk /mbr.
G ¥ G JqaG A ', (!"'(; "+4 # ;(+ r% ¦j5+,'92'%('( &# # C&+ , %' '()# G 7;,%', 24# }&¬' )9'9¥ %%(%W7'+':2,'(E&W%('( # ;# )(# # C+(%nh/; (!"'(;&' )&4! # ;(+4&%,e Gerenciador de Tarefas. Gerenciador de Dispositivos. Msconfig.exe. Config.exe.
T G y&z& ¥ 4 )VO'%& gZ ,L G1((;(+4 '!|!·'&74 # !"',;&W)94! # ;(+G %5¦j# ;&%9 » + 7= p'&+,'Y+,S'(! '9%S's4# %& 'X,! '( !J# ;( )97!º> G ;# sO' (G %9%#M T (!$L
(!| ,!" # ! 'G %&%7# ;&%& +,'.)&7! (# 1&+G (= )9V '&)(# %( # ;&%& («# ! '9%&%(7G ¼ %('( )&4! ,# 1+,½'(! )&4! +4<09
,%9%,P 2,' e 4!I4e
a) b) c)
d)
Instalar a impressora normalmente. Instalar a impressora utilizando o driver para SO Unix fornecido pelo fabricante. Instalar o serviço de impressão para UNIX, e instalar a impressora utilizando o tipo de porta LPR. Não e possível instalar a impressora.
{ T G ¥ y )9VSG +4':2,'p# ;&%& G(r # ;,+&d%8¦jk'(!,!"S ¥ '9%& }9Em+ ' (L( G 1(;N7G hg?G '9s# %& '?M2(',%E&K+ # ;(+(G % # ;&%& +7=(qd $!"' 1,7 !" (;',# I+,'AC',cI9( # C:}9E +> +,'XA<4
a) b) c) d)
y&y&
a) b) c) d)
Instalar o Windows XP em outra partição do disco de tal forma que o usuário possa escolher qual sistema operacional ele deseja utilizar (Dual-Boot). Fazer uma cópia em CD de todos os arquivos do usuário, formatar o HD e fazer a instalação nova do Windows XP. Formatar o HD da estação de trabalho e instalar o Windows XP normalmente pelo CD de instalação. Inserir o CD de instalação do Windows XP na estação de trabalho e dentro do próprio Windows 98 utilizar a opção de atualização.
T
G ¥ )9VA{#9'(;,)9, '-,&+4*+,' A 9C'(J# ;%& (} E*+ # ;,+d% ¦j'(! zY'&G # !"',;& <(%m;,2(,%p+G Y'(! '9%¥ (0 ( m# %9%( 2,)9Vk# gm# # C, ,! f +,'m# ;&%& &}&E&+4 # ;,+d%S ¦j )&4!Q G ,!N+# %(7'9 '")97; ',;(+JI,7# 2,J G +,'" '&% (%9% ( -7# # C( )9'%G %70 7
!JG 0,9%5# ;%9 }&©,'&%*'9%& E*%'(;,+ # ;# )# +,9%5;,7
Criar uma pasta chamada winnt no disquete e adicionar o arquivo de respostas dentro dessa pasta. Alterar o nome do arquivo de respostas para sysprep.inf Alterar o nome do arquivo de respostas para winnt.sif Esta operação não é possível. Será necessário preencher todos os dados solicitados pela instalação do Windows XP.
G y p '(! ¥ '9%m'!®7('S 2,)9Vp(L 1p'9s# %& ',!%',c 24 # +47 )&4! # ;(+ %y&z&z '®%# %9'!"o+,'o,74# 2,(% w>0 +,'9%9/# ;G &+4 ( I(%$&%(g(¥ /# ,%I7'( )'&%&%!DG %9%"g, '9T %I+' (L( 1(* '(!I( (!"'(; ' # ;,+,d% G ','(2(',< = )9V 2('(# A# )987'8(%Y%g,# (%8 '9%& EX&/# # C(;,+p!$4# Y'% }& ;(p+7# %)&p)&4!.,74# 2,(% '9%&%(,,# %5 A<(%(0!$T &%,# )99%,07'<)= 0 N7''9%&G g¤%(7L ')9, '-,,;(+NM%&', 24# +47= 4)V G +'&)(# +4' ',;& ES9# # C:(J%# %9'!"I+'I)9(%$+,'I{+7 # %)& ( # !$# ,c '9% (}9 m'!+# %()9k+(%m&%(g(/# ,%S'(! z L= 4!IY2,)9V +,'2(' )9'&+4'(<e
a) b) c)
d)
y (
a) b) c) d)
Particionar o disco em várias unidades de disco de 150MB cada e designar uma partição para cada usuário. Converter o disco de básico para dinâmico e criar vários volumes de 150MB e designar um volume para cada usuário. Abrir as propriedades do disco onde os arquivos dos usuários são salvos, clicar na aba Quotas, habilitar o controle de cotas de disco, e no botão Entrada de cotas definir o tamanho das cotas de disco para 150Mb para cada usuário respectivamente que utiliza o serviço de área de trabalho remota. Excluir as contas dos usuários, ativar o gerenciamento de cotas, definir o espaço de 150Mb como espaço padrão para novos usuários e criar novamente as cotas de usuários.
