Ect-ac_2006_analistadesistemasseniorsuporte

  • Uploaded by: Tetsuo Koik
  • 0
  • 0
  • April 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Ect-ac_2006_analistadesistemasseniorsuporte as PDF for free.

More details

  • Words: 7,120
  • Pages: 7
5($/,=$d­2

ADMI NI STRAÇÃO CENTRAL

5()(',7$/'(&21&85623Ò%/,&21ž

,16758d®(6



Você está recebendo do fiscal um caderno de questões com 60 (sessenta) questões que compõem a prova objetiva numeradas seqüencialmente. •E receberá também uma Folha de Respostas personalizada para transcrever as respostas da prova objetiva. 12345678-

Observe no quadro acima se o caderno de questões é o correspondente ao cargo no qual você fez a inscrição. Caso não esteja correto solicite a substituição para o fiscal de sala, o qual deverá lhe fornecer o caderno de questões correto. Verifique se esse caderno está completo e se a numeração das questões está correta. Confira seu nome completo, o número de seu documento e a sua data de nascimento na Folha de Respostas, e caso encontre alguma irregularidade, solicite a um dos fiscais que faça a correção. Leia atentamente cada questão da prova e assinale na Folha de Respostas a opção que a responda corretamente. A Folha de Respostas não pode ser dobrada, amassada, rasurada ou conter qualquer marcação fora dos campos destinados às respostas. Você dispõe de  horas para fazer a prova, incluindo a marcação da Folha de Respostas. Faça com tranqüilidade, mas controle seu tempo. Após o término da prova, entregue ao fiscal a Folha de Respostas devidamente assinada. Qualquer tentativa de fraude, se descoberta, implicará em imediata denúncia à polícia federal, que tomará as medidas cabíveis, inclusive com prisão em flagrante dos envolvidos.

32578*8Ç6



 "!$# %& '(# (%

 !"*)( # +,+'*'!.-'(/  01(324# 5!6 ',#47'8)9(&%(:2  '9G % (;&<7=?>'!  '@G 'BAC#  # %,# 7;',#  (%,0D;(E&F!"9 2 '2(9G 2(H (%$*!"I% J;( +,'512# *,!K-7 8+'I('(# ,%$+' G ! &+4$'J,!"J# !I'(;% I+,'A ',*+,*9<<409%( 7L 'J7 24 # !JH %&'*-7G 2,&+G 9%$A# -7%8+('*)&:G 2,'(#  &%8)97L('(% 7G %(;,-7',= '&%9%(M S%RU T (0 ' 'N (%?AC# M ';&A/# ',# (H %&'?'(!O)P c',;1(70 G ,%9%( 1('dA 9C'(c(!" '(<-7;9e b&b* f # -0% +&+ =  b&b T '"192#  7+,'9 g9%+, 9%%,&%& +7 7 (e b&b g 'd2( 'ih a2(G )&V!"'&%(!I7=  % +&+70jG ',;& E40 (L/# kG 2(-(,%&(!"'(;&' 7 ' 24# *G '8 ,# ,%*G +'J% ',;&/ :2((!K '8# !$# ;(:2,!K  S(!$L# '(;&'(= = = 0 A/# ; !"',;9 '(0' 'J+,'%,)9L# ,0&%  G '%(40('"   "', I5# ;,P )#  +'",!`)( !$# ;1(G J7(' )9;(+7&C# al # L ',+,+'(= G % +,+40a&+4!$#  +40a ',;9%? 1(7M%&',D '(# 0a' +# %&% ' G G  b&b +2,Xm' '9%km '9%()& 10n!"%  '9G A ',#  (!o!"7 '(dp%(' ,# %() ,G I(L# c'9%9% 7(=qd,;&%J+' 9%2,)&VrhgI+,'(# s,G $+,' ,L#  ' $!"'&+J+'a(/# %)9(<e tc':24# %9vu7;%xw # +(%,0 &<4L,J+,'y9zz9y { r   G  ;& '| < (%# }E~7( ') 9%%,# A/# )9|'+,'A/# ;' +,'7(+,!I',;&' " 's&<I&)(# !" a)

b) c) d)

y

O texto é um romance porque tem personagens, diálogo, enredo etc. O texto é uma poesia porque é um soneto. O texto é uma fábula porque apresenta príncipios de natureza moral e ética. O texto é um conto porque apresenta vários conflitos sucessivamente desenvolvidos.

 G f 'a()9+J)&4!` 's&<40 7 ; 'a   ',;9# 2( )9 '9 (=

a) b) c) d)

€ 

a) b) c) d)

, a) b) c) d)

Š



a) b) c) d)

Œ



O texto aborda uma história bélica ocorrida há muito tempo. O texto fala sobre o receio de escolher e de ousar. O texto tem diálogo, por isso pode ser considerado um romance. O texto não retrata valores comportamentais e morais, mas apenas históricos.

 R  7&}&E&  192# ‚!ƒ'(#S7')&(%926'9% (;\K %„h'(# I…

Sujeito simples. Sujeito composto. Sujeito indeterminado. Oração sem sujeito ou sujeito inexistente.

 R G  ! &m'(!$# ;((dm-7',<  0j,!†% +&+‡7' 4 !$# < %'( 24# [ˆ ',#‰+7# # -7# (H %'B&Z%7L,'( ,;(\ 0^(%_ ',!I(% +,'9%9)9&+4,% '9s(',)'(!NaA;,}E"%,# ;&g/# )9 +,'

Objeto direto. Adjunto adnominal. Adjunto adverbial. Objeto indireto.

 R  G ! +,' 7# %‹+'  G 7;(-D24# (-,'(!J0$9%.)(# (;,}9&%K'&%9:2,! 's(,%9% \0‡   24 B+,'9% )+Z;B7 (}E@'s(',)&' A4;(}E"%# ; g9# )+,'

Predicativo do sujeito. Núcleo do sujeito Núcleo do objeto Predicativo do objeto.

G &% %# ;( 'B]%('&V(;)# Z)9 'B)&7;&A<4!"'B9%_A/ 9%&'&% ,L(# s, G G H +:h/;&I+2('(/L#  G +,' (-,, = upH +:h/;&I+2('(/L#  G +,'d '(! 7= H +:h/;&I+2('(/L#  G +,'!I+47= f Ž H +:h/;&I+2('(/L#  +,'a9A# !"}9E7= Ž Ž =. !I4H  '"!G ,# % )&&+"# ;%9(;& '(= cg" ,!" g-7# !"a'(!`)(+, ,'!",= Ž Ž Ž =.7 ‰ Ž T =‹   '9%&',;& 'aA7#&)9'(# <I)&4!D!"g‘2,7;&&+,',= =. 4!N)9'('C(09"%1(’‡%&'(ga&+# +7=

5($/,=$d­2

ADMI NI STRAÇÃO CENTRAL a) b) c) d)

“



a) b) c) d)

˜



a) b) c) d)

š

A, B, C, D. A, B, D, C. B, D, C, A. B, A, C, D.

a)

 R3” G  &}&E&70 g,)# a…"!$# I)(# +,&+4(% b9bb&b&b&bb&b&b&b ,% A/# 1,G (%(0•hgd%',I!"(/# +4I… +,'9%9 ',;& b9b&b&bb&b&b /(+7=– '&'(;()(1 9% )(;G & %)&7 '9 (!"'(; '" 'A '( ',;&'% l")97;,)97<+,—(;,)#  ;,4!$# ; \

A- com. Com- por. Com- a. A- por.

