Professional Documents
Culture Documents
,16758d®(6
• Você está recebendo do fiscal um caderno de questões com 60 (sessenta) questões que compõem a prova objetiva numeradas
seqüencialmente.
•E
receberá
também uma Folha de Respostas personalizada para transcrever as respostas da prova objetiva.
1- Observe no quadro acima se o caderno de questões é o correspondente ao cargo no qual você fez a inscrição. Caso não esteja
correto solicite a substituição para o fiscal de sala, o qual deverá lhe fornecer o caderno de questões correto.
2- Verifique se esse caderno está completo e se a numeração das questões está correta.
3- Confira seu nome completo, o número de seu documento e a sua data de nascimento na Folha de Respostas, e caso encontre
alguma irregularidade, solicite a um dos fiscais que faça a correção.
4- Leia atentamente cada questão da prova e assinale na Folha de Respostas a opção que a responda corretamente.
5- A Folha de Respostas não pode ser dobrada, amassada, rasurada ou conter qualquer marcação fora dos campos destinados às
respostas.
6- Você dispõe de
horas para fazer a prova, incluindo a marcação da Folha de Respostas. Faça com tranqüilidade, mas
controle seu tempo.