J '+'"+'%("'(! G '9%"'9s# %& 'J, !D%&G ', 24# +47c)97!D7(/ # ! '9%9%(7 9%`# ;&%9 +%? 'M)4! , # 1+,9%M7;(+,'
Ativar a auditoria de Acesso ao Serviço de Diretórios. Ativar a auditoria de Eventos de logon de conta. Ativar a auditoria de Gerenciamento de Contas. Ativar a auditoria de Acesso a Objetos nas quatro impressoras compartilhadas.
5($/,=$d2
ADMI CENTRAL T NI STRAÇÃO G
4 )V# ;%9 7¤'&)&'(;&'!"',;& ' ,!" G ;(2(k# ! '9%&%(7 X'! %'()&4! +7' )94! (/# 1,7)97!µ, %+,'(!"(# % %,g,# (%¨ +,K '+,'0
!J G 0J(;,+,!"K# ! '9%&%E
', ;924# +, 7 2,)&VI7$7 7', !Q+ ,%*&%g(/# ,%J+,$ '+' ( # ! '9%9%(7 6!'&%,!"®# ! <# !"'%7!"'( ;&',! )&7;h/ ;$+,'")9() ', '%I'9%&,;1(,%,= ' AC'( , "' # ! '9%&%E&.%'ih QA ',# ¨)9 '!"',;&' 7S2,)V¨'¨,% +'!",# %J%,(g(# (%,e
y
a) b) c) d)
Reinstalar o mesmo driver da impressora. Habilitar o Pool de impressão. Alterar a localização do Spool de impressão. Reinstalar novamente a impressora com o driver correto, em seguida pedir para que os demais usuários da rede excluam a impressora e se conectem novamente a ela.
G y . '&+'¨¥ +'Q%(Q'(! '9%K': s4# %9',!¾ c )97;< +4k+(' +44!JP ;# # ;(+%IG yz&z )97! ,/¥ # }9E& w(>S'&%I+'(G!"(# % '9 %9}&©,'&%Y+'5/ (L( 1( (%9%('(! # ;,+d%8¦j# ;&%& &+= !¿ +4(%À (%9%4#6)9'&%9%(À¶,!" &%9 G &%g(/# (% )&Á 4! ,/# 1+,`;` '+,'M'?
`!"'(!JL4 D+,'?+7# %N-4c/ (% < SH %&%# %9V( ;()(# $ (' G ,%&%,4#9% ',X Á +7 # A# )9( T '5+,' 4! , / # 1(!"',;&Y 7;&< ' (c 0'S < KH '(;,+,%¨7( ' (%&%4G #9% ',. G '-,(G r',# / *'8+,' 4! ,# 1(!"'(;5 ;9 ' 0 qa G ',
a) b) c) d)
Modificar. Controle Total. Leitura. Negar Leitura.
T
G)9V&)&'9% %&M,!]%,# '+'G %(¤'! '%(7'
^ '&%9/# 0 &/# # C&+ ( L& '," ,L' &%^+'^)(&%9<(%^+4,% 4+79<(%,= 77
(!J02()9VX()9,Lk+,'p'(;& ( &)&'%%, G %,# ' '9%9/<# ¤' ,;& '9%87G '*5%,# 'JA<(%&%&'*,L'( 40!"ah ,;' $ (')9' ( 2,)9V8%( # )(# (;,+X'*2()9V8A7G /;'&}9p,!6 )9'(/# A# )+ ( 7 ('^&)&'9%&%^%,# 'k%'ih # L', +7= 4!I¤2(4)9V+4':2,' 4)'+,',<e
y&
a) b)
Alterar o nível de segurança da internet nas configurações de segurança do navegador. Desativar o ICF (Internet Conection Firewall) ou adicionar o site à lista de exceções. Entrar em contato com o administrador do site e solicitar a ele um novo certificado e adicionar este à lista de certificados pessoais no Internet Explorer. Entrar em contato com o administrador do site e solicitar um nome de usuário e senha para acessar o site.
c) d)
&
a) b) c) d)
¥ G *77 G +7 E40Ã # ;,+,dG % ¦j )(# -7;&% )&4! ,# 1(!"'(;&<(% G), (% +4!$(#² ;# %9/ 9# 2((% # +,',;&# A# )9& +4(%XG )&4!o,!%# ; +,'X)# A/ E& ¡(n %m ;(4!' +_)&4! , # 1(!"'(;&< ²'s4= ,74# 2,(%(¡0k' (%%,,'! G ArG 4;(}9©'%'&G% ')(# A/# ) &% # %^+M%,# %9'!" ', &)(# 7; = -7;&%"+' '&%a%E
Admin$, IPC$, Print$ e Fax$. C$, Arquivos de programas$, Windows$. C$, Windows$, Windows\system$ e Windows\System32$. Admin$, Users$ e Guest$.
