You are on page 1of 7

5($/,=$d­2

ADMI NI STRAÇÃO CENTRAL


5()(',7$/'(&21&85623Ò%/,&21ž

,16758d®(6
• Você está recebendo do fiscal um caderno de questões com 60 (sessenta) questões que compõem a prova objetiva numeradas
seqüencialmente.
•E
receberá
também uma Folha de Respostas personalizada para transcrever as respostas da prova objetiva.

1- Observe no quadro acima se o caderno de questões é o correspondente ao cargo no qual você fez a inscrição. Caso não esteja
correto solicite a substituição para o fiscal de sala, o qual deverá lhe fornecer o caderno de questões correto.
2- Verifique se esse caderno está completo e se a numeração das questões está correta.
3- Confira seu nome completo, o número de seu documento e a sua data de nascimento na Folha de Respostas, e caso encontre
alguma irregularidade, solicite a um dos fiscais que faça a correção.
4- Leia atentamente cada questão da prova e assinale na Folha de Respostas a opção que a responda corretamente.
5- A Folha de Respostas não pode ser dobrada, amassada, rasurada ou conter qualquer marcação fora dos campos destinados às
respostas.
6- Você dispõe de  horas para fazer a prova, incluindo a marcação da Folha de Respostas. Faça com tranqüilidade, mas
controle seu tempo.
7- Após o término da prova, entregue ao fiscal a Folha de Respostas devidamente assinada.
8- Qualquer tentativa de fraude, se descoberta, implicará em imediata denúncia à polícia federal, que tomará as medidas cabíveis,
inclusive com prisão em flagrante dos envolvidos.

32578*8Ç6 a) O texto aborda uma história bélica ocorrida há muito


tempo.

 "!$# %& '(# (% b) O texto fala sobre o receio de escolher e de ousar.
c) O texto tem diálogo, por isso pode ser considerado um

 !"*)( # +,+'*'!.-'(/  01(324# 5!6 ',#47'8)9(&%(:2 romance.
'9G % (;&<7=?>'!  '@G 'BAC#  # %,# 7;',#  (%,0D;(E&F!"9 2 d) O texto não retrata valores comportamentais e morais, mas
'2(9G 2(H (%$*!"I% J;( +,'512# *,!K-7 8+'I('(# ,%$+' G apenas históricos.
! &+4$'J,!"J# !I'(;% I+,'A ',*+,*9<<409%( 7L 'J7 €  R 
24 # !JH %&'*-7G 2,&+G 9%$A# -7%8+('*)&:G 2,'(#  &%8)97L('(% 7G %(;,-7',=  7&}&E&  192# ‚!ƒ'(#S7')&(%926'9% (;\K
'&%9%(M %„h'(# I…
S%RU T (0 ' 'N (%?AC# M ';&A/# ',# (H %&'?'(!O)P <G ) Q'N+7# C& # (0
',;&E& )V&% +,'(!W   (X'( ; 'K!I4<G '(YA '&)(1+,% 7 a) Sujeito simples.
!"',&%O('( # ,%O7  %&%, 7.&'   G 7 Z'[A<# )9( b) Sujeito composto.
 ,;()+(%(\9= +4(%  '9A ',<# (!]%G '(*!I7 <(%  ' (%^,7',# ( %= c) Sujeito indeterminado.
? ',<!$# ;,J^-'(/ 0,!_% +,+` 7' 78!$# M '(! 
d) Oração sem sujeito ou sujeito inexistente.
%'(2# "&*'( #9+7# <# -7# G(H %'a"%L('( , ;(  R G 
b&b >c',;1(70 G ,%9%( 1('dA 9C'(c(!" '(<-7;9e , ! &m'(!$# ;((dm-7',<  0j,!†% +&+‡7' 4 !$# <
b&b* f # -0% +&+ = %'( 24# [ˆ ',#‰+7# # -7# (H %'B&Z%7L,'( ,;(\ 0^(%_ ',!I(%
 +,'9%9)9&+4,% '9s(',)'(!NaA;,}E"%,# ;&g/# )9 +,'
b&b T '"192#  7+,'9 g9%+, 9%%,&%& +7 7 (e
b&b g 'd2( 'ih a2(G )&V!"'&%(!I7= 
a) Objeto direto.
% +&+70jG ',;& E40
(L/# kG 2(-(,%&(!"'(;&' 7 ' b) Adjunto adnominal.
24# *G '8 ,# ,%*G +'J% ',;&/ :2((!K '8# !$# ;(:2,!K  S(!$L# '(;&'(= = = 0
c) Adjunto adverbial.
A/# ; !"',;9 '(0' 'J+,'%,)9L# ,0&%  G '%(40('"   "', I5# ;,P )#  d) Objeto indireto.
+'",!`)( !$# ;1(G J7(' )9;(+7&C# al # L ',+,+'(= G Š  R  G
% +,+40a&+4!$#  +40a ',;9%? 1(7M%&',D '(# 0a'  ! +,' 7# %‹+'  G 7;(-D24# (-,'(!J0$9%.)(# (;,}9&%K'&%9:2,!
's(,%9% \0‡   24 B+,'9% )+Z;B7 (}E@'s(',)&'
+# %&% ' G G 
b&b +2,Xm' '9%km '9%()& 10n!"%  '9G A ',#  (!o!"7 '(dp%(' A4;(}E"%# ; g9# )+,'
,# %() ,G I(L# c'9%9% 7(=qd,;&%J+' 9%2,)&VrhgI+,'(# s,G $+,' a) Predicativo do sujeito.
,L#  ' $!"'&+J+'a(/# %)9(<e tc':24# %9vu7;%xw # +(%,0 b) Núcleo do sujeito
&<4L,J+,'y9zz9y c) Núcleo do objeto
d) Predicativo do objeto.
{ r   G
 ;& '| < (%# }E~7( ') 9%%,# A/# )9|'+,'A/# ;' ΠG
+,'7(+,!I',;&' " 's&<I&)(# !"  &% %# ;( 'B]%('&V(;)# Z)9 'B)&7;&A<4!"'B9%_A/ 9%&'&%
a) O texto é um romance porque tem personagens, diálogo, ,L(# s, G G
enredo etc. H +:h/;&I+2('(/L#  G +,' (-,, =
b) O texto é uma poesia porque é um soneto.
upH +:h/;&I+2('(/L#  G +,'d '(! 7=
c) O texto é uma fábula porque apresenta príncipios de H +:h/;&I+2('(/L#  G +,'!I+47=
natureza moral e ética. f Ž H +:h/;&I+2('(/L#  +,'a9A# !"}9E7=
d) O texto é um conto porque apresenta vários conflitos
Ž Ž =. !I4H  '"!G ,# % )&&+"# ;%9(;& '(=
sucessivamente desenvolvidos.
Ž Ž Ž =.7 ‰ cg" ,!" g-7# !"a'(!`)(+, ,'!",=
y
 G
f 'a()9+J)&4!` 's&<40 7 ; 'a   ',;9# 2( )9 '9 (= Ž T =‹   '9%&',;& 'aA7#&)9'(# <I)&4!D!"g‘2,7;&&+,',=
=. 4!N)9'('C(09"%1(’‡%&'(ga&+# +7=
5($/,=$d­2