{

b) c) d)

c)

”

  G G ('?  (%,# }9E&K7'`)&4! ^R 'N)9G 7/ '!"',;& '?&% );,%_+,™7}9E&[o%'(-7#  &7(' '9%™%'&- ,;(}9&% '9%9E& b9bb&bb9b b&b 7' '(;()&7;& , ! b&b&bb&b&b&bb9bb '&-,+9%\9= Alerta- bastante. Alerta- bastantes. Alertas- bastantes. Alertas-bastante.

{

G  y&Jy5qa +%¨G  }&©,'9%Q, L,G # s‹)&7;&…!F,%`% # %9'!"9%Q+4' ,” 7# 2,(%|&/# # C&+,% ' (%ª%,# %9'!"&%« ', ()# 7;,# % # )((%((A <e

a) b) c) d)

Artigo, preposição, artigo, pronome. Artigo, pronome, preposição, pronome. Pronome, artigo, pronome, artigo. Artigo, pronome, preposição, artigo.

Função apelativa, função fática, função poética, emotiva. Função emotiva, Função apelativa, função fática, poética. Função apelativa, função emotiva, função fática, poética. Função poética, função fática, função emotiva, apelativa.

G G Jqd(  + ,%8%# %9'!I9%S+4'5,7˜ 4 # 2,(%Y(L(,# s( # !$#  5S)/# (}9E +,' ( # }9©,'9%+' +7# %()&J'! ', ,u7§& '&%,e

a) b) c) d)

{

FAT. EXT2. FAT32. NTFS.

(Jqd(( ; kY%,# %& '(!"9%m+,'p,74# 2,(%,0;,E&k…m)9 '9k9A# 
a) b) c) d)

Unidades NTFS podem ser convertidas para FAT32. Unidades FAT32 podem ser convertidas em NTFS. Unidades FAT16 podem ser convertidas em FAT32. Unidades NTFS não são reconhecidas por SO Windows 95 e 98.

{Š T   ¥   )9V G ,%&%#Q!«'&74# (!"',;&¬)&4! # ;,+&’d %@¦j– # ;&%&  +40p7'6…‚!I'!$L4­+®+7!JP ;# ®+  '!  '%((= tcG ')9'(G; '(!"'(;&'¬2(4)9V¯  )(# G °!"ƒ;(2(  %& ¯)&4! ,;# 1(%†'†%­)9 7! ( # 1(7™  ;® '+,' ( ­7'† G (% & %g,# (%K+4-7  K2('(;(+9% (%&%(!FA 9C:',m)&7;&%  9%(0  …!J0ˆ2,)9V '(<)G ',L('±7'(%~&%g,# (%'9%& E )&7;&%('&-74# ;,+ ¤A 9C'(  '(&}&©,'%^;(‡,7# 2, 40j‰'X2,)&V +, '2('8A 9C'( (5G 'S(%X&%,g( # (%Y+m-4 S2('(;,+,G %X;(E ,%9%(!]A 9C:',I '(  }9©G '9%‰' '(
a) b)

Clicar com o botão direito sobre a pasta compartilhada, selecionar a opção Propriedades e na Aba Geral marcar a opção Somente Leitura. Clicar com o botão direito sobre a pasta compartilhada, selecionar a opção Propriedades e na Aba Compartilhamento, clicar no botão permissões e definir apenas a permissão de Leitura para o grupo vendas. Clicar com o botão direito sobre a pasta compartilhada, selecionar a opção Propriedades e na Aba Segurança, clicar no botão permissões e definir apenas a permissão de Leitura para o grupo vendas. Compartilhar novamente a pasta.

função função

c)

função função

 ¤£ Ž  > –  w &{ { T  G  4)VJ( D ),¥ L(J+,'* '()',L(',%'(S;((2(8'&# !"',;&<40(' '2,'! )& 4!‚> G # ;(+4&’‘ %S¦j–'p+,'(!",# %Y%((A ’d, '9 %m;('&)&'9%&%g,# (%  …H# ;&%9 +(%,0 G 7 …(!J08 '+,'*+,'J¥ %($'!  '%(*)97;(%,# %9' '(!_,!™)9;9 &+ +,'k+4!JP ;#  # ;(+4&’‘%¤y9zz9zk   ):/# 2,' +# '&)4§(X'Q2,)9V.+,'2('‹)&;&A/# -7, ,m%'(.'7# (!"'(; ;,2( , $# ;(-7 '%&%,;(8+!IP ;# 4¥ 0,!" 2'9C7('"'%& '"'&%9 g )&4!†X)97;A# -7,&}&E&‡;(/# 2(X+4 # ;,+,’d%p'(!o,!†-7  

FAT, EXT2 E NTFS. EXT2, EXT3 E NTFS. FAT, FAT32, NTFS E NTFS5. FAT, FAT32, ISO E NTFS5.





z&*(G '(# [(%B ': s,%B,L,# s,@ '@# +,',;&# A# 7(']]A/;(}9E&ˆ+,' # Ž ;(-7(R„& -,'(!   '+4!$# ;,;9 ' = 7G ' ',;&%( I'("+$!$4;(+e >'(# gJ7' '(; %(I'("+4$!$;(+7e >'(+,'()9'&%9%(' ',;%,# ";# %%\9= Ž Ž R w',;,;(+*–4'9%9%(,( ž = w 3h S+X'(;,-,( š A!"',;& !"8%'(!"(;,8'(!†  uŸ&C# (%  ( /#  +,'8tc¡$y z0z&z(=4¢p!"# %*+S7'8,! &)&('(=4¢ Ž Ž Ž R„ a! G  '%'(; '\= =  g(09)&4!I2((# e  a2(7J# ;(+4I'‘2(4)9V(0:/(+$L'(!Je +*L('!J09'(G a2,7J# ;(+40&)97<',;(+7= –4'&-,,G !"'( (-(cG ;(A/9/,09'‘2,)9V(e Ž T R„–4 , # ;41(I+,‘24#  = = !$4;(+"… - (;,+,'  !$;+4I… G -7 ,;(+,' ' ),L(' '&%9jh(;(' d%(7L '$!"(=  !"(7…-4 ,;(+,'a'G )9,L(' )9(!Ia'";(J)& )1(E&J+,'(!",=  !I4… -7 , ;(+,' ' )9,L'  *L4G  ':2(' '9% }9J+4'"L',# h,\9=   ( ,% f <,!J!I4;,+J+,' ;(+7 &+,' –7,'9%# a' (%(=

a)

b)

Nada. Na rede da empresa existe um serviço de DHCP, sendo assim quando conectar o cabo de rede, o Windows irá configurar automaticamente as configurações de rede. Abrir as propriedades da conexão de rede local, e na guia autenticação fazer as configurações necessárias. Abrir as Propriedades do Sistema e na aba Nome do computador clicar no botão Modificar, e definir o nome do computador e o nome do domínio em que deseja ingressar. Definir o endereço IP do equipamento manualmente de acordo com a classe de IP de sua rede interna e fazer um logoff.

d)

›R   ! % ,;(+7/# ;41%N  )&4!I'}9(!Z  )9,;&(8%%,# !O7'? G # !":2('( W% +'9 % '(  !I\9= %œ'(!I (%W+,'&%9&)&&+4(% ) 9%%,# A# )9!JH %&'"'% ')# 2(!"';& '(09)&4!I

a) b) c) d)