T
)9VG
M+4!$# ;# %9/ &+7J+,^ ' +,'+¤'! '%(¤G '!B7(' (L( 1,= ¥ '+,'
QA<7!"+, 7¤,{ !¾)&7;9 +4k+,' # ;(+% ¥+7!IP ;# G y&zz9zO' 7 z['(!$# G ;((# %)&4! # ;(+&dG %¤¦jQ# ;&%& &+47= f '24# +?M,!"9 # C}9ED G ;( )&7;& &+47p+,'¨+7!IP ;4# ¨2()9VD '2('¨7' ',# ;4# )(# gH 70I' 2,)9VµG 2('(# A# )9°7'°,%³&%g(/# ,%(0® G !"'&%(!IÀ%'(!v )&7;& &+47+'¯+4!JP ;# '%& E -&+µ ,%°;G '+,'0 )&7;&%('&-7('!Ä()'&%&%(Q%&',%_ P # )9]+4² ' ',
(
G4 G G G y Jqa ()& 8'$) # ',;&'$+,'S '&+'$¥ +,'2,'!I,%5# ;%& ( , 'N,!@)94! 9 +45 4+,(;(G +G # ;+4%¦j (%&%&^%(' )&7;'():(7'(!Q,!"" '+,' 2(' e
a) b) c) d)
NWLink IPX/SPC e CSNW. TCP/IP e PPP. CSNW e SNMP (Protocolo de Gerenciamento de Rede) TCP/IP e CSNW.
a) b) c) d)
TCP/IP e IPX/SPX. PPTP e L2TP. TCP/IP e NWLink. PPP e SLIP.
T T G G y G # / # 2( ' '9 a7¹99/# # C+# %6# (%+,' <)9 ,%(0&7,# % %&E4e
y f # %9/# L,G # }9E&p+,'8'(;,+'( '}&,% ; S '&+4'*,&<4!"# )(!"'(;&' 'N'%( 2(',*, %M'(;(+'( '}9 %?+,' g-7# ;9%M'?!"g7# ;&%M'! ',;(+,', '(}9(% D%&E40 '9% '&)# 2(!I'(; '(09%?+'A/# ;4# }&©,'&%M+' (# %a%('(2# }9,%(e
a) b) c) d)
DHCP e DNS. TCP/IP e IPX/SPX Proxy e Gateway. DHCP e APIPA.
G G z&Jqa +,%k%', 24# }&(%¤ ,L(, # s,M
,!%'( 24# }9^+' '9%( (}9E& &+7E&J+,'I;(4!"'9% '/u >e
a) b) c) d)
{
a) b) c) d)
DNS DHCP NWLink WINS.
a) b)
Remover a conta dos usuários da política de segurança: “Negar acesso a este computador pela rede.”. Configurar a política de segurança: “Logon Interativo: número de logons anteriores para colocar em cache.” definindo o valor como 0 (Zero). Remover a conta dos usuários da política de segurança: “Fazer logon local”. Nenhuma das alternativas acima.
c) d)
a) b) c)
G G Jqd((; M& <)9 4> 0d&/# # C&+4 ( -,((;&/# I %'&-74 (;,}9;()97!$;# )9(}EG ',;& '+ 7# %¤)&4! +4 '9%(0 !"'9%(!IO7'B'9%& 'ih (!·&/# # C(;,+ ;9'(/;'0
B)97 '< 9A# !",7'e
d)
Não protege contra ataques à rede privada e Internet. Não utiliza criptografia e protocolos de segurança. Podemos utilizá-lo de duas formas no Windows 2000 e/ou 2003: Modo de túnel e Modo de Transporte. Os pacotes são utilizados no formato ESP (Encapsulating Security Payload), permitindo que os pacotes possam ser lidos por qualquer usuário.
G
Jqa G ² ,# %o' '!"',;&,%o(L(,# s([)97/ '% 7;,+,'!³G l®'9%&/9 -# G)98+ )# 2(' f # '):<7 §,07*%'h<(0%EX# # C&+4(% , A&)(# # (7a+4!$# ;# %9 }EJ+(%J'&)(%((%+,'I,!"" '+,'(e
Arquivos, Diretórios e Sub-diretórios. Site, Páginas, Grupos e Usuários. Administradores, Operadores de Backup, Usuários e Convidados. Floresta, Árvores, Domínios e Unidades Organizacionais (UO).