ADMI NI STRAÇÃO CENTRAL G 


a) A, B, C, D. ,+ '"/  (L( 1(7=  7 '2,4)V$+'2,'"A 9C:', ($)97;A# -7,(c%&',
b) A, B, D, C. '7# (!"'(;&<  "  # ;(-7 '%&%((c;(J+7!JP ;4# 7e
c) B, D, C, A. a) Nada. Na rede da empresa existe um serviço de DHCP,
d) B, A, C, D. sendo assim quando conectar o cabo de rede, o Windows
“  R3” irá configurar automaticamente as configurações de rede.
 G  &}&E&70 g,)# a…"!$# I)(# +,&+4(% b9bb&b&b&bb&b&b&b ,% b) Abrir as propriedades da conexão de rede local, e na guia
A/# 1,G (%(0•hgd%',I!"(/# +4I… +,'9%9 ',;& b9b&b&bb&b&b /(+7=– '&'(;()(1 autenticação fazer as configurações necessárias.
9% )(;G & %)&7 '9 (!"'(; '" 'A '( ',;&'% l")97;,)97<+,—(;,)#  c) Abrir as Propriedades do Sistema e na aba Nome do
;,4!$# ; \ computador clicar no botão Modificar, e definir o nome do
a) A- com. computador e o nome do domínio em que deseja ingressar.
b) Com- por. d) Definir o endereço IP do equipamento manualmente de
c) Com- a. acordo com a classe de IP de sua rede interna e fazer um
d) A- por. logoff.
˜ ”   G { G 
 G ('?  (%,# }9E&K7'`)&4! ^R 'N)9G 7/ '!"',;& '?&% y&Jy5qa +%¨G  }&©,'9%Q, L,G # s‹)&7;&…!F,%`% # %9'!"9%Q+4'
);,%_+,™7}9E&[o%'(-7#  &7(' '9%™%'&- ,;(}9&% ,” 7# 2,(%|&/# # C&+,% ' (%ª%,# %9'!"&%« ', ()# 7;,# %
'9%9E& b9bb&bb9b b&b 7' '(;()&7;& , ! # )((%((A <e
b&b&bb&b&b&bb9bb '&-,+9%\9= a) FAT, EXT2 E NTFS.
a) Alerta- bastante. b) EXT2, EXT3 E NTFS.
b) Alerta- bastantes. c) FAT, FAT32, NTFS E NTFS5.
c) Alertas- bastantes. d) FAT, FAT32, ISO E NTFS5.
d)
š
Alertas-bastante.
{€ G G
 ›R Jqd(  + ,%8%# %9'!I9%S+4'5,7˜ 4 # 2,(%Y(L(,# s( # !$#  5S)/# (}9E
  ! % ,;(+7/# ;41%N
 )&4!I'}9(!Z  )9,;&(8%%,# !O7'? +,' ( # }9©,'9%+' +7# %()&J'! ', ,u7§& '&%,e
G # !":2('( W% +'9 % '(  !I\9= %œ'(!I (%W+,'&%9&)&&+4(% a) FAT.
) 9%%,# A# )9!JH %&'"'% ')# 2(!"';& '(09)&4!I b) EXT2.
a) Artigo, preposição, artigo, pronome. c) FAT32.
b) Artigo, pronome, preposição, pronome. d) NTFS.
c) Pronome, artigo, pronome, artigo.
{
d) Artigo, pronome, preposição, artigo. (Jqd(( ; kY%,# %& '(!"9%m+,'p,74# 2,(%,0;,E&k…m)9 '9k9A# <!",
{ 7('
z&*(G '(# [(%B ': s,%B,L,# s,@ '@# +,',;&# A# 7(']]A/;(}9E&ˆ+,' a) Unidades NTFS podem ser convertidas para FAT32.
# Ž ;(-7(R„& -,'(!   '+4!$# ;,;9 ' b) Unidades FAT32 podem ser convertidas em NTFS.
= 7G ' ',;&%( I'("+$!$4;(+e c) Unidades FAT16 podem ser convertidas em FAT32.
>'(# gJ7' '(; %(I'("+4$!$;(+7e d) Unidades NTFS não são reconhecidas por SO Windows 95
>'(+,'()9'&%9%(' ',;%,# ";# %%\9= e 98.
Ž Ž R w',;,;(+*–4'9%9%(,( ž {Š T   ¥
= w 3h S+X'(;,-,( š A!"',;& !"8%'(!"(;,8'(!†  uŸ&C# (%   )9V G ,%&%#Q!«'&74# (!"',;&¬)&4! # ;,+&’d %@¦j–
 ( /#  +,'8tc¡$y z0z&z(=4¢p!"# %*+S7'8,! &)&('(=4¢ # ;&%&  +40p7'6…‚!I'!$L4­+®+7!JP ;# ®+
Ž Ž Ž R„ a! G  '%'(; '\=  '!  '%((=
=  g(09)&4!I2((# e tcG ')9'(G; '(!"'(;&'¬2(4)9V¯  )(# G °!"ƒ;(2(  %& ¯)&4!
,;# 1(%†'†%­)9 7! ( # 1(7™  ;® '+,' ( ­7'† G (%
 a2(7J# ;(+4I'‘2(4)9V(0:/(+$L'(!Je & %g,# (%K+4-7  K2('(;(+9% (%&%(!FA 9C:',m)&7;&%  9%(0
+*L('!J09'(G a2,7J# ;(+40&)97<',;(+7=  …!J0ˆ2,)9V '(<)G ',L('±7'(%~&%g,# (%'9%& E
–4'&-,,G !"'( (-(cG ;(A/9/,09'‘2,)9V(e )&7;&%('&-74# ;,+ ¤A 9C'(  '(&}&©,'%^;(‡,7# 2, 40j‰'X2,)&V
Ž T R„–4 , # ;41(I+,‘24#  = +, '2('8A 9C'( (5G 'S(%X&%,g( # (%Y+m-4 S2('(;,+,G %X;(E
= !$4;(+"… - (;,+,' ,%9%(!]A 9C:',I '(  }9©G '9%‰' '(<!$# /# "%(4!"',;& '¤ ',#  
 !$;+4I… G -7 ,;(+,' ' ),L(' +,% (<7# 2(,%)97! ( # 1(&+(%(e
'&%9jh(;(' d%(7L '$!"(= a) Clicar com o botão direito sobre a pasta compartilhada,
 !"(7…-4 ,;(+,'a'G )9,L(' selecionar a opção Propriedades e na Aba Geral marcar a
)9(!Ia'";(J)& )1(E&J+,'(!",= opção Somente Leitura.
 !I4… -7 , ;(+,' ' )9,L' b) Clicar com o botão direito sobre a pasta compartilhada,
 *L4G  ':2(' '9% }9J+4'"L',# h,\9=  selecionar a opção Propriedades e na Aba
 ( ,% f <,!J!I4;,+J+,' ;(+7 &+,' –7,'9%# a' (%(= Compartilhamento, clicar no botão permissões e definir
a) Função apelativa, função fática, função poética, função
apenas a permissão de Leitura para o grupo vendas.
emotiva.
c) Clicar com o botão direito sobre a pasta compartilhada,
b) Função emotiva, Função apelativa, função fática, função selecionar a opção Propriedades e na Aba Segurança,
poética.
clicar no botão permissões e definir apenas a permissão de
c) Função apelativa, função emotiva, função fática, função
Leitura para o grupo vendas.
poética.
d) Compartilhar novamente a pasta.
d) Função poética, função fática, função emotiva, função
apelativa. {Œ ž  G
 !"?;(2( ?# !  '9%&%(7 ‡ A<7#a# ;&%&¥   +,?')9'(;&'!"',;&G  '^'!
  ¤£ Ž  %'(Y'7 4# (!"',;&m7 ' G (%&%,4# # ;(+’‘  %8¦j–¤# ;&%9  &+70'
> –
 w 2,(²)9V  '()# %(¨)&G 4! ,# 1, Y'&%9K# !  '9%&%(7 ‹;. '+,'0
&{ { T  G  G %B)97! ¥ ( # 1(Qš [ ˜ # ! '%% 0‰,%Z&%,(g,# (%B7G '
 4)VJ( D ),¥ L(J+,'* '()',L(',%'(S;((2(8'&# !"',;&<40(' '2,'! &/# # C! # ;,G +&’d%  # ;&A<4<!", !³
)& 4!‚> G # ;(+4&’‘ %S¦j–'p+,'(!",# %Y%((A ’d, '9 %m;('&)&'9%&%g,# (%  4G '® (;,+]' '9%
¥ ',;9!‹# ;&%9 ,$# ! '%%7J)94! (/# 1(&+, 7 2(4)9V(0(
 …H# ;&%9 +(%,0 G 7 …(!J08 '+,'*+,'J¥ %($'!  '%(*)97;(%,# %9'
'(!_,!™)9;9 &+ +,'k+4!JP ;#  # ;(+4&’‘%¤y9zz9zk   ):/# 2,'  # ;(+&’d% 'G +,'^,%^,7#  2,(%MG +,'^+# 2',$+?# !  '%% (=
+# '&)4§(X'Q2,)9V.+,'2('‹)&;&A/# -7, ,m%'(.'7# (!"'(; 4 !I´ '%( 2',_'9%& ' G L '!"µ+'ƒ!I+4¶7('µ
;,2( , $# ;(-7 '%&%,;(8+!IP ;# 4¥ 0,!" 2'9C7('"'%& '"'&%9 g # !  '9%9%(7 [%'ihO# ;&%&  +,Z%&'(!·O;,'&)&'9%&%# +,+,'Z+4'
)&4!†X)97;A# -7,&}&E&‡;(/# 2(X+4 # ;,+,’d%p'(!o,!†-7  A7;')',(%k,G 74# 2,G (%/ :2(…%¤+'!JP +7# 9%k's ',;9%k'¸ 7
+,'9A# ;# ;(+$! )9 ;I '&+')&4!`(%(# 2((%,e
5($/,=$d­2