G  ,+ '"/  (L( 1(7=  7 '2,4)V$+'2,'"A 9C:', ($)97;A# -7,(c%&', '7# (!"'(;&<  "  # ;(-7 '%&%((c;(J+7!JP ;4# 7e

d)





ž  G !"?;(2( ?# !  '9%&%(7 ‡ A<7#a# ;&%&¥   +,?')9'(;&'!"',;&G  '^'! %'(Y'7 4# (!"',;&m7 ' G (%&%,4# # ;(+’‘  %8¦j–¤# ;&%9  &+70' 2,(²)9V  '()# %(¨)&G 4! ,# 1, Y'&%9K# !  '9%&%(7 ‹;. '+,'0 ˜ # ! '%% 0‰,%Z&%,(g,# (%B7G '  G %B)97! ¥ ( # 1(Qš [ &/# # C! # ;,G +&’d%  # ;&A<4
5($/,=$d­2

ADMI NI STRAÇÃO CENTRAL a)

b) c) d)

Abrindo Impressoras e Fax, no menu Arquivo selecionar a opção Propriedades do Servidor, na Aba Drivers Clicar no botão adicionar e executar o assistente para instalar os drivers da impressora para o Windows 98. Instalar novamente a impressora, utilizando os drivers para Windows 98 e não para Windows XP fornecidos pelo fabricante. Não é possível fazer isso, será necessário fornecer os discos de drivers para o usuário, ou disponibilizar os arquivos em uma pasta compartilhada na rede. Abrir as propriedades da impressora, e na Aba Compartilhamento, clicar no botão Drivers Adicionais, selecionar a opção Windows 95, 98 e ME, clicar no botão OK e fornecer os drivers para a versão do Windows 95 ou 98 fornecidos pelo fabricante.

{“ T G   4 )V8'9%& gS&/# # C(;,+m(!6G ;((', L(7¹I' ')(# %(5)97;A# -7,( $%(S  '+,'$%'(!KA# 8’#  ' '9%&%,0 G 7 …!J0,2,)9V5)97;%9*' ¥o+# % (%# # 2(o+,T '­ '+, '.’# ' '9%%‚'9%&G  g† +,'%(/ # 2+];( # ;(+’‘%6¦j–= )9V  '&)(# %†Ž 9# 2(gH  ,  +,',‡%(' )&7;'(): (j;*'&+,'I'J)9 '&%9%(( ;&'(;('= 7'2,)&VJ+,'2,' AC', (a/# 2,J+7# % ,%,# # 2,7=

a) b)

c) d)



a) b) c) d)

{š a) b) c) d)

Abrir o gerenciador de dispositivo, abrir as propriedades do dispositivo desativado e na aba Driver pressionar o botão Reverter Driver. Abrir as conexões rede, e sobre o ícone da conexão wireless desativado clicar com o botão direito e selecionar a opção Ativar. Reinstalar o driver do dispositivo de rede wireless. Entrar na página do fabricante e baixar uma versão mais nova do driver.

 ¥  T ?  # ;# )# , %&',‰)94! & +4 # ;(+’‘%k¦j –N;(E&?# ;# )# ,=  4)V`2(',# A# )Q7('D.+7# %)&6

'9 %9gS%('(;,+¤ ')&7;1G '()# +‡;(  0 … 2(g2,' 7'm utN  + +# %()9"'(;41a%# +4J+,( ;4# A/# )G+(= 7'd2(4)9V +'92' A 9C:', ,  '(;& ,)97# -7# 7'%& '  7L '(!"e

Remover e recriar novamente a partição para que a MBR seja novamente gravada. Utilizar o CD de instalação do Windows XP para acessar o Console de recuperação e executar o comando fdisk /mbr. Utilizar o CD de instalação do Windows XP, para acessar o Console de Recuperação e executar o comando fixmbr. Utilizar o disquete de instalação do Windows 98 para fazer o boot na máquina, e utilizar o comando fdisk /mbr.

G ¥ G  JqaG  A ', (!"'(; "+4 # ;(+ ’r% ¦j–5+,'92'%('( &# # C&+ ,  %' '()# G 7;,%', 24# }&¬' )9'9¥ %%(%W7'œ+':2,'(E&W%('( # ;# )(#  # C+(%nh/; (!"'(;&' )&4! # ;(+4&’‘%,e Gerenciador de Tarefas. Gerenciador de Dispositivos. Msconfig.exe. Config.exe.

T G  y&z& ¥ 4 )VO'%& gZ ,L G1((;(+4œ  '!|!·'&74 # !"',;&W)94! # ;(+’‘G %5¦j–‡# ;&%9 » +ž 7= p'&+,'Y+,S'(!  '9%S's4# %& 'X,! '( !J# ;( )97!º> G ;# sO'  (G %9%#M T (!$L…(!|  ,!" # ! 'G %&%7# ;&%&   +,‹'.)&7! (# 1&+G (= )9V '&)(# %( # ;&%&   («#  !  '9%&%(7G  ¼ %('(  )&4! ,# 1+,½'(! )&4!  +4<09… ,%9%,P 2,' e 4!I4e

a) b) c)

d)

Instalar a impressora normalmente. Instalar a impressora utilizando o driver para SO Unix fornecido pelo fabricante. Instalar o serviço de impressão para UNIX, e instalar a impressora utilizando o tipo de porta LPR. Não e possível instalar a impressora.

{ T G ¥ y   )9VSG +4':2,'p# ;&%&  G(r # ;,+&’d%8¦j–k'(!­,!"S ¥ '9%& }9Em+š '˜  (L( G 1(‹;N7G  hg?G '9s# %& '?M2(',%E&K+ # ;(+(G ’‘% # ;&%&  +7=(qd $!"' 1,7 !" (;',#  I+,'AC',cI9( # C:}9E +‡> +,'XA<4
a) b) c) d)

y&y&

a) b) c) d)

Instalar o Windows XP em outra partição do disco de tal forma que o usuário possa escolher qual sistema operacional ele deseja utilizar (Dual-Boot). Fazer uma cópia em CD de todos os arquivos do usuário, formatar o HD e fazer a instalação nova do Windows XP. Formatar o HD da estação de trabalho e instalar o Windows XP normalmente pelo CD de instalação. Inserir o CD de instalação do Windows XP na estação de trabalho e dentro do próprio Windows 98 utilizar a opção de atualização.

T

G ¥  )9VA{#9'(;,)9, '-,&+4*+,' A 9C'(J# ;%&  (} E*+  # ;,+’d% ¦j–'(! zY'&G # !"',;& <(%m;,2(,%p+G Y'(!  '9%¥ (0 ( m# %9%( 2,)9Vk#  gm# # C, ,! f +,'m# ;&%&  &}&E&+4  # ;,+’d%S ¦j– )&4!Q G ,!N+# %(7'9 '")97;  ',;(+JI,7# 2,J G +,'" '&% (%9% ( -7# # C( )9'%G %70 7…!JG 0,9%5# ;%9 }&©,'&%*'9%& E*%'(;,+ # ;# )# +,9%5;,7
Criar uma pasta chamada winnt no disquete e adicionar o arquivo de respostas dentro dessa pasta. Alterar o nome do arquivo de respostas para sysprep.inf Alterar o nome do arquivo de respostas para winnt.sif Esta operação não é possível. Será necessário preencher todos os dados solicitados pela instalação do Windows XP.