G G '! '%(J7('"2,)9V"/ ,L 1J,%J2',;(+'+7 '9%$'sG ',;((% J &/# # C!È;('(L,7¹3%ª7;(+,'º(+,9% G %& 9%+,% ,7# 2,(%Q+,D'! '&%& , Q7'`%(4!"'(; '`' 'Q!I'%,!I
5($/,=$d2
ADMI NI STRAÇÃO CENTRAL G a)
(+,'9%&%'*()9'9%&%( (/= ;,) &%# 2,'5S()'&%&%(Y +4 +4!$# ;# %9/ +4 A< 7#7 '(!I24# +47= 4'J2,)9V8+'2('$AC', , 8&)&'9%%&,'&%9 %& (e
b)
Efetuar logon no notebook com a conta de usuário Administrador e tornar-se proprietário da pasta (Take Ownership). Efetuar logon no notebook com a conta do usuário que foi demitido Efetuar logon no notebook com a conta de usuário Administrador. Desabilitar o recurso de criptografia no notebook.
c) d)
c) d)
Programas em execução ou processos que incluem um ou mais acessos ao banco de dados, como a leitura ou a atualização de registros. É a descrição do banco de dados.
I >c7L4 '½(%Í)&4! ;'(; '9%Í +,'x 4+44!$ # ;# %9 &}&E& Î+' ,
a) b)
Gerenciamento de autorizações e integridade testam o cumprimento de integridade e a permissão ao usuário no acesso ao dado. Administração de buffer responsável pela decisão de quais dados colocar em disco e intermediação de dados da memória para o disco. Gerenciamento de transações garante que o banco de dados permanecerá em estado consistente a despeito de falhas no sistema e que transações concorrentes serão executadas sem conflitos em seus procedimentos. Administração de arquivos gerencia a alocação de espaço no armazenamento em disco e as estruturas de dados usadas para representar estas informações armazenadas.
Ê > G # ;&s,0ËÊ>!$LÌ
Å,! G %('( 24# }9¿+,' )&4! ,/# 1(!"'(;S+,'J(<4# 2,(%8!$# p¥ 9# # C&+70,7'$)(# !"8# ;&'(A )'*+'8)&4!$;# )9}9E&Y'(; ' # ;(+d%*'5# ;9s4= 4, AC'(9%I)&7;&A# -7 &}&©,'&%J+,G J '+,'
$;')&'%%g,# $'&+7# ( !N+''(!$# ;+I,7# 2,7=:qa&
I,74# 2,4e
d)
&
G
& (I>c7L4 '5p!I +' p +'8+&+,%57# '(;&&+4Y57Lih'9Y
5)97/ ':< 9A# !",7'
a) b) c) d)
samba.conf samba.setup smb.conf network.samba.conf
G { s4# %9 '!Í9 !"'(G ;&'
Ä G )9'&-47# %Ä+'¶2P &%Ä+,' )&4! +4<0d7 +,9% '(<;(/# 2(%M(L,# s(D;E?
M,!I +'%%9%")99 '-7/# 9%+,'d2,P &%,e
a) b) c) d)
Trojan. Macro. Mutante. Security.
a) b)
c) d)
(z& a) b) c) d) a)
b) c) d)
G ! '+,'9%m+'m)&4! &&+7 '%k':s4# %9'!2,g(# 9%p< -# 9% G +(&+%X+,'p)&7+)94!X;')9'& %9%G # +&+'Y+,m '+',=qa +% }9©4'9% ,L(,# s,*;(EI
",!"d< -7# +,'"'&+,'(e RJ45. Anel. Barramento. Estrela.
4G
# )9}9E&J+,'+&+4(%
tt
44
9A#
No caso em que a maioria dos acessos à relação r implica somente leitura da relação, então, somente um site pode processar consultas à relação r, não podendo haver consultas paralelas. Se um dos sites que contém a relação r falha, então a relação r poderá ser encontrada em outros sites. Quanto mais cópias da relação r houver, maiores as chances de que o dado necessário seja encontrado no site em que a transação está sendo executada. O sistema deverá assegurar que todas as réplicas da relação r sejam consistentes, de outro modo poderão ocorrer erros no processamento.
Á Á
(y& !o> # %9'!" ', '(;,)# &+47 +('u,;,)&+,' f +(%> u f +,'d%'(+'A/# ;4# +4J)94!I
a)
b)
b)
d)
Exclui os arquivos executáveis da máquina (.exe). Copia arquivos de senhas do computador e os envia pela Internet para um usuário mal intencionado. Abre uma porta de acesso à máquina que permite o autor do vírus controlar a máquina completa ou parcialmente. Executa códigos executáveis em processadores de texto e planilhas eletrônicas.