ADMI NI STRAÇÃO CENTRAL { T G ¥


a) Abrindo Impressoras e Fax, no menu Arquivo selecionar a y   )9VSG +4':2,'p# ;&%&  G(r # ;,+&’d%8¦j–k'(!­,!"S ¥ '9%& }9Em+š '˜
opção Propriedades do Servidor, na Aba Drivers Clicar no  (L( G 1(‹;N7G  hg?G '9s# %& '?M2(',%E&K+ # ;(+(G ’‘%
botão adicionar e executar o assistente para instalar os # ;&%&  +7=(qd $!"' 1,7 !" (;',#  I+,'AC',cI9( # C:}9E
drivers da impressora para o Windows 98. +‡> +,'XA<4<!"7'k,% 4-7 (!"%¤'k(%,G 74# 2,((%¤ ² +
b) Instalar novamente a impressora, utilizando os drivers para &%g,G #  ',<!",¥ ;'&}&!œ;M'&%9&}&E&Q+,'^(L 1(D %?
Windows 98 e não para Windows XP fornecidos pelo # ;&%&  }9EJ+ # ;(+’d%d¦j–e
fabricante. a) Instalar o Windows XP em outra partição do disco de tal
c) Não é possível fazer isso, será necessário fornecer os forma que o usuário possa escolher qual sistema
discos de drivers para o usuário, ou disponibilizar os operacional ele deseja utilizar (Dual-Boot).
arquivos em uma pasta compartilhada na rede. b) Fazer uma cópia em CD de todos os arquivos do usuário,
d) Abrir as propriedades da impressora, e na Aba formatar o HD e fazer a instalação nova do Windows XP.
Compartilhamento, clicar no botão Drivers Adicionais, c) Formatar o HD da estação de trabalho e instalar o Windows
selecionar a opção Windows 95, 98 e ME, clicar no botão XP normalmente pelo CD de instalação.
OK e fornecer os drivers para a versão do Windows 95 ou d) Inserir o CD de instalação do Windows XP na estação de
98 fornecidos pelo fabricante. trabalho e dentro do próprio Windows 98 utilizar a opção de
atualização.
{“ T G 
 4 )V8'9%& gS&/# # C(;,+m(!6G ;((', L(7¹I' ')(# %(5)97;A# -7,( T G ¥
$%(S  '+,'$%'(!KA# 8’#  ' '9%&%,0 G 7 …!J0,2,)9V5)97;%9*' y&y&  )9VA{#9'(;,)9, '-,&+4*+,' A 9C'(J# ;%&  (} E*+  # ;,+’d%
¥o+# % (%# # 2(o+,T '­ '+, '.’# ' '9%%‚'9%&G  g† +,'%(/ # 2+];( ¦j–'(! zY'&G # !"',;& <(%m;,2(,%p+G Y'(!  '9%¥ (0 ( m# %9%(
# ;(+’‘%6¦j–= )9V  '&)(# %†Ž 9# 2(gH  ,  +,',‡%(' 2,)9Vk#  gm# # C, ,! f +,'m# ;&%&  &}&E&+4  # ;,+’d%S ¦j–
)&7;'(): (j;*'&+,'I'J)9 '&%9%(( ;&'(;('= 7'2,)&VJ+,'2,' )&4!Q G ,!N+# %(7'9 '")97;  ',;(+JI,7# 2,J G +,'" '&% (%9% (
AC', (a/# 2,J+7# % ,%,# # 2,7= -7# # C( )9'%G %70 7…!JG 0,9%5# ;%9 }&©,'&%*'9%& E*%'(;,+
a) Abrir o gerenciador de dispositivo, abrir as propriedades do # ;# )# +,9%5;,7<!"  !"',;& 'I%( #G )(#  ,;(+S7'$,%*G +,&+4(%$ %'ih<!
dispositivo desativado e na aba Driver pressionar o botão  '&',;()14# +4(% (?D)&7;() (%&E¨+Q# ;&%&   }9E7 = 7('
Reverter Driver. +,'2('"%'(G A'(# 84((;&<*&*,4# 2,*+'$ '% ,%& 9% , I7('
b) Abrir as conexões rede, e sobre o ícone da conexão "# ;&%&  }&E&"%('•hdA'(#   (&<4!9# )(!"'(; '(e
wireless desativado clicar com o botão direito e selecionar a a) Criar uma pasta chamada winnt no disquete e adicionar o
opção Ativar. arquivo de respostas dentro dessa pasta.
c) Reinstalar o driver do dispositivo de rede wireless. b) Alterar o nome do arquivo de respostas para sysprep.inf
d) Entrar na página do fabricante e baixar uma versão mais c) Alterar o nome do arquivo de respostas para winnt.sif
nova do driver. d) Esta operação não é possível. Será necessário preencher
{˜  ¥ todos os dados solicitados pela instalação do Windows XP.
 T ?  # ;# )# , %&',‰)94! & +4 # ;(+’‘%k¦j –N;(E&?# ;# )# ,= €   G
 4)V`2(',# A# )Q7('D.+7# %)&6<P -7# +.7' (%&%# Kc+7 &% y  p  '(! ¥  '9%m'!®7('S€ 2,)9Vp(L 1p'9s# %& ',!†%',c 24 # +47
(/# }9©,'9%¤A7<!"&+%‰)&4!]%,# %& '(G !"‡+'¤,7# 2,(% G w> )&4! # ;(+ ’‘%™y&z&z '®%# %9'!"o+,'o,74# 2,(% w>0
'9 %9gS%('(;,+¤ ')&7;1G '()# +‡;( <!"  !"',;&'XG ;(X# ;# )#  ” # C}&E&70 +,'9%9/# ;G &+4 ( I(%$&%(g(¥ /# ,%I7'( )'&%&%!DG %9%"g, '9T %I+'
7 …(!J0j;E‰# ;# )#  # CX¤> 0 … 2(g2,' 7'm utN  +  (L( 1(* '(!I( (!"'(; '  # ;,+,’d% G ',<!$# ; >'(2(',< =  )9V
+# %()9"'(;41a%# +4J+,( ;4# A/# )G+(= 7'd2(4)9V +'92' A 9C:', ,  2('(# A# )987'8(%Y%g,# (%8 '9%& EX&/# # C(;,+p!$4# Y'% }&
'(;& ,)97# -7# 7'%& '  7L '(!"e ;(p+7# %)&p)&4!.,74# 2,(% '9%&%(,,# %5 A<(%(0!$T Ÿ&%,# )99%,07'<)= 0
a) Remover e recriar novamente a partição para que a MBR N7'‡'9%&G  g¤%(7L ')9, '-,,;(+NM%&', 24# +47=  4)V‰ G +'&)(# +4'
seja novamente gravada. ',;& ES9# # C:(J%# %9'!"I+'I)9(%$+,'I{+7Š # %)&”  (  # !$#  ,c
b) Utilizar o CD de instalação do Windows XP para acessar o '9% (}9 m'!‚+# %()9k+(%m&%(g(/# ,%S'(! z L= 4!IY2,)9V
Console de recuperação e executar o comando fdisk /mbr. +,'2(' )9'&+4'(<e
c) Utilizar o CD de instalação do Windows XP, para acessar o a) Particionar o disco em várias unidades de disco de 150MB
Console de Recuperação e executar o comando fixmbr. cada e designar uma partição para cada usuário.
d) Utilizar o disquete de instalação do Windows 98 para fazer b) Converter o disco de básico para dinâmico e criar vários
o boot na máquina, e utilizar o comando fdisk /mbr. volumes de 150MB e designar um volume para cada
{š G ¥ G  usuário.
JqaG  A ', (!"'(; "+4 # ;(+ ’r% ¦j–5+,'92'%('( &# # C&+ ,  c) Abrir as propriedades do disco onde os arquivos dos
%' '()# G 7;,%', 24# }&¬' )9'9¥ %%(%W7'œ+':2,'(E&W%('( usuários são salvos, clicar na aba Quotas, habilitar o
# ;# )(#  # C+(%nh/; (!"'(;&' )&4! # ;(+4&’‘%,e controle de cotas de disco, e no botão Entrada de cotas
a) Gerenciador de Tarefas. definir o tamanho das cotas de disco para 150Mb para cada
b) Gerenciador de Dispositivos. usuário respectivamente que utiliza o serviço de área de
c) Msconfig.exe. trabalho remota.
d) Config.exe. d) Excluir as contas dos usuários, ativar o gerenciamento de
cotas, definir o espaço de 150Mb como espaço padrão para
T G 
y&z& ¥ 4 )VO'%& gZ ,L G1((;(+4œ  '!|!·'&74 # !"',;&W)94! novos usuários e criar novamente as cotas de usuários.
# ;(+’‘G %5¦j–‡# ;&%9 » +ž 7= p'&+,'Y+,S'(!  '9%S's4# %& 'X,!  
y ( J  '+'"+'%("'(! G  '9%"'9s# %& 'J, !D%&G ', 24# +47c)97!D7(/
'( !J# ;( )97!º> G ;# sO'  (G %9%#M T (!$L…(!|
 ,!" # !  '9%9%(7 9%`# ;&%9 +%?
# ! 'G %&%7# ;&%&   +,‹'.)&7! (# 1&+G (= )9V '&)(# %(  'M)4! , # 1+,9%M7;(+,'‰<T +(%
(%8%g,# (%$+* '+,'8# ! # !'(!Q%'(%$+44) !"'(;&<(%= )&V
# ;&%&   («#  !  '9%&%(7G  ¼  )&4! ,# 1+,½'(! %('( A#:',;()9 ( '-,+J+,')&7;&A/# -7,,"%', 24# +47G  , !I¥ 7;4# 7 (
)&4!  +4<09… ,%9%,P 2,' e 4!I4e 9 %# !  '9%9%(©'&%(0  -7 2(,;(G +'2('(G ;&<(%;( -  +4 # ;,+’‘%
a) Instalar a impressora normalmente. , k'm%('•h (%&%,P 2(' G 24# %4 # C( 9%‰ # !  '9%9%(©'&% 'k,%
b) Instalar a impressora utilizando o driver para SO Unix &%g,# (%‡7('¤'%& EN&# # C:,;+^9%^# !  '9%&%(7 9%,= 7('
fornecido pelo fabricante. +,'2(' %&',4A ',# <e
c) Instalar o serviço de impressão para UNIX, e instalar a a) Ativar a auditoria de Acesso ao Serviço de Diretórios.
impressora utilizando o tipo de porta LPR. b) Ativar a auditoria de Eventos de logon de conta.
d) Não e possível instalar a impressora. c) Ativar a auditoria de Gerenciamento de Contas.
d) Ativar a auditoria de Acesso a Objetos nas quatro
impressoras compartilhadas.
5($/,=$d­2