€   G y  p  '(! ¥  '9%m'!®7('S€ 2,)9Vp(L 1p'9s# %& ',!†%',c 24 # +47 )&4! # ;(+ ’‘%™y&z&z '®%# %9'!"o+,'o,74# 2,(% w>0 +,'9%9/# ;G &+4 ( I(%$&%(g(¥ /# ,%I7'( )'&%&%!DG %9%"g, '9T %I+'  (L( 1(* '(!I( (!"'(; '  # ;,+,’d% G ','(2(',< =  )9V 2('(# A# )987'8(%Y%g,# (%8 '9%& EX&/# # C(;,+p!$4# Y'% }& ;(p+7# %)&p)&4!.,74# 2,(% '9%&%(,,# %5 A<(%(0!$T Ÿ&%,# )99%,07'<)= 0 N7'‡'9%&G  g¤%(7L ')9, '-,,;(+NM%&', 24# +47=  4)V‰ G +'&)(# +4' ',;& ES9# # C:(J%# %9'!"I+'I)9(%$+,'I{+7Š # %)&”  (  # !$#  ,c '9% (}9 m'!‚+# %()9k+(%m&%(g(/# ,%S'(! z L= 4!IY2,)9V +,'2(' )9'&+4'(<e

a) b) c)

d)

y (

a) b) c) d)

Particionar o disco em várias unidades de disco de 150MB cada e designar uma partição para cada usuário. Converter o disco de básico para dinâmico e criar vários volumes de 150MB e designar um volume para cada usuário. Abrir as propriedades do disco onde os arquivos dos usuários são salvos, clicar na aba Quotas, habilitar o controle de cotas de disco, e no botão Entrada de cotas definir o tamanho das cotas de disco para 150Mb para cada usuário respectivamente que utiliza o serviço de área de trabalho remota. Excluir as contas dos usuários, ativar o gerenciamento de cotas, definir o espaço de 150Mb como espaço padrão para novos usuários e criar novamente as cotas de usuários.



 J  '+'"+'%("'(! G  '9%"'9s# %& 'J, !D%&G ', 24# +47c)97!D7(/ # !  '9%9%(7 9%`# ;&%9 +%?  'M)4! , # 1+,9%M7;(+,'‰
Ativar a auditoria de Acesso ao Serviço de Diretórios. Ativar a auditoria de Eventos de logon de conta. Ativar a auditoria de Gerenciamento de Contas. Ativar a auditoria de Acesso a Objetos nas quatro impressoras compartilhadas.

5($/,=$d­2

€

ADMI CENTRAL Š T NI STRAÇÃO G

 4 )V# ;%9  7¤'&)&'(;&'!"',;& ' ,!" G ;(2(k# !  '9%&%(7 X'! %'(­)&4!  +7‡' ‚)94! (/# 1,7†)97!µ, %‚+,'(!"(# % %,g,# (%¨  +,K '+,'0  …!J G 0J(;,+,!"K# !  '9%&%E‹… ', ;924# +, 7 2,)&VI7$7 7', !Q+ ,%*&%g(/# ,%J+,$ '+' ( ‚­# !  '9%9%(7 6­!'&%,!"®# ! <# !"'%7!"'( ;&'­,! )&7;„h/ ;$+,'")9() ', '%I'9%&,;1(,%,= '  AC'( , "' ‹# !  '9%&%E&.%'ih QA ',#  ¨)9 '!"',;&' 7S2,)V¨'¨,% +'!",# %J%,(g(# (%,e

y 

a) b) c) d)

Reinstalar o mesmo driver da impressora. Habilitar o Pool de impressão. Alterar a localização do Spool de impressão. Reinstalar novamente a impressora com o driver correto, em seguida pedir para que os demais usuários da rede excluam a impressora e se conectem novamente a ela.

Œ   G y  .   '&+'¨¥ +'Q%(Q'(! €  '9%K': s4# %9'‹,!¾ c )97;< +4k+(' +44!JP ;#  # ;(+’‘%IG yz&z  )97! ,/¥ # }9E& w(>S'&%I+'(G!"(# % '9ž %9}&©,'&%Y+'5/ (L( 1(  (%9%('(! # ;,+’d%8¦j–‡# ;&%&   &+= !¿ +4(%À (%9%4#6)9'&%9%(À¶,!" &%9 G &%g(/# (% )&Á 4!  ,/# 1+,`;` '+,'M'?  …`!"'(!JL4 D+,'?+7# %N-4c/  (% ” < SH %&%# %9V( ;()(# $ (' G ,%&%,4#9%  ',X Á +7 # A# )9( T '5+,' 4! , / # 1(!"',;&Y  7;&< ' (c  0'S  < KH '(;,+,%¨7( '  (%&%4G #9% ',. G '-,(G r',# /  *'8+,' 4! ,# 1(!"'(;5 ;9 '    0 qa   G ',
a) b) c) d)

Modificar. Controle Total. Leitura. Negar Leitura.

T

  G)9V‡&)&'9% %&M,!]%,#  '‡+'G %(¤'!  '%(‡7'‡…^   '&%9/# 0 &/# # C&+ ( ‰L& '," ,L' &%^+'^)(&%9<(%^+4,% 4+79<(%,= –77 …(!J02()9VX()9,Lk+,'p'(;& ( &)&'%%,  G %,#  ' '9%9/<#  ¤' ,;& '9%87G '*5%,#  'JA<(%&%&'*,L'(  40!"ah ,;' $ (')9'  ( 2,)9V8%( # )(#  (;,+X'*2()9V8A7G /;'&}9p,!6  )9'(/# A# )+ (  7 ('^&)&'9%&%^‰%,# 'k%'ih # L', +7= 4!I¤2(4)9V+4':2,' 4)'+,',<e

y&

a) b)

Alterar o nível de segurança da internet nas configurações de segurança do navegador. Desativar o ICF (Internet Conection Firewall) ou adicionar o site à lista de exceções. Entrar em contato com o administrador do site e solicitar a ele um novo certificado e adicionar este à lista de certificados pessoais no Internet Explorer. Entrar em contato com o administrador do site e solicitar um nome de usuário e senha para acessar o site.

c) d)

€&€

a) b) c) d)

 ¥ G *–77  G +7 E40Ã # ;,+,’dG % ¦j– )(#   -7;&% )&4! ,# 1(!"'(;&<(% G),  (% +4!$(#² ;# %9/ 9# 2((% # +,',;&# A# )9& +4(%XG )&4!o,!‚%# ; +,'X)# A/ E& ¡(n %m ‡;(4!' +_)&4! , # 1(!"'(;&<™  ²'s4= ,74# 2,(%(¡0k'  (%%,,'! G ArG 4;(}9©'%‡'&G% ')(# A/# ) &%  # %^+M%,# %9'!"‰ ', &)(# 7; = -7;&%"+' '&%a%E

€

Admin$, IPC$, Print$ e Fax$. C$, Arquivos de programas$, Windows$. C$, Windows$, Windows\system$ e Windows\System32$. Admin$, Users$ e Guest$.