'aI '
a)
c)
&) '&-47# ] +,'®2,P %])&;1('&)(# +_)94!IOuc),¹:+47%,0 # ;&A'&) I'&74# !"',;&J+' 7&'"!"(;',# e
>cL
c)
Fatos que podem ser gravados e que possuem um significado implícito. Coleção de arquivos e programas inter-relacionados que permitem ao usuário o acesso para consultas e alterações dos dados armazenados no banco de dados.
É uma adaptação a sistema de banco de dados do paradigma de programação orientado a objeto. É um dos recursos mais interessantes dos mecanismos de recuperação do Oracle. Descreve a estrutura de armazenamento físico do banco de dados. É capaz de alterar o esquema conceitual sem mudar o esquema externo ou os programas.
f 'a()97<+J)97!?9 %9A# !" }9©,'&% ,L((# s, = >cqa f 7)(# ;&G )97!"(;(+4,% G (µ +,'9G A# ;# }9E&`+,''&%7('!I9%M+'N ' }9©'9%,0d's,) %EN+' ' &}&©'%,05)# }&EG +,'.P ;(+# )9'%'.!I4+7# A# )}9E;(,% 9 ' %7,'!"&%+,'"' &}&G ©'9%= = >cG qa ff ®',;(- 7L)97!",;(+,G % , ®# ;%&',}&E&40 's,) (%&E.'K!I4+7# A# )}9E+'D/ %;(L((;()&+' +,+(%= = >cqa f f (%%,# )94!",;,+,% (M+'A/# ;4# }9E`+' 24# %(©'&%,= Ï*)9 'I9A#
a) b) c) d)
Somente a afirmativa I está correta. Somente a afirmativa II está correta. Somente a afirmativa III está correta. Somente as afirmativas I e II estão corretas.
a)
O nome de todas as agencias, sem repetições, que tenham fundos maiores que as agencias localizadas em São Paulo. O nome de todas as agencias, sem repetições, que tenham fundos menores que as agencias localizadas em São Paulo. O nome de todas as agencias, sem repetições, que tenham fundos menores que ao menos uma agencia daquelas localizadas em São Paulo. O nome de todas as agencias, sem repetições, que tenham fundos maiores que ao menos uma agencia daquelas localizadas em São Paulo.
G
7 ;&%# +,'(' ' }&E& Ð:ÑÒÓ7ÔG Õ Ð <;(4!"' b -,'(;)(# 0 )(# +G &+' b -',;()# ( 0:A4;(+(%( = )97;%, >' '():+7# %&# ;() = ;(4!"' b &-4'(;,)(# ¥ w7!M-, ',;()(# 0-,',;()# a> R 1', ' = G A/;+4(%¨ÖQ> = A;(+%¨,;(+K> = )(# +&+' b -',;()# Q× >E&*4, \ G tc'<7;)97!"* '% +
b) c) d)
a) b) c) d)
c> qa ',
==. <= >. <>
G &# # C,;(+H %&'
5($/,=$d2
ADMI NI STRAÇÃO CENTRAL
I>cL ' J)&7;&%&</97c;,# 7'
)9 'I9A#
a) b)
c) d)
a) b) c) d)
z&
a) b) c) d)
Insere linhas de comando em uma determinada tabela Torna as alterações permanentes (escreve no disco) para a transação corrente. Desfaz todas as alterações desde a última confirmação. Retorna o valor true (verdadeiro) caso o argumento da subconsulta não possua nenhuma tupla repetida.
c> qa¨)9',# KG !"` 2,(# '+&+'¨+'`/# ( %K+,'¨+44!JP ;# (% '(!$L&/# +,(%,0# ;() 4# ;,+
Char(n) é uma cadeia de caracteres de tamanho variável, com o tamanho n máximo definido pelo usuário. Smallint é um inteiro pequeno (um subconjunto do domínio dos tipos inteiros dependente do equipamento). Int é um número de ponto fixo cuja precisão é definida pelo usuário. Time é um calendário contendo um ano, mês e dia do mês, além do horário em horas, minutos e segundos.
&) 4!"(;,+ , K '(G !I2',Y,%K'&-7# %&<,%Q+,'`<+,9%D9% )&7;&% + G ' }&E& )&G 7;& <;(4!"' b -,',;,)(# (0 ;4,!"'(< b )&7;&0% +7j)&4!.% +,%Y,L((# s,m +,p!I
&+# Y+ L((;()& +'d%',7'9%()/# +,a%'-7# ;&'dA !"