Š T NI STRAÇÃO
ADMI G CENTRAL  € T 
y  4 )V# ;%9  7¤'&)&'(;&'!"',;& ' ,!"
G ;(2(k# !  '9%&%(7 X'! y&  G)9V‡&)&'9% %&M,!]%,#  '‡+'G %(¤'!  '%(‡7'‡…^   '&%9/# 0
%'(­)&4!  +7‡' ‚)94! (/# 1,7†)97!µ, %‚+,'(!"(# % &/# # C&+ ( ‰L& '," ,L' &%^+'^)(&%9<(%^+4,% 4+79<(%,=
%,g,# (%¨  +,K '+,'0  …!J G 0J(;,+,!"K# !  '9%&%E‹… –77 …(!J02()9VX()9,Lk+,'p'(;& ( &)&'%%, G %,#  ' '9%9/<#  ¤'
', ;924# +, 7 2,)&VI7$7 7', !Q+ ,%*&%g(/# ,%J+,$ '+' ,;& '9%87G '*5%,#  'JA<(%&%&'*,L'(  40!"ah ,;' $ (')9'  (
( ‚­# !  '9%9%(7 6­!'&%,!"®# ! <# !"'%7!"'( ;&'­,! 2,)9V8%( # )(#  (;,+X'*2()9V8A7G /;'&}9p,!6  )9'(/# A# )+ ( 
)&7;„h/ ;$+,'")9() ', '%I'9%&,;1(,%,= '  AC'( , "' 7 ('^&)&'9%&%^‰%,# 'k%'ih # L', +7= 4!I¤2(4)9V+4':2,'
‹# !  '9%&%E&.%'ih QA ',#  ¨)9 '!"',;&' 7S2,)V¨'¨,% 4)'+,',<e
+'!",# %J%,(g(# (%,e a) Alterar o nível de segurança da internet nas configurações
a) Reinstalar o mesmo driver da impressora. de segurança do navegador.
b) Habilitar o Pool de impressão. b) Desativar o ICF (Internet Conection Firewall) ou adicionar o
c) Alterar a localização do Spool de impressão. site à lista de exceções.
d) Reinstalar novamente a impressora com o driver correto, c) Entrar em contato com o administrador do site e solicitar a
em seguida pedir para que os demais usuários da rede ele um novo certificado e adicionar este à lista de
excluam a impressora e se conectem novamente a ela. certificados pessoais no Internet Explorer.
Π  G d) Entrar em contato com o administrador do site e solicitar
y  .   '&+'¨¥ +'Q%(Q'(! €  '9%K': s4# %9'‹,!¾ c )97;< +4k+(' um nome de usuário e senha para acessar o site.
+44!JP ;#  # ;(+’‘%IG yz&z  )97! ,/¥ # }9E& w(>S'&%I+'(G!"(# % €&€  ¥ G
'9ž %9}&©,'&%Y+'5/ (L( 1(  (%9%('(! # ;,+’d%8¦j–‡# ;&%&   &+= *–77  G +7 E40Ã # ;,+,’dG % ¦j– )(#   -7;&%
!¿ +4(%À G &%g(/# (% (%9%4#6)9'&%9%(À¶,!" &%9 )&4! ,# 1(!"'(;&<(% G),  (% +4!$(#² ;# %9/ 9# 2((%
)&Á 4!  ,/# 1+,`;` '+,'M'?  …`!"'(!JL4 D+,'?+7# %N-4c/  (% # +,',;&# A# )9& +4(%XG )&4!o,!‚%# ; +,'X)# A/ E& ¡(n %m ‡;(4!'
” < SH %&%# %9V( ;()(# $ (' G ,%&%,4#9%  ',<!$# %9%(G ©' % G w>X +_)&4! , # 1(!"'(;&<™  ²'s4= ,74# 2,(%(¡0k'  (%%,,'! G
Á +7 # A# )9(
T '5+,' 4! , / # 1(!"',;&YÂ  7;&< ' (c  0'S ArG
4;(}9©'%‡'&G% ')(# A/# ) &%  # %^+M%,# %9'!"‰ ', &)(# 7; =
 < KH '(;,+,%¨7( '  (%&%4G #9% ',<!$# %9 %(©'&% G  w(>. G -7;&%"+' '&%a%E
'-,(G r',# /  *'8+,' 4! ,# 1(!"'(;5 ;9 '    0 a) Admin$, IPC$, Print$ e Fax$.
qa   G ',<!$# %&%(E&¶'A'/# 2(¯+³&%(g(/# ³; 9%9 b) C$, Arquivos de programas$, Windows$.
)&4! ,/# 1+,(e c) C$, Windows$, Windows\system$ e Windows\System32$.
a) Modificar. d) Admin$, Users$ e Guest$.
b) Controle Total. € T 
c) Leitura. ( )9V‡G …‡M+4!$# ;# %9/ &+7J+,^ ' +,'‡+¤'! '%(¤G '!B7('
d) Negar Leitura.  (L( 1,= ¥  '+,'‹…QA<7!"+,  7¤,{ !¾)&7;9 +4k+,'
G4 G G G  ¥+7!IP ;#  # ;(+’‘%œG y&zz9zO' 7 z['(!$# G ;((# %œ)&4!
y “ Jqa ()&  8'$) # ',;&'$+,'S '&+'$¥ +,'2,'!I,%5# ;%&   ( ,  # ;(+&’dG %¤¦j–Q# ;&%&  &+47= f '24# +?M,!"‡9 # C}9ED G ;(
'N,!@)94! 9 +45 4+,(;(G +G  # ;+4’‘%‰¦j– (%&%&^%(' )&7;& &+47p+,'¨+7!IP ;4# ¨2()9VD '2('¨7'‹ ',# ;4# )(# gH 70I'
)&7;'():(7'(!Q,!"" '+,' 2(' e 2,)9VµG 2('(# A# )9°7'°,%³&%g(/# ,%(0® G !"'&%(!IÀ%'(!v
a) NWLink IPX/SPC e CSNW. )&7;& &+47™+'¯+4!JP ;# ƒ'%& E -&+µ ,%°;G ƒ '+,'0
b) TCP/IP e PPP. )&7;&%('&-7('!Ä()'&%&%(Q%&',%_   ',<!$# ;(# %=  P # )9]+4² '
c) CSNW e SNMP (Protocolo de Gerenciamento de Rede) % '&-74 (;,}9m+4X'(!  '9%m'&% '&)(# A# )9k7'k(%¤(² %g,# (%m%
d) TCP/IP e CSNW. 4+,'! )9'9%&%((Å%&',G %Æ ',!$# ;(# %Æ  %Ç%'('(!
˜ T  T G  G  ,& ',;&# )9&+4(%N;(`)9;&  &+$+'^+4!IP ;# 7= !IM2,)9V
y   –  G #  / –# 2( ' '9 ’a7¹9‡9/# # C‚+# %6# (%­+,' +, '2('*)&7;&A/# -, , 9G %* }&©,'&%8+,'I%'-7 ,;(}&$+ (%J'(<!$# ;,# %
<)9 ,%(0&7,# % %&E4e , a9 ',;(+,',7  P # )9 +,'a%'- ,;(}+, '(!  '9%(e
a) TCP/IP e IPX/SPX. a) Remover a conta dos usuários da política de segurança:
b) PPTP e L2TP. “Negar acesso a este computador pela rede.”.
c) TCP/IP e NWLink. b) Configurar a política de segurança: “Logon Interativo:
d) PPP e SLIP. número de logons anteriores para colocar em cache.”
š Ž definindo o valor como 0 (Zero).
y  f # %9/# L,G # }9E&p+,'8'(;,+'( '}&,% –; S '&+4'*,&<4!"# )(!"'(;&' c) Remover a conta dos usuários da política de segurança:
'N'%( 2(',*,Ž %M'(;(+'( '}9 %?+,' g-7# ;9%M'?!"g7# ;&%M'! “Fazer logon local”.
',;(+,', '(}9(% –D%&E40 '9% '&)# 2(!I'(; '(0‘9%?+'A/# ;4# }&©,'&%M+' d) Nenhuma das alternativas acima.
(# %a%('(2# }9,%(e €Š  G Ž   G 
a) DHCP e DNS. Jqd((; M& <)9  –4> 0d&/# # C&+4 ( ‰ -,((;&/# I
b) TCP/IP e IPX/SPX %'&-74 (;,}9‡;()97!$;# )9(}EG ‰',;& '+Ž 7# %¤)&4!  +4 '9%(0
c) Proxy e Gateway. !"'9%(!IO7'B'9%& 'ih (!·&/# # C(;,+ ;9'(/;'0‰…B)97 '<
d) DHCP e APIPA. 9A# !",7'e
€ G G
a) Não protege contra ataques à rede privada e Internet.
z&Jqa
  +,%k%', 24# }&(%¤
 ,L(,Ž # s,M…‡,!™%'( 24# }9^+'‰ '9%( (}9E&
b) Não utiliza criptografia e protocolos de segurança.
&+7E&J+,'I;(4!"'9% '/u >e c) Podemos utilizá-lo de duas formas no Windows 2000 e/ou
a) DNS 2003: Modo de túnel e Modo de Transporte.
b) DHCP d) Os pacotes são utilizados no formato ESP (Encapsulating
c) NWLink Security Payload), permitindo que os pacotes possam ser
d) WINS. lidos por qualquer usuário.
€ { €Œ   G
G    G '!  '%(J7('"2,)9V"/ ,L 1J,%J2',;(+'+7 '9%$'sG ',;((%
J
Jqa
G ² ,# %o' '!"',;&,%o(L(,# s([)97/ '% 7;,+,'!³G l®'9%&/9  
-# G)98+ )# 2(' f #  '):<7 §,07*%'•h<(0%EX# # C&+4(% ,  &/# # C!È;('(L,7¹3%ª7;(+,'º(<!"9 C'(;(!É o(L(G ' 9%«'
A&)(# # (7a+4!$# ;# %9 }EJ+(%J'&)(%((%+,'I,!"" '+,'(e +4),!"',;&,%?)9;&A # +,',;()(# ,# %N+^'! '9%(=  P # )M+'
a) Arquivos, Diretórios e Sub-diretórios. %'&-7 4 (;,}9*+,*'(! T  '9%&*'s4# -,'*7'$'&%9G '%*,7# 2,(%*%&'ih<!
b) Site, Páginas, Grupos e Usuários. )(#   -7 9A +(%= )9V@',;&E¬1((L# #  O¬ rG  ') %F+'
c) Administradores, Operadores de Backup, Usuários e )(#   -7 9A# 6'!µ+(%­(%®;(( ',L(7¹3%,=  -,!µ '(! 
Convidados. +,' 7# %m,!‚+,%S2( '(;(+4'&+ '%YAc# +,'!$# # +47=  %9%'X%,(g,# 
d) Floresta, Árvores, Domínios e Unidades Organizacionais )&7;&A# -77ˆ9%  '(<!$# %& %©,'&% w>ƒ+,9% G %& 9%œ+,%
(UO). ,7# 2,(%Q+,D'!  '&%& , Q7'`%(4!"'(; '`' 'Q!I'%,!I
5($/,=$d­2