T

 )9V‡G …‡M+4!$# ;# %9/ &+7J+,^ ' +,'‡+¤'! '%(¤G '!B7('  (L( 1,= ¥  '+,'‹…QA<7!"+,  7¤,{ !¾)&7;9 +4k+,' # ;(+’‘%œ ¥+7!IP ;#  G y&zz9zO' 7 z['(!$# G ;((# %œ)&4! # ;(+&’dG %¤¦j–Q# ;&%&  &+47= f '24# +?M,!"‡9 # C}9ED G ;( )&7;& &+47p+,'¨+7!IP ;4# ¨2()9VD '2('¨7'‹ ',# ;4# )(# gH 70I' 2,)9VµG 2('(# A# )9°7'°,%³&%g(/# ,%(0® G !"'&%(!IÀ%'(!v )&7;& &+47™+'¯+4!JP ;# ƒ'%& E -&+µ ,%°;G ƒ '+,'0 )&7;&%('&-7('!Ä()'&%&%(Q%&',%_  P # )9]+4² '   ',
(

G4 G G G  y “ Jqa ()&  8'$) # ',;&'$+,'S '&+'$¥ +,'2,'!I,%5# ;%&   ( ,  'N,!@)94! 9 +45 4+,(;(G +G  # ;+4’‘%‰¦j– (%&%&^%(' )&7;'():(7'(!Q,!"" '+,' 2(' e

a) b) c) d)

NWLink IPX/SPC e CSNW. TCP/IP e PPP. CSNW e SNMP (Protocolo de Gerenciamento de Rede) TCP/IP e CSNW.

a) b) c) d)

TCP/IP e IPX/SPX. PPTP e L2TP. TCP/IP e NWLink. PPP e SLIP.

˜ T  T G  G  y   –  G #  / –# 2( ' '9 ’a7¹9‡9/# # C‚+# %6# (%­+,' <)9 ,%(0&7,# % %&E4e

š Ž y  f # %9/# L,G # }9E&p+,'8'(;,+'( '}&,% –; S '&+4'*,&<4!"# )(!"'(;&' 'N'%( 2(',*,Ž %M'(;(+'( '}9 %?+,' g-7# ;9%M'?!"g7# ;&%M'! ',;(+,', '(}9(% –D%&E40 '9% '&)# 2(!I'(; '(0‘9%?+'A/# ;4# }&©,'&%M+' (# %a%('(2# }9,%(e

a) b) c) d)

€

DHCP e DNS. TCP/IP e IPX/SPX Proxy e Gateway. DHCP e APIPA.

G G z&Jqa   +,%k%', 24# }&(%¤  ,L(,Ž # s,M…‡,!™%'( 24# }9^+'‰ '9%( (}9E& &+7E&J+,'I;(4!"'9% '/u >e

a) b) c) d)

€ {

a) b) c) d)

DNS DHCP NWLink WINS.

a) b)

Remover a conta dos usuários da política de segurança: “Negar acesso a este computador pela rede.”. Configurar a política de segurança: “Logon Interativo: número de logons anteriores para colocar em cache.” definindo o valor como 0 (Zero). Remover a conta dos usuários da política de segurança: “Fazer logon local”. Nenhuma das alternativas acima.

c) d)

€Š

a) b) c)

 G Ž   G  Jqd((; M& <)9  –4> 0d&/# # C&+4 ( ‰ -,((;&/# I %'&-74 (;,}9‡;()97!$;# )9(}EG ‰',;& '+Ž 7# %¤)&4!  +4 '9%(0 !"'9%(!IO7'B'9%& 'ih (!·&/# # C(;,+ ;9'(/;'0‰…B)97 '< 9A# !",7'e

d)

Não protege contra ataques à rede privada e Internet. Não utiliza criptografia e protocolos de segurança. Podemos utilizá-lo de duas formas no Windows 2000 e/ou 2003: Modo de túnel e Modo de Transporte. Os pacotes são utilizados no formato ESP (Encapsulating Security Payload), permitindo que os pacotes possam ser lidos por qualquer usuário.

G

 Jqa G ² ,# %o' '!"',;&,%o(L(,# s([)97/ '% 7;,+,'!³G l®'9%&/9   -# G)98+ )# 2(' f #  '):<7 §,07*%'•h<(0%EX# # C&+4(% ,  A&)(# # (7a+4!$# ;# %9 }EJ+(%J'&)(%((%+,'I,!"" '+,'(e

Arquivos, Diretórios e Sub-diretórios. Site, Páginas, Grupos e Usuários. Administradores, Operadores de Backup, Usuários e Convidados. Floresta, Árvores, Domínios e Unidades Organizacionais (UO).

€Œ 



 G  G '!  '%(J7('"2,)9V"/ ,L 1J,%J2',;(+'+7 '9%$'sG ',;((% J &/# # C!È;('(L,7¹3%ª7;(+,'º(ƒ+,9% G %& 9%œ+,% ,7# 2,(%Q+,D'!  '&%& , Q7'`%(4!"'(; '`' 'Q!I'%,!I

5($/,=$d­2

ADMI  NI STRAÇÃO Ž CENTRAL G a)

(+,'9%&%'*()9'9%&%( (/= ;,) &%# 2,'5S()'&%&%(Y +4 +4!$# ;# %9/ +4 A< 7#7 '(!I24# +47= 4'J2,)9V8+'2('$AC', , 8&)&'9%%&,'&%9 %& (e

b)

Efetuar logon no notebook com a conta de usuário Administrador e tornar-se proprietário da pasta (Take Ownership). Efetuar logon no notebook com a conta do usuário que foi demitido Efetuar logon no notebook com a conta de usuário Administrador. Desabilitar o recurso de criptografia no notebook.

c) d)

c) d)

Programas em execução ou processos que incluem um ou mais acessos ao banco de dados, como a leitura ou a atualização de registros. É a descrição do banco de dados.

€ 

I  >c7L4 '½(%Í)&4! ;'(; '9%Í Ž   +,'x 4+44!$ # ;# %9 &}&E& Î+' ,
a) b)

Gerenciamento de autorizações e integridade testam o cumprimento de integridade e a permissão ao usuário no acesso ao dado. Administração de buffer responsável pela decisão de quais dados colocar em disco e intermediação de dados da memória para o disco. Gerenciamento de transações garante que o banco de dados permanecerá em estado consistente a despeito de falhas no sistema e que transações concorrentes serão executadas sem conflitos em seus procedimentos. Administração de arquivos gerencia a alocação de espaço no armazenamento em disco e as estruturas de dados usadas para representar estas informações armazenadas.

€“   Ê   > G # ;&s,0ËÊ>!$L̅Å,! G %('( 24# }9¿+,' )&4! ,/# 1(!"'(;S+,'J(<4# 2,(%8!$# p¥ 9# # C&+70,7'$)(#  !"8# ;&'(A )'*+'8)&4!$;# )9}9E&Y'(; ' # ;(+’d%*'5# ;9s4= –4,  AC'(9%I)&7;&A# -7 &}&©,'&%J+,G J '+,'…$;')&'%%g,# $'&+7# ( !N+''(!$# ;+I,7# 2,7=:qa& … I,74# 2,4e

d)

€&˜

G

& (I>c7L4 '5p!I +' p  +'8+&+,%57# '(;&&+4Y57Lih'9Y…5)97/ ':< 9A# !",7'

a) b) c) d)

samba.conf samba.setup smb.conf network.samba.conf

 G { s4# %9 '!Í9 !"'(G ;&'

Ä G )9'&-47# %Ä+'¶2P &%Ä+,' )&4!  +4<0d7 +,9%‰ '(<;(/# 2(%M(L,# s(D;E?…M,!I +'%%9%")99 '-7/# 9%+,'d2,P &%,e

a) b) c) d)



€š

Trojan. Macro. Mutante. Security.

a) b)



c) d)

(z& a) b) c) d) a)

b) c) d)

   G !™ '+,'9%m+'m)&4! &&+7 '%k':s4# %9'!‚2,g(# 9%p<  -# 9% G +(&+%X+,'p)&7+)94!‚X;')9'& %9%G # +&+'Y+,m '+',=qa +% }9©4'9% ,L(,# s,*;(EI…",!"d<  -7#  +,'"'&+,'(e RJ45. Anel. Barramento. Estrela.