Delete from conta where saldo < (select avg (saldo) from conta) Update from conta where saldo < (select avg (saldo) from conta) Select from conta where saldo > (select avg (saldo) from conta) Delete from conta where saldo > avg (saldo)
£ Á Ø5> 5 ¥
4G 1' ' '(L # )9/# ;&% G:Ù G G { u§ # )(1' = # ',z ¸ y:¸z Ú 1& 4 ¸ ¸-, C# ";'= H )&!"-7= )94! ¸ , # ) G 'y:¸ z0 { 9 0 { { 0 z&z(= &% Ö 4G 4'& '*# ;J1('I%(A a(Á '*# ;,G+7&%& §$, '*# )(1# ;(-* *%&''J -4G +X)94! '/# /# 4;pL(' d'&'(; 4- ¥ '*,;(+ 4G# ),%A= 1':§S, ' ¹9# ;(-*/1'$;'N -,',;(', /# ;$(A '(LJ G # )&/# 7;&%I&4%J +# '&) )&4! '9# # ;$"# /1 # )(%((A A A/# )',= G (2('*1('S;(':¨ %(0L4& /1# G %* G # %*;(cG ,;J( ',;$# ;"1# )(1J$L '$L'9 a'9',;I1'" aJ/# ,;&% "# ,¹3' )9'(= Á G G ;&%,# +,G ', ,- 'Y> '&&+,%,1'&'0 1# )(15a%k '&)&'(; § G ' '9&%'+X& %Y # !J# '&+¤L'(= Û ¥%X!I4 '5% '& +(%1('&' 1 ,;5§,7 !$# -71&':s '(): A/ 4! G A '9' { ',L,H L(%('&+ <+7()= 1G 7(-71 '%&# ):G '+*<5y )9 !$;&%$(;+ z&z* G (%,07# j1%*$-4+ # %&A A<4<# 0c# < aÛ %Y ;, r# ;*/1' '&&-' '(G ; AA<# )'F ¥,A+,'9%¹3 % '&& +,%,1''9%9Ü# Û %¬;, 76 G 1(' 7<+74'(A '):a% { '&&+,%,1('&'0;(+M# Û %¤)', ,# ; §;(, s()&' = <Û % ;,(':2(',;J,(G % Hy&H 0,# ; / 19c# G +,'9%,;,Û 7§&'9¥ 192(' ,;&G §J)(1(# ;A'99G '%I¥ (;(+ G ),¹%I"%)(Á# # ;- G (;,-7-,G ',= # /1*# % # !$# /# 7;&%,0 # <Û % # ¹3' # ' §(0"1 # )1 4- ¥ 'S'&)&'(;& §5)9# '&+ ;,nSL(&+ ':s7'+7# 7¥ <0L&cÁ ; #G )((%( (A +4= G G 1( - '^> '9+(%,1(Ù '&'98+,'9%`;G # )9' §`# % 'J§(G 7 %& 'S,;(+X %1, 'S% '9+,%,1,'&'9%= &%&7;('Y) # ),¹*%'(;,+,%p # ;¹ "# 1$<1'J% '&&+,%,1('' <*§(7j)&7;9G G &)%,0(1(S)9(;*1',;8G'& +7# n# "# Á 1# ;I<1(G '*L &d%&',= 1# %J'9&%9§*)& ,L(7/# ;*# %I/1'* '& 7# ;9 ,A 4,- Á 'a> G'9+(%,1('&'9= G G G 4- '# %,;,Û YA<Á # %,1KG ',;(7 ,-71¨<K(¹:'K7; s,)&' H +# '&) §,= '9s ')r!I(%&G G - '8> '9+(%1('&'9d&%&',%5 9G %&'p# A<4M%,1((# ;(-,;(+_)9 (L,7 9# ;-[L 9M%9 9§"# 1 s()9Á ' A<4G )( '&/# ;,-(;,+kA7 '9+(%1('9'9A7%')(# §* '9&%(7;&%,0L&# ;(+# 24# +7 %J,;(+$%,!" L4&%,# ;'9%&%(¥ '9%I!$# - 1&<= 1('(; %&' G /1'o;'¬Ý 1,Þ 1,(4,G %L'0 Û ! (!"C'+I1(% # !$# ("# " # %X<¤m+,'9%¹
Gc u &j1'p '& 7# ;& (AÝ ,1(Þ1,(,%p# %SX&++m+,'&%()(# <# 7;% ,;(+m&-(%pm§(74 1(((%,0c%'&()(1p/17(-1Y1('!J0,;(+m%41( ' 1('!$= G G 1('SL'G %5(A Ý ,1( Þ 4, # ,;(+ # )((%((A Û %Y# 2(' ,# G G %( G ¹8!$()(1 # ¹3G 'Y+,'&%¹3 G G %,=ÝY)9G ,;Y+ &-m(;,+m+7 !",# # '!%M# ;G G A< +,'( %(0n%()( /1,7(-71 # %&%(AJ!"'%&%(-,'9%(0 ,;(+k ,&7!"# )9 G § ':24# ':!"'%%-,'9%= 1'9%&'Y k'YL# %& ' A<4 a(4+G = /1(7,-71M<1'§N +7;,Û 5!")(1M1'A'994 '%N(A +,'9%G G ¹3 # )99# 7;&%,0"1'§ 24# +,'¨L(' '(S%'&,)14# ;,-K,;(+ )& ,L(7¥ # 7;4= G G 'Û 2,' %('&', ; L4&%,# ;'&%&%,H ) 9%&% G % # ¹' G > '&%9A<7)9'(=G )&4!