ADMI
 NI STRAÇÃO
Ž CENTRAL
G
(+,'9%&%'*()9'9%&%( (/= ;,) &%# 2,'5S()'&%&%(Y +4 +4!$# ;# %9/ +4 c) Programas em execução ou processos que incluem um ou
A< 7#7 '(!I24# +47= 4'J2,)9V8+'2('$AC', , 8&)&'9%%&,'&%9 mais acessos ao banco de dados, como a leitura ou a
%& (e atualização de registros.
a) Efetuar logon no notebook com a conta de usuário d) É a descrição do banco de dados.
Administrador e tornar-se proprietário da pasta (Take
€ 
Ownership).
I  >c7L4 '½(%Í)&4! ;'(; '9%Í Ž   +,'x
4+44!$ # ;# %9 &}&E& Î+'
b) Efetuar logon no notebook com a conta do usuário que foi
,<!"C',;!"',;&<J+,' +,+(%,09… tt A# <!",
a) Gerenciamento de autorizações e integridade testam o
demitido
cumprimento de integridade e a permissão ao usuário no
c) Efetuar logon no notebook com a conta de usuário
acesso ao dado.
Administrador.
b) Administração de buffer responsável pela decisão de quais
d) Desabilitar o recurso de criptografia no notebook.
dados colocar em disco e intermediação de dados da
€“  memória para o disco.
 Ê   > G # ;&s,0ËÊ>!$L̅Å,! G %('( 24# }9¿+,' c) Gerenciamento de transações garante que o banco de
)&4! ,/# 1(!"'(;S+,'J(<4# 2,(%8!$# p¥ 9# # C&+70,7'$)(#  dados permanecerá em estado consistente a despeito de
!"8# ;&'(A )'*+'8)&4!$;# )9}9E&Y'(; ' # ;(+’d%*'5# ;9s4= falhas no sistema e que transações concorrentes serão
–4,  AC'(9%I)&7;&A# -7 &}&©,'&%J+,G J '+,'…$;')&'%%g,# $'&+7# ( executadas sem conflitos em seus procedimentos.
!N+''(!$# ;+I,7# 2,7=:qa& … I,74# 2,4e d) Administração de arquivos gerencia a alocação de espaço
a) samba.conf no armazenamento em disco e as estruturas de dados
b) samba.setup
usadas para representar estas informações armazenadas.
c) smb.conf G
d) network.samba.conf & (I>c7L4 '5p!I +' p  +'8+&+,%57# '(;&&+4Y57Lih'9Y…5)97/ ':<
€&˜  G { 9A# !",7'
 s4# %9 '!Í9 !"'(G ;&' Ä
G )9'&-47# %Ä+'¶2P &%Ä+,' a) É uma adaptação a sistema de banco de dados do
)&4!  +4<0d7 +,9%‰ '(<;(/# 2(%M(L,# s(D;E?…M,!I paradigma de programação orientado a objeto.
+'%%9%")99 '-7/# 9%+,'d2,P &%,e b) É um dos recursos mais interessantes dos mecanismos de
a) Trojan. recuperação do Oracle.
b) Macro. c) Descreve a estrutura de armazenamento físico do banco de
c) Mutante. dados.
d) Security. d) É capaz de alterar o esquema conceitual sem mudar o
€š Š esquema externo ou os programas.
 &) '&-47# ] +,'®2,P %])&;1('&)(# +_)94!IOuc),¹:+47%,0  f Ž 'a()97<+J)97!?9” %9A#  !" }9©,'&% ,L((# s,
# ;&A'&) I'&74# !"',;&J+' 7&'"!"(;',#  e 
= >cqa f   7)(# ;&ƒG )97!"(;(+4,% G (µ
a) Exclui os arquivos executáveis da máquina (.exe). +,'9G A# ;# }9E&`+,'‰'&%7('!I9%M+'N ' }9©'9%,0d's,) %EN+'
b) Copia arquivos de senhas do computador e os envia pela  ' &}&©'%,05)# }&EG ‚+,'.P ;(+# )9'%'.!I4+7# A# )}9E­;(,%
Ž Ž %7,'!"&%+,'"' &}&G ©'9%=
9
'
Internet para um usuário mal intencionado.