4G

# )9}9E&J+,'+&+4(%…

Ž 

tt

44

9A# 


No caso em que a maioria dos acessos à relação r implica somente leitura da relação, então, somente um site pode processar consultas à relação r, não podendo haver consultas paralelas. Se um dos sites que contém a relação r falha, então a relação r poderá ser encontrada em outros sites. Quanto mais cópias da relação r houver, maiores as chances de que o dado necessário seja encontrado no site em que a transação está sendo executada. O sistema deverá assegurar que todas as réplicas da relação r sejam consistentes, de outro modo poderão ocorrer erros no processamento.

Á Á

(y&  !o> # %9'!" ', '(;,)# &+47 +('‡u,;,)&‰+,' f  +(%> u f  +,'d%'(+'A/# ;4# +4J)94!I ž

a)

b)

b)

d)

Exclui os arquivos executáveis da máquina (.exe). Copia arquivos de senhas do computador e os envia pela Internet para um usuário mal intencionado. Abre uma porta de acesso à máquina que permite o autor do vírus controlar a máquina completa ou parcialmente. Executa códigos executáveis em processadores de texto e planilhas eletrônicas.

'aI '

a)

c)

&) '&-47# ] +,'®2,P %])&;1('&)(# +_)94!IOuc),¹:+47%,0 # ;&A'&) I'&74# !"',;&J+' 7&'"!"(;',#  e

  >cL

c)

Fatos que podem ser gravados e que possuem um significado implícito. Coleção de arquivos e programas inter-relacionados que permitem ao usuário o acesso para consultas e alterações dos dados armazenados no banco de dados.

É uma adaptação a sistema de banco de dados do paradigma de programação orientado a objeto. É um dos recursos mais interessantes dos mecanismos de recuperação do Oracle. Descreve a estrutura de armazenamento físico do banco de dados. É capaz de alterar o esquema conceitual sem mudar o esquema externo ou os programas.

Š

 f Ž 'a()97<+J)97!?9” %9A#  !" }9©,'&% ,L((# s,  = >cqa f   7)(# ;&ƒG )97!"(;(+4,% G (µ +,'9G A# ;# }9E&`+,'‰'&%7('!I9%M+'N ' }9©'9%,0d's,) %EN+'  ' &}&©'%,05)# }&EG ‚+,'.P ;(+# )9'%'.!I4+7# A# )}9E­;(,% 9 ' Ž Ž %7,'!"&%+,'"' &}&G ©'9%=  = >cG qa ff ®',;(- 7L­)97!",;(+,G % , ®# ;%&',}&E&40 's,) (%&E.'K!I4+7# A# )}9E+'D/ %;(‚L((;()&+' Ž Ž Ž +,+(%=   = >cqa f f  (%%,# )94!",;,+,% (M+'A/# ;4# }9E`+' 24# %(©'&%,= Ï*)9 'I9A# 
a) b) c) d)

Somente a afirmativa I está correta. Somente a afirmativa II está correta. Somente a afirmativa III está correta. Somente as afirmativas I e II estão corretas.

a)

O nome de todas as agencias, sem repetições, que tenham fundos maiores que as agencias localizadas em São Paulo. O nome de todas as agencias, sem repetições, que tenham fundos menores que as agencias localizadas em São Paulo. O nome de todas as agencias, sem repetições, que tenham fundos menores que ao menos uma agencia daquelas localizadas em São Paulo. O nome de todas as agencias, sem repetições, que tenham fundos maiores que ao menos uma agencia daquelas localizadas em São Paulo.

Œ  G

 7 ;&%# +,'('   ' }&E& Ð:ÑÒÓ7ÔG Õ Ð <;(4!"' b -,'(;)(# 0 )(# +G &+' b -',;()# ( 0:A4;(+(%( = )97;%,   >' '():+7# %&# ;()  = ;(4!"' b &-4'(;,)(#  ¥ w7!M-, ',;()(#  0-,',;()# a> R 1', ' = G A/;+4(%¨ÖQ> = A;(+%¨,;(+K> = )(# +&+' b -',;()# Q× >E&*–4, \ G tc'<7;)97!"* '%  +

b) c) d)

“ a) b) c) d)

  c> qa ',
==. <= >. <>

G &# # C,;(+H %&'

5($/,=$d­2

ADMI NI STRAÇÃO CENTRAL ˜

I>cL ' J)&7;&%&</97c;,# 7' … )9 'I9A# 
a) b)

c) d)

š

 a) b) c) d)

Š

z&

a) b) c) d)



Insere linhas de comando em uma determinada tabela Torna as alterações permanentes (escreve no disco) para a transação corrente. Desfaz todas as alterações desde a última confirmação. Retorna o valor true (verdadeiro) caso o argumento da subconsulta não possua nenhuma tupla repetida.

 c> qa¨)9',# KG !"` 2,(# '+&+'¨+'`/# ( %K+,'¨+44!JP ;# (% '(!$L&/# +,(%,0# ;() 4# ;,+

Char(n) é uma cadeia de caracteres de tamanho variável, com o tamanho n máximo definido pelo usuário. Smallint é um inteiro pequeno (um subconjunto do domínio dos tipos inteiros dependente do equipamento). Int é um número de ponto fixo cuja precisão é definida pelo usuário. Time é um calendário contendo um ano, mês e dia do mês, além do horário em horas, minutos e segundos.



 &) 4!"(;,+ , K '(G !I2',Y,%K'&-7# %&<,%Q+,'`<+,9%D9% )&7;&% + G ' }&E& )&G 7;&  <;(4!"' b -,',;,)(# (0 ;4,!"'(<  b )&7;&0% +7j)&4!.% +,%Y,L((# s,m +,p!I…&+# Y+ L((;()& +'d%',7'9%()/#  +,a%'-7# ;&'dA !"