(;,+ G 'G > # 'SA7 §&'( %(G 0c(;, +k '&(G §Y2',%,# 7;% (Ak1'7 ; # ;' G !",# ) Ù# ',&;&%6('61(-' § Ù ,=Su& k1' -7 # ;(- (<# §8(A ¦ %&§,;)1< 7;(7% 2,&>c)( # ,;(+ ¦ ,G W19%ß&+(2(,;,) '+·1('ßG )9;,)G ' ¬,A¾# )1 ;& '(;'9 G # )9# 7;&%,014#G )(1 +():¥% # ¹:'5w 9%151,:2,'5L'&',;J/ §G # ;-*< # ! '!"',;&A7c 7;,-$/4# !" G '(= 'Û '"%''(# ;(-*/1'%'I ')14 ;( -7# '9% a 7 & ¹ # , ; 8 < , ' 1 , ' n # 5 ; # )9# 7;&%*%,,)159%$Ý ,1(Þ %8,;(+ Á G 4- '"w # ;,;()9'(= G 4 1# %¨# %;(Û S? /1# ;(H ) # ',G ;&Y ,)(19ܤ!",;9§Q(A51('%(' G # )9# 7;&%J '&G G # ' a'(G A< %,= 2,'(4/# !"'(0:%(4!"' ,A4<1('%(' %!"9§ka' -(# ;(A AH # ;'(;(+^)&&)(1# ;(-A'99'%,0rLaA7 ;(( 0p!I (%9+44;(Û '2('(; ' ',;(+<®!"<)161',# +,'9%¹< )&7;&'( (%,= 4G ¥ tc91',a1((;)&4! '9# ;-" G # 1+,'9%,¹3 # )9/# ;&%(0 '(L %, ')&4!$G G # ;(-^M)&4! ½ '(!"'(;&"<1'(!J0 G '(! 1Á 9%,# C# ;(G %1 (/# ;,-ª,;(+)& ,L(7/# 7;= 4- ' G +(): # ¹3' > G G '&+(%,1,'9'9# % !I7'@(AZ%9 '& /1 GO)& 4! G '9# 4 # ;@<1' )& ,L(7# 7;à s,)9' )94! '/# <4= % )9'Ä/1,;·º '& tc'!"'(!$L(',<0 # )(%((A j# % &%1# ;(-8> 1, '(7# ;&A7c',;9 ', # %&G G '&% ,;(+`<79# ;(-K1((%& '+D> 1, ',77# ;9S4 AA# )'D 4# 2('MD%(!" ', L%,# ;'9%&%('9%SA7 %,1,# ;(-k+,¥ )(,!"'(;%Y(;,G+p% '9+,%1'&'9%= ;(+ 1('( ' ('6!"(;§(/1G'( 'L,H L(%'&+ '( /;/# 2'9%(0S%,,)1&% § '( A A/# )9',=,7(Á '(;9/# G )(&%& !"',%$!$# -71& '9A '(A '&'$1(%& '+ %'( 24# )9'd% ,)(19% ¥ - 'aG > '&&+,%1'G '= 1(' '(L¼ %(Î ',;,L '9%Í%&§,;(', -7# '9% !I;(G # )9# 7;&%= ;^/1'M+,'9%,¹34 G 0r§(7N),;N)& §M,;(+ &%& '?H # ;&A7!"9# 4G ;]A 7!Ä4;'] # )9# 7;]Z(;(( 1',D ,;(+O&%' % ',A# )(# # ;&'&-4/# ¥ 7;,0L&o!I(%&o+,'%¹3 %¯1(:2,' L(;(+,,# '%= ;p1' ',L,0c <1'9%'L(74;(+,,# '%k+7;(G Û d':s4# %&0%( d Á 'Û 'dG %'& ',# ;( -$!I7 '"!"%1,G H %a/1),;,0:A<77':s((! ' 0&)94!*L# ;' 4- ' %a# 1a¥ :2(' 47 & '9%aJG G )( '&'a";'G = G 1('M;' ',L^ %? '& §%,14# ;('M# ; '9 /# ;,- '& ' a7G¹4-,'1',$<`%1, 'D# ;A 7!":/# ;N, ;(+# ;D G )'99# ;(-K;' # )9# 7;&%[L &%'+[;o G 7¹®(/1'( ' 'B192(']+4;'(= >c(A a( '8)&4! ,;# '%YG 192(' 7;,-*a<)1'+ # )(¥ (%(Aj'!$L,&)&' , ;(+o's ',;(+® ')14;( -7# '9¥ %%o# ^G 's&'(;,+,'&+ # ;(+d%,;(+ A A# )9'(= ( ( 1 ' % ^ ' ; ' ' ¤ L 4 % ( ' + 7 # ( ; / 1'%!I'< G +,'9%¹3 %Ü;, ' )# ;,-"<1('!J0(L97's&'(;,+7# ;(-1('!$= G G > '-7;,+K¨ 's&<¨()# !"0I&%9%# ;( 'D9%Q '(/;/# 2&% )&7{ '9 9% I>G'-7G ;(+4MG ^ # ;# E&N Á +?G,& <0 !"G +,9%¤2,(;&&-'(;%^+ ,;# 1(a' '9 á7;4# )9 - 'a
7' ' a)
b) c)
d)
Não possui restrições quanto a quantidade de linhas e colunas Irá substituir definitivamente a planilha Excel da Microsoft por razões de segurança Permite que planilhas sejam armazenadas e compartilhadas Substituirá a planilha do Excel para a criação e formatação de planilhas
y&I>'-7;(+4?^ # ;# E&`+?,& <0a,!"^+%2((; -,'(;%?+ Ý ,1(Þ(1((<(%IL'9
7' a) b)
c) d)