c) Abre uma porta de acesso à máquina que permite o autor = >cG qa ff ®',;(- 7L­)97!",;(+,G % , ®# ;%&',}&E&40
do vírus controlar a máquina completa ou parcialmente. 's,) (%&E.'K!I4+7# A# )}9E+'D/ %;(‚L((;()&+'
Ž Ž Ž +,+(%=
d) Executa códigos executáveis em processadores de texto e
 
planilhas eletrônicas. = >cqa f f  (%%,# )94!",;,+,% (M+'A/# ;4# }9E`+'
   G 24# %(©'&%,=
(z& !™ '+,'9%m+'m)&4! &&+7 '%k':s4# %9'!‚2,g(# 9%p<  -# 9% G Ï*)9 'I9A# <!"(7'
+(&+%X+,'p)&7+)94!‚X;')9'& %9%G # +&+'Y+,m '+',=qa a) Somente a afirmativa I está correta.
+% }9©4'9% ,L(,# s,*;(EI…",!"d<  -7#  +,'"'&+,'(e b) Somente a afirmativa II está correta.
a) RJ45. c) Somente a afirmativa III está correta.
b) Anel. d) Somente as afirmativas I e II estão corretas.
c) Barramento. Œ  G
d) Estrela.  7 ;&%# +,'('   ' }&E& Ð:ÑÒÓ7ÔG Õ Ð <;(4!"' b -,'(;)(# 0
)(# +G &+' b -',;()# ( 0:A4;(+(%( = )97;%,  
Ž 
  >cL
4G 44 >' '():+7# %&# ;()  = ;(4!"' b &-4'(;,)(# 
'aI ' # )9}9E&J+,'+&+4(%… tt 9A# <!",
a) No caso em que a maioria dos acessos à relação r implica ¥ w7!M-, ',;()(#  0-,',;()# a>
somente leitura da relação, então, somente um site pode R 1', ' = G A/;+4(%¨ÖQ> = A;(+%¨,;(+K> = )(# +&+' b -',;()# Q×
processar consultas à relação r, não podendo haver >E&*–4, \ G
consultas paralelas. tc'<7;)97!"* '%  +
b) Se um dos sites que contém a relação r falha, então a a) O nome de todas as agencias, sem repetições, que tenham
relação r poderá ser encontrada em outros sites. fundos maiores que as agencias localizadas em São Paulo.
c) Quanto mais cópias da relação r houver, maiores as b) O nome de todas as agencias, sem repetições, que tenham
chances de que o dado necessário seja encontrado no site fundos menores que as agencias localizadas em São
em que a transação está sendo executada. Paulo.
d) O sistema deverá assegurar que todas as réplicas da c) O nome de todas as agencias, sem repetições, que tenham
relação r sejam consistentes, de outro modo poderão fundos menores que ao menos uma agencia daquelas
ocorrer erros no processamento. localizadas em São Paulo.
d) O nome de todas as agencias, sem repetições, que tenham
ž Á Á fundos maiores que ao menos uma agencia daquelas
(y&  !o> # %9'!" ', '(;,)# &+47 +('‡u,;,)&‰+,' f  +(%> u f  localizadas em São Paulo.
+,'d%'(+'A/# ;4# +4J)94!I
  G
a) Fatos que podem ser gravados e que possuem um
significado implícito.
“ c> qa ',<!$#  ' G )&4! ,  &}&©,'&% &# # C,;(+H %&'
b) Coleção de arquivos e programas inter-relacionados que
+,'9 ',<!$# ;&+4(%a%,P !$L( (%,0's,)9'9
a) ==.
permitem ao usuário o acesso para consultas e alterações
b) <=
dos dados armazenados no banco de dados.
c) >.
d) <>
5($/,=$d­2

˜
ADMI NI STRAÇÃO CENTRAL Gc 
I>cL ' J)&7;&%&</97c;,# 7' … )9 'I9A# <!"(7' u &j1'p '& 7# ;&
 (AÝ ,1(Þ–1,(,%p# %SX&++m+,'&%()(# <# 7;%