Delete from conta where saldo < (select avg (saldo) from conta) Update from conta where saldo < (select avg (saldo) from conta) Select from conta where saldo > (select avg (saldo) from conta) Delete from conta where saldo > avg (saldo)

£  Á  Ø5> 5   ¥

4G 1' '’ '(L # )9/# ;&% ” G:Ù ” G G “ { Œ u§ ” # )(1' = # ',z ¸ y:¸z  ږ 1&  4 ¸ ¸-,’‘’ C# ’";'=  H )&!"-7= )94! ¸ , # ) G 'y:¸ z0 { ˜ š9Š 0 { š ˜ “ Š { š 0 z&z(= &%  Ö 4G –4'&  '*# ;J1('I%(A  ’a(Á '*# ;,G+7&%& §$”, '*# )(1# ;(-* *%&''J -4G +X)94! '/# /# 4;pL(' ’d'&'(; 4- ¥ '*,;(+ 4G# ),%A= 1':§S, ' ¹9# ;(-*/1'$;'’N ” -,',;(', /#  ;$(A '(ŽLJ G  # )&/# 7;&%I&4%J +#  '&) )&4! '9# # ;$’"# /1 # )(%((A A A/# )',= G (2('*1('S;(':’¨ %(0L4& /1# G %* G # %*;(cG ,;J( ',;$# ;"’1# )(1J$L  '$L'9 ’a'9',;I1'" ’aJ/# ,;&% ’"#  ,¹3'  )9'(= Á G  G ;&%,# +,G ', ,- 'Y> Ž  '&&+,%,1'&'0 ’1# )(15’a%k '&)&'(; § G ' '9&%'+X& %Y # !J# '&+¤L'(= Û ¥%X!I4 '5%  '& +(%1('&' 1 ,;5§,7 !$# -71&‰':s '():‡Š A/ 4!ƒ G A '9' { ',L,H L(%('&+ <+7()= 1G 7(-71 '%&# ):G  '+*<5y )9 !$;&%$(;+ z&z* G (’‘%,07# j1%*$-4+ # %&A A<4<# 0c# < aÛ %Y ;, r# ;*/1' '&&-' '(G ; AA<# )'F ¥,A‚+,'9%¹3 %   '&&€ +,%,1''9%9܉# Û %¬;,  76 G Ž 1(' 7<+7–4'(A '):a% {  '&&+,%,1('&'0;(+M# Û %¤)', ,# ; §‰;(, s()&' = <Û % ;,(':2(',;J,(G % Hy&H 0,# ; / 19c# G +,'9%,;,Û 7§&'9¥ 192(' ,;&G §J)(1(# ;A'99G  '%I¥ (;(+ G ),¹„%I"%)(Á# # ;- G (;,-7-,G ',= # /1*#  % # !$# /# 7;&%,0 # <Û % # ¹3' #  ' §(0’"1” # )1 4- ¥ 'S'&)&'(;& §5)9#  '&+ ;,nSL(&+ ':s7'+7#  7¥ <0L&cÁ ; #G )((%( (A  +4= G G 1(  - '^> '9+(%,1(Ù '&'98+,'9%`;G # )9' §`# % 'J§(G 7 %& 'S,;(+X %1, 'S% '9+,%,1,'&'9%= &%&‘7;('Y) # ),¹*%'(;,+,%p # ;¹ ’"# 1$<1'J%  '&&+,%,1('' <*§(7j)&7;9G G &)%,0(’1(S)9(;*1',;8G'& +7# n#  ’"# Á 1# ;I<1(G '*L &’d%&',= 1# %J'9&%9§*)& ,L(7/# ;*# %I/1'* '& 7# ;9 ,A 4,- Á 'a> G'9+(%,1('&'9= G  G G Ž 4-  '‹# %,;,Û YA<Á  # %,1KG ',;(7 ,-71¨<K(¹:'K7; s,)&' H +# '&) §,= '9s ')r!I(%&G G - '8>  '9+(%1('&'9d&%&',%5 9G %&'p#  A<4M%,1((# ;(-™,;(+_)9 (L,7 9# ;-[L 9M%9 9§†’"# 1 s()9Á ' A<4G  )(  '&/# ;,-(;,+kA7  '9+(%1('9'9A7%')(# §* '9&%(7;&%,0L&# ;(+# 24# +7 %J,;(+$%,!" L4&%,# ;'9%&%(¥ '9%I!$# -Ž 1&<= Ž 1('(; %&'‚ G /1'o;'’¬Ý 1,Þ –1,(4,G %™L'0 Û ! (!"C'+‡I1(’% # !$# ("# "  # %X<¤m+,'9%¹„
Gc  u &j1'p '& 7# ;&  (AÝ ,1(Þ–1,(,%p# %SX&++m+,'&%()(# <# 7;%  ,;(+m&-(%pm§(74 1(((%,0c%'&()(1p/17(-1Y1('!J0,;(+m%41( ' 1('!$=  ” G ” ” G 1('SL'G %5(A Ý ,1( Þ 4, # ,;(+ # )((%((A Û %Y# 2(' ,# G G  %( G ¹8!$()(1 # ¹3G 'Y+,'&%¹3 G G %,=ÝY)9G ,;Y+ &-m(;,+m+7 !",# # '!%M# ;‰G G A<  +,'( %(0n%()( /1,7(-71  # %&%‰(AJ!"'%&%(-,'9%(0 ,;(+k  ,&7!"# )9 G §  ':24# ':’‚!"'%%-,'9%= 1'9%&'Y ’ k'YL# %& ' A<4  ’a(4+G = /1(7,-71M<1'§N  +7;,Û 5!")(1M1'‰A'994 '%N(A +,'9%G G ¹3  # )99# 7;&%,0"1'§ 24# +,'¨L('  '(S%'&,)14# ;,-K,;(+ )& ,L(7¥ # 7;4= G  G 'Û 2,' %('&', ; L4&%,# ;'&%&%,H ) 9%&%  G % # ¹' G > '&%9A<7)9'(=G )&4!‚(;,+ G 'G > # 'SA7 §&'( %(G 0c(;, +k '&(G  §Y2',%,# 7;% (Ak1'7 ; #  ;' G !",# )  Ù# ',&;&%6('61(-' §  Ù  ,=Su& k1' -7” ’# ;(-   (<# §8(A ¦‡ %&§,;)1< 7;(7% 2,&>c)(Ž #  ,;(+ ¦ ,G W19%ß&+(2(,;,) '+·1('ßG )9;,)G ' ¬,A¾# )1 ;& '(;'9  G # )9# 7;&%,0’14#G )(1 +():¥% # ¹:'5w 9%151,:2,'5L'&',;J/ §G # ;-*< # ! '!"',;&A7c 7;,-$/4# !" G '(= 'Û  '"%''(# ;(-*/1'%'I ')14” ;(  -7# '9% ’a 7    & ¹ # , ; 8 <    ,  '    1 , ' n  # 5 ;  # )9# 7;&%*%,,)159%$Ý ,1(Þ  %8,;(+ Á G 4- '"w # ;,;()9'(= G 4 1# %¨# %;(Û S? /1# ;(H ) # ',G ;&Y   ,)(19ܤ!",;9§Q(A51('%(' G   # )9# 7;&%J '&G G #  ' ’a'(G A< – %,= 2,'(4/# !"'(0:%(4!"' ,A4<1('%('  %‡!"9§k’a' -(# ;‡(A AH #  ;'(;(+^)&&)(1# ;(-‡A'99'%,0rLaA7  ;((’ 0p!I (%9‰+44;(Û ‡'2('(; ' ',;(+†<®!"<)161',# ‰+,'9%¹„< )&7;&'( (%,=   4G ¥  tc91',a1((;‡)&4! '9# ;-’" G # 1‡+,'9%,¹3   # )9/# ;&%(0 '(L‰ %‡, '‡)&4!$G G # ;(-^M)&4! ½ '(!"'(;&"<1'(!J0 G '(! 1Á 9%,# C# ;(G %1 (/# ;,-ª,;(+)& ,L(7/# 7;= 4- ' G +():  # ¹3' > G  G '&+(%,1,'9'9‚# %ˆ !I7'@(A‹Z%9 '& /1ˆ GO)& 4! G '9# 4‚ # ;@<1' )& ,L(7# 7;à s,)9' )94!  '/# <4= ” % )9'Ä/1,;·º '& tc'!"'(!$L(',<0 # )(%((A j# % &%1# ;(-8> 1,  '(–7# ;&A7c',;9 ', # %&G G '&% ,;(+`<79# ;(-K1((%& '+D> 1, ',–77# ;9S4 AA# )'D  4# 2('MD%(!" ', L%,# ;'9%&%('9%SA7 %,1,# ;(-k+,¥ )(,!"'(;%Y(;,G+p%  '9+,%1'&'9%= ;(+ 1('(  ' ('6!"(;§‚(/1G'( 'L,H L(%'&+­ '( /;/# 2'9%(0S%,,)1‚&% § '( A A/# )9',=,–7(Á '(;9/#  G )(&%& !"',%$!$# -71&  '9A '(A '&'$1(%& '+ %'( 24# )9'd% ,)(19% ¥ - 'aG > '&&+,%1'G '= 1(' '(L¼ %(Î ',;,L '9%Í%&§,;(', -7# '9% !I;(G  # )9# 7;&%= ;^/1'M+,'9%,¹34 G 0r§(7N),;N)& §M,;(+ &%& '?H # ;&A7!"9# 4G ;]A 7!Ä4;'] # )9# 7;]Z(;(( 1',D ,;(+O&%' % ',A# )(#  # ;&'&-4/# ¥ 7;,0L&o!I(%&o+,'%¹3  %¯1(:2,' L(;(+,,# '%= ;p1' ',L,0c <1'9%'L(74;(+,,# '%k+7;(G Û d':s4# %&0%( ’d Á 'Û  'dG %'&” ',# ;( -$!I7 '"!"%1,G H  %a/1),;,0:A<77':s((! ' 0&)94!*L# ;' 4- '   %a’# 1a¥  :2(' 47 & '9%aJG G )( '&'a";'’‰G  =  G 1('M;'’ ',L^ %? '& §‡%,14# ;('M# ; '9 /# ;,- '& ' ’a7G¹‡4-,'1',$<`%1, 'D# ;A 7!":/# ;N, ;(+‹# ;D G )'99# ;(-K;'’  # )9# 7;&%[L &%'+[;o’ G 7¹®(/1'( '”  'B192(']+4;'(= >c(A ’a( '8)&4! ,;# '%YG 192(' 7;,-*’a<)1'+ # )(¥ (%(Aj'!$L,&)&' , ;(+o's  ',;(+® ')14;( -7# '9¥ %†%o# ^G 's&'(;,+,'&+ # ;(+’d%†,;(+ A A# )9'(=  (’†   ( 1  '  % ^ '  ;  ' ’  ' ¤ L   4   ‡ % (    ‡ '  + 7  # ( ; ‡ /  1'%!I'<  G +,'9%¹3  %܇;, ' )# ;,-"<1('!J0(L97's&'(;,+7# ;(-1('!$= G G > '-7;,+K¨ 's&<¨()# !"0I&%9%# ;( 'D9%Q '(/;/# 2&% Š)&7{  '9 9%  ž I>G'-7G ;(+4MG ^ # ;# E&N Á +?G,& <0 !"G ‰ +,9%¤2,(;&&-'(;%^+ ,;# 1(a' '9 á7;4# )9 - 'a…7' '  a)

b) c)

Š

d)

Não possui restrições quanto a quantidade de linhas e colunas Irá substituir definitivamente a planilha Excel da Microsoft por razões de segurança Permite que planilhas sejam armazenadas e compartilhadas Substituirá a planilha do Excel para a criação e formatação de planilhas

 y&I>'-7;(+4?^ # ;# E&`+?, & <0a,!"^+%‡2((; -,'(;%?+ Ý ,1(Þ(–1((<(%IL'9  … 7' a) b)

c) d)

Não se parece com uma aplicação desktop. Competem diretamente com as aplicações desktop por causa de suas características. Não permitir busca em suas fotos. É muito similar a uma aplicação Desktop devido a facilidades como arrastar e soltar.

5($/,=$d­2

ADMI NI STRAÇÃO Š€ CENTRAL

I>'-7;,+JI(4 a) b) c) d)

Š

O AJAX e o Flash podem trabalhar juntos para aplicações Web mais ricas. O AJAX e o Flash são tecnologias ultrapassadas. O AJAX e o Flash possuem uma popularidade em decadência. O AJAX e o Flash são tecnologias cuja a vantagem é rodarem em computadores com menor processamento.

G ¥ 

(I>G '-7;,+†‚,&74G<08 # )}&©,'9%  ,' L (%%,( '!µ!"'(;,(% # !$#  }9©,'&%7('  # )&&}&©'% f '9%¹3 ,+ ':24# +I a)

b) c) d)

Š&Š

I>'-7;,+J 's&< a)

b) c) d)

ŠŒ



A Microsoft não oferece possibilidade de compartilhamento de planilhas A Microsoft oferece possibilidade de compartilhamento de planilhas, mas os clientes podem preferir serviços gratuitos. As únicas alternativas que há para compartilhamento de planilhas é o Google Spreadsheet e o Office Live. O Office Live da Microsoft é um forte concorrente para o Google SpreadSheet Á G no mercado empresarial. G

I>'-7;,+J 's&<J a) b) c) d)

Š“

b) c) d)

Š˜



A Google agiu mal em seu ataque direto ao Excel da Microsoft. A Google agiu bem em seu ataque direto ao Excel da Microsoft. A Google não foi tola de atacar diretamente o Excel da Microsoft. A Google agiu bem em não atacar diretamente o Excel da Microsoft.

I>'-7;,+JI(4 a)

b) c) d)

Šš

4- 'a> '9+,> 1''A<7# ,;(}9&+

Há muito tempo e possui limitações. Há pouco tempo e não possui limitações. Há muito tempo e não possui limitações. Há pouco tempo e possui limitações.

I>'-7;,+JI(4 a)



O Google Spreadsheet é ruim, pois se assemelha ao Lotus 1-2-3. O Google Spreadsheet é bom, pois se assemelha ao OpenOffice. O Google Spreadsheet não é bom, pois se assemelha a planilha do WordPerfect. O Google Spreadsheet é bom, mas certamente não se assemelha ao Excel.

I>'-7;,+JI(409%aA ',< (!"'(; 9% a) b)

Œ

Possibilidade de combiná-las para criar outras aplicações Não possuírem sinergia. Permitirem copiar e colar O autor diz que as aplicações Web é que possuem maiores limitações

c) d)

¥

'(LJ#  E

Não substituir, mas estender as ferramentas Desktop Substituir definitivamente sem estender as ferramentas Desktop. Aos poucos substituir as ferramentas Desktop. Substituir e estender as ferramentas Desktop.

z&I>'-7;,+J 's&<409";(2( -,', }9EJ+,'  a)

b) c) d)



G

# )&}&©,'&%

¥

'(L



Possuem a vantagem de permitir o compartilhamento de informações. Causará uma batalha entre empresas como Google e Microsoft que será assistida pela indústria de software. Possuem a pretensão de competir diretamente com seus concorrentes Desktop. Não possuem vantagens claras em relação a seus concorrentes Desktop.


More Documents from "Tetsuo Koik"