Não se parece com uma aplicação desktop. Competem diretamente com as aplicações desktop por causa de suas características. Não permitir busca em suas fotos. É muito similar a uma aplicação Desktop devido a facilidades como arrastar e soltar.
5($/,=$d2
ADMI NI STRAÇÃO CENTRAL
I>'-7;,+JI(4 a) b) c) d)
O AJAX e o Flash podem trabalhar juntos para aplicações Web mais ricas. O AJAX e o Flash são tecnologias ultrapassadas. O AJAX e o Flash possuem uma popularidade em decadência. O AJAX e o Flash são tecnologias cuja a vantagem é rodarem em computadores com menor processamento.
G ¥
(I>G '-7;,+,&74G<08 # )}&©,'9% ,' L (%%,( '!µ!"'(;,(% # !$# }9©,'&%7(' # )&&}&©'% f '9%¹3 ,+ ':24# +I a)
b) c) d)
&
I>'-7;,+J 's&< a)
b) c) d)
A Microsoft não oferece possibilidade de compartilhamento de planilhas A Microsoft oferece possibilidade de compartilhamento de planilhas, mas os clientes podem preferir serviços gratuitos. As únicas alternativas que há para compartilhamento de planilhas é o Google Spreadsheet e o Office Live. O Office Live da Microsoft é um forte concorrente para o Google SpreadSheet Á G no mercado empresarial. G
I>'-7;,+J 's&<J a) b) c) d)
b) c) d)
A Google agiu mal em seu ataque direto ao Excel da Microsoft. A Google agiu bem em seu ataque direto ao Excel da Microsoft. A Google não foi tola de atacar diretamente o Excel da Microsoft. A Google agiu bem em não atacar diretamente o Excel da Microsoft.
I>'-7;,+JI(4 a)
b) c) d)
4- 'a> '9+,> 1''A<7# ,;(}9&+
Há muito tempo e possui limitações. Há pouco tempo e não possui limitações. Há muito tempo e não possui limitações. Há pouco tempo e possui limitações.
I>'-7;,+JI(4 a)
O Google Spreadsheet é ruim, pois se assemelha ao Lotus 1-2-3. O Google Spreadsheet é bom, pois se assemelha ao OpenOffice. O Google Spreadsheet não é bom, pois se assemelha a planilha do WordPerfect. O Google Spreadsheet é bom, mas certamente não se assemelha ao Excel.
I>'-7;,+JI(409%aA ',< (!"'(; 9% a) b)
Possibilidade de combiná-las para criar outras aplicações Não possuírem sinergia. Permitirem copiar e colar O autor diz que as aplicações Web é que possuem maiores limitações
c) d)
¥
'(LJ# E
Não substituir, mas estender as ferramentas Desktop Substituir definitivamente sem estender as ferramentas Desktop. Aos poucos substituir as ferramentas Desktop. Substituir e estender as ferramentas Desktop.
z&I>'-7;,+J 's&<409";(2( -,', }9EJ+,' a)
b) c) d)
G
# )&}&©,'&%
¥
'(L
Possuem a vantagem de permitir o compartilhamento de informações. Causará uma batalha entre empresas como Google e Microsoft que será assistida pela indústria de software. Possuem a pretensão de competir diretamente com seus concorrentes Desktop. Não possuem vantagens claras em relação a seus concorrentes Desktop.