a) Insere linhas de comando em uma determinada tabela ,;(+m&-(%pm§(74 1(((%,0c%'&()(1p/17(-1Y1('!J0,;(+m%41( '
b) Torna as alterações permanentes (escreve no disco) para a 1('!$=  ” G ” ” G
transação corrente. G G 1('SL'G %5(A Ý ,1( Þ 4, # ,;(+ # )((%((A Û %Y# 2(' ,#
c) Desfaz todas as alterações desde a última confirmação.  %( G ¹8!$()(1 # ¹3G 'Y+,'&%¹3 G G %,=ÝY)9G ,;Y+ &-m(;,+m+7
d) Retorna o valor true (verdadeiro) caso o argumento da !",# # '!%M# ;‰G G A<  +,'( %(0n%()( /1,7(-71  # %&%‰(AJ!"'%&%(-,'9%(0
subconsulta não possua nenhuma tupla repetida. ,;(+k  ,&7!"# )9
G §  ':24# ':’‚!"'%%-,'9%= 1'9%&'Y ’ k'YL# -
š  %& ' A<4  ’a(4+G = /1(7,-71M<1'§N  +7;,Û 5!")(1M1'‰A'994 '%N(A
 c> qa¨)9',# KG !"` 2,(# '+&+'¨+'`/# ( %K+,'¨+44!JP ;# (% +,'9%G G ¹3  # )99# 7;&%,0"1'§ 24# +,'¨L('  '(S%'&,)14# ;,-K,;(+
'(!$L&/# +,(%,0# ;() 4# ;,+ )& ,L(7¥ # 7;4= G  G
a) Char(n) é uma cadeia de caracteres de tamanho variável, G 'Û 2,' %('&', ; L4&%,# ;'&%&%,H ) 9%&%  G % # ¹'
com o tamanho n máximo definido pelo usuário. > '&%9A<7)9'(=G )&4!‚(;,+ G 'G > # 'SA7
§&'( %(G 0c(;, +k '&(G  §Y2',%,# 7;%
b) Smallint é um inteiro pequeno (um subconjunto do domínio (Ak1'7 ; #  ;' G !",# )  Ù# ',&;&%6('61(-' §  Ù  ,=Su& k1'
dos tipos inteiros dependente do equipamento). -7” ’# ;(-   (<# §8(A ¦‡ %&§,;)1< 7;(7% 2,&>c)(Ž #  ,;(+
c) Int é um número de ponto fixo cuja precisão é definida pelo ¦ ,G W19%ß&+(2(,;,) '+·1('ßG )9;,)G ' ¬,A¾# )1 ;& '(;'9
usuário.  G # )9# 7;&%,0’14#G )(1 +():¥% # ¹:'5w 9%151,:2,'5L'&',;J/ §G # ;-*<
d) Time é um calendário contendo um ano, mês e dia do mês, # ! '!"',;&A7c 7;,-$/4# !" G '(= 'Û  '"%''(# ;(-*/1'%'I ')14” ;(  -7# '9%
além do horário em horas, minutos e segundos. ’a Á 7
 
 &
¹ # ,
; G 8
- <
 
 ,
- 
' 
 
1 ,
' n
 # 5
;  # )9# 7;&%*%,,)159%$Ý ,1(Þ  %8,;(+
Š 4- '"w # ;,;()9'(= G 4
 G 1# %¨# %;(Û S? /1# ;(H ) # ',G ;&Y   ,)(19ܤ!",;9§Q(A51('%('
z& &) 4!"(;,+ , K '(G !I2',Y,%K'&-7# %&<,%Q+,'`<+,9%D9%   # )9# 7;&%J '&G G #  ' ’a'(G A< – %,= 2,'(4/# !"'(0:%(4!"' ,A4<1('%('
)&7;&% + G ' }&E& )&G 7;&  <;(4!"' b -,',;,)(# (0  %‡!"9§k’a' -(# ;‡(A AH #  ;'(;(+^)&&)(1# ;(-‡A'99'%,0rLaA7 
;4,!"'(<  b )&7;&0% +7j)&4!.% +,%Y,L((# s,m +,p!I…&+# Y+ ;((’ 0p!I (%9‰+44;(Û ‡'2('(; ' ',;(+†<®!"<)161',# ‰+,'9%¹„<
L((;()& +'d%',7'9%()/#  +,a%'-7# ;&'dA !" )&7;&'( (%,=
a) Delete from conta where saldo < (select avg (saldo) from   4G
conta) ¥  tc91',a1((;‡)&4! '9# ;-’" G # 1‡+,'9%,¹3   # )9/# ;&%(0
b) Update from conta where saldo < (select avg (saldo) from
'(L‰ %‡, '‡)&4!$G G # ;(-^M)&4! ½ '(!"'(;&"<1'(!J0
G '(! 1Á 9%,# C# ;(G -
conta) %1 (/# ;,-ª,;(+)& ,L(7/# 7;= G +():  # ¹3' 4- '
c) Select from conta where saldo > (select avg (saldo) from
> G  G '&+(%,1,'9'9‚# %ˆ !I7'@(A‹Z%9 '& /1ˆ GO)& 4! G '9# 4‚ # ;@<1'
conta)
)& ,L(7# 7;à ” % )9'Ä/1,;·º '& s,)9' )94!  '/# <4=
d) Delete from conta where saldo > avg (saldo)
tc'!"'(!$L(',<0 # )(%((A j# % &%1# ;(-8> 1,  '(–7# ;&A7c',;9 ', # %&G G '&%
£  Á ,;(+`<79# ;(-K1((%& '+D> 1, ',–77# ;9S4 AA# )'D  4# 2('MD%(!" ',
 Ø5>
5 L%,# ;'9%&%('9%SA7
%,1,# ;(-k+,¥ )(,!"'(;%Y(;,G+p%  '9+,%1'&'9%= ;(+
  ¥
4G 1('(  ' ('6!"(;§‚(/1G'( 'L,H L(%'&+­ '( /;/# 2'9%(0S%,,)1‚&%
1' '’ '(L # )9/# ;&% § '( A A/# )9',=,–7(Á '(;9/#  G )(&%& !"',%$!$# -71&  '9A '(A '&'$1(%& '+
” G:Ù ” G G “ { Œ %'( 24# )9'd% ,)(19% ¥ - 'aG > '&&+,%1'G '=
u§ ” # )(1' = # ',z ¸ y:¸z  1(' '(L¼ %(Î ',;,L '9%Í%&§,;(', -7# '9% !I;(-
G
ږ 1&  4 ¸ ¸-,’‘’
C# ’";'=  H )&!"-7= )94! ¸ , # ) G 'y:¸ z0 { ˜ š9Š 0 { š ˜ “ Š { š 0 z&z(= &%  Ö  # )9# 7;&%= ;^/1'M+,'9%,¹34 G 0r§(7N),;N)& §M,;(+ &%& '?H
4G # ;&A7!"9# 4G ;]A 7!Ä4;'] # )9# 7;]Z(;(( 1',D ,;(+O&%'
–4'&  '*# ;J1('I%(A  ’a(Á '*# ;,G+7&%& §$”, '*# )(1# ;(-* *%&''J % ',A# )(#  # ;&'&-4/# ¥ 7;,0L&o!I(%&o+,'%¹3  %¯1(:2,'
-4G +X)94! '/# /# 4;pL(' ’d'&'(; 4- ¥ '*,;(+ 4G# ),%A= 1':§S, ' L(;(+,,# '%= ;p1' ',L,0c <1'9%'L(74;(+,,# '%k+7;(G Û d':s4# %&0%(
¹9# ;(-*/1'$;'’N ” -,',;(', /#  ;$(A '(ŽLJ G  # )&/# 7;&%I&4%J +#  '&) ’d Á 'Û  'dG %'&” ',# ;( -$!I7 '"!"%1,G H  %a/1),;,0:A<77':s((! ' 0&)94!*L# ;'
)&4! '9# # ;$’"# /1 # )(%((A A A/# )',= G (2('*1('S;(':’¨ %(0L4& 4- '   %a’# 1a¥  :2(' 47 & '9%aJG G )( '&'a";'’‰G  =  G
/1# G %* G # %*;(cG ,;J( ',;$# ;"’1# )(1J$L  '$L'9 ’a'9',;I1'" ’aJ/# ,;&% 1('M;'’ ',L^ %? '& §‡%,14# ;('M# ; '9 /# ;,- '& '
’"#  ,¹3'  )9'(= Á G  G ’a7G¹‡4-,'1',$<`%1, 'D# ;A 7!":/# ;N, ;(+‹# ;D G )'99# ;(-K;'’
G ;&%,# +,G ', ,- 'Y> Ž  '&&+,%,1'&'0 ’1# )(15’a%k '&)&'(; §  # )9# 7;&%[L &%'+[;o’ G 7¹®(/1'( '”  'B192(']+4;'(=
' '9&%'+X& %Y # !J# '&+¤L'(= Û ¥%X!I4 '5%  '& +(%1('&'
1 ,;5§,7 >c(A ’a( '8)&4! ,;# '%YG 192(' 7;,-*’a<)1'+ # )(¥ (%(Aj'!$L,&)&'
!$# -71&‰':s '():‡Š A/ 4!ƒ G A '9' { ',L,H L(%('&+ <+7()= 1G 7(-71 , ;(+o's  ',;(+® ')14;( -7# '9¥ %†%o# ^G 's&'(;,+,'&+ # ;(+’d%†,;(+
'%&# ):G  '+*<5y )9 !$;&%$(;+ z&z* G (’‘%,07# j1%*$-4+ # %&A A A# )9'(=  (’†  
 (
1 
' 
% ^
' 
; 
' ’
G 
' ¤
L 
 4
  ‡
% (
 
 ‡
' 
+ 7
 # (
; ‡
- /
 1'%!I'<
A<4<!J 9%Y,;(+‡L9%# G )8 <
A
G  7
 &
; ‘
 (
 
; 
+ 9
)  nA G G !"# ;(-40,;(+‡# <G Û %5A%& +,'9%¹3  %܇;, ' )# ;,-"<1('!J0(L97's&'(;,+7# ;(-1('!$=
',;(7,-71*A<4n $%,!" G G
  %  '&&+,%1'&'/=4><# 0c# < aÛ %Y ;, r# ;*/1' '&&-' > '-7;,+K¨ 's&<¨()# !"0I&%9%# ;( 'D9%Q '(/;/# 2&%
¥,A‚+,'9%¹3 %   '&&€ +,%,1''9%9܉# Û %¬;, '(G ; AA<# )'F
 76 G Ž 1(' Š)&7{  '9 9%
7<+7–4'(A '):a% {  '&&+,%,1('&'0;(+M# Û %¤)', ,# ; §‰;(, s()&' = <Û %  ž
;,(':2(',;J,(G % Hy&H 0,# ; / 19c# G +,'9%,;,Û 7§&'9¥ 192(' ,;&G §J)(1(# ;- I>G'-7G ;(+4MG ^ # ;# E&N Á +?G,& <0 !"G ‰ +,9%¤2,(;&&-'(;%^+
A'99G  '%I¥ (;(+ G ),¹„%I"%)(Á# # ;- G (;,-7-,G ',= # /1*#  % # !$# /# 7;&%,0 ,;# 1(a' '9 á7;4# )9 - 'a…7' ' 
# <Û % # ¹3' #  ' §(0’"1” # )1 4- ¥ 'S'&)&'(;& §5)9#  '&+ ;,nSL(&+ a) Não possui restrições quanto a quantidade de linhas e
':s7'+7#  7¥ <0L&cÁ ; #G )((%( (A  +4= G G colunas
1(  - '^> '9+(%,1(Ù '&'98+,'9%`;G # )9' §`# % 'J§(G 7 b) Irá substituir definitivamente a planilha Excel da
%& 'S,;(+X %1, 'S% '9+,%,1,'&'9%= &%&‘7;('Y) # ),¹*%'(;,+,%p # ;¹ Microsoft por razões de segurança
’"# 1$<1'J%  '&&+,%,1('' <*§(7j)&7;9G G &)%,0(’1(S)9(;*1',;8G'& +7# n#  c) Permite que planilhas sejam armazenadas e
’"# Á 1# ;I<1(G '*L &’d%&',= 1# %J'9&%9§*)& ,L(7/# ;*# %I/1'* '& 7# ;9 compartilhadas
,A 4,- Á 'a> G'9+(%,1('&'9= G  G d) Substituirá a planilha do Excel para a criação e
G Ž 4-  '‹# %,;,Û YA<Á  # %,1KG ',;(7 ,-71¨<K(¹:'K7; s,)&' H Š
formatação de planilhas
+# '&) §,= '9s ')r!I(%&G G - '8>  '9+(%1('&'9d&%&',%5 9G %&'p#  
A<4M%,1((# ;(-™,;(+_)9 (L,7 9# ;-[L 9M%9 9§†’"# 1 s()9Á ' A<4G  y&I>'-7;(+4?^ # ;# E&`+?, & <0a,!"^+%‡2((; -,'(;%?+
)(  '&/# ;,-(;,+kA7<!"# ;(-4=ju# -¤)97! (;4# '&%Y’ 7;(Û "G &%&' 4- 'G G Ý ,1(Þ(–1((<(%IL'9  … 7'
>  '9+(%1('9'9A7%')(# §* '9&%(7;&%,0L&# ;(+# 24# +7 %J,;(+$%,!" a) Não se parece com uma aplicação desktop.
L4&%,# ;'9%&%(¥ '9%I!$# -Ž 1&<= Ž b) Competem diretamente com as aplicações desktop por
1('(; %&'‚ G /1'o;'’¬Ý 1,Þ –1,(4,G %™L'0 Û ! causa de suas características.
(!"C'+‡I1(’% # !$# ("# "  # %X<¤m+,'9%¹„<G   # )99# 7;=Ý7 c) Não permitir busca em suas fotos.
)9(;S+7  -S(;(+Y+7 §(7 1(,(%S# ;9<8A G +,',%87S*+ )(¹I9  d) É muito similar a uma aplicação Desktop devido a
/1'5 A
<1'S%() ''(;*h%9‘%Y§S’a +# ;pp+,'%¹3  = facilidades como arrastar e soltar.
5($/,=$d­2

Š€
ADMI NI STRAÇÃO
CENTRAL
I>'-7;,+JI(4
a) O AJAX e o Flash podem trabalhar juntos para
aplicações Web mais ricas.
b) O AJAX e o Flash são tecnologias ultrapassadas.
c) O AJAX e o Flash possuem uma popularidade em
decadência.
d) O AJAX e o Flash são tecnologias cuja a vantagem é
rodarem em computadores com menor
processamento.
Š G ¥ 
(I>G '-7;,+†‚,&74G<08 # )}&©,'9%  ,' L (%%,( '!µ!"'(;,(%
# !$#  }9©,'&%7('  # )&&}&©'% f '9%¹3 ,+ ':24# +I
a) Possibilidade de combiná-las para criar outras
aplicações
b) Não possuírem sinergia.
c) Permitirem copiar e colar
d) O autor diz que as aplicações Web é que possuem
maiores limitações
Š&Š
I>'-7;,+J 's&<
a) A Microsoft não oferece possibilidade de
compartilhamento de planilhas
b) A Microsoft oferece possibilidade de compartilhamento
de planilhas, mas os clientes podem preferir serviços
gratuitos.
c) As únicas alternativas que há para compartilhamento
de planilhas é o Google Spreadsheet e o Office Live.
d) O Office Live da Microsoft é um forte concorrente para
ŠŒ Á
o Google SpreadSheet G no mercado empresarial.
G
I>'-7;,+J 's&<J 4- 'a> '9+,> 1''A<7# ,;(}9&+
a) Há muito tempo e possui limitações.
b) Há pouco tempo e não possui limitações.
c) Há muito tempo e não possui limitações.
d) Há pouco tempo e possui limitações.
Š“
I>'-7;,+JI(4
a) A Google agiu mal em seu ataque direto ao Excel da
Microsoft.
b) A Google agiu bem em seu ataque direto ao Excel da
Microsoft.
c) A Google não foi tola de atacar diretamente o Excel da
Microsoft.
d) A Google agiu bem em não atacar diretamente o Excel
da Microsoft.
Š˜
I>'-7;,+JI(4
a) O Google Spreadsheet é ruim, pois se assemelha ao
Lotus 1-2-3.
b) O Google Spreadsheet é bom, pois se assemelha ao
OpenOffice.
c) O Google Spreadsheet não é bom, pois se assemelha
a planilha do WordPerfect.
d) O Google Spreadsheet é bom, mas certamente não se
assemelha ao Excel.
Šš ¥
I>'-7;,+JI(409%aA ',< (!"'(; 9% '(LJ#  E
a) Não substituir, mas estender as ferramentas Desktop
b) Substituir definitivamente sem estender as ferramentas
Desktop.
c) Aos poucos substituir as ferramentas Desktop.
d) Substituir e estender as ferramentas Desktop.
Œ G ¥
z&I>'-7;,+J 's&<409";(2( -,', }9EJ+,'  # )&}&©,'&% '(L
a) Possuem a vantagem de permitir o compartilhamento
de informações.
b) Causará uma batalha entre empresas como Google e
Microsoft que será assistida pela indústria de software.
c) Possuem a pretensão de competir diretamente com
seus concorrentes Desktop.
d) Não possuem vantagens claras em relação a seus
concorrentes Desktop.

You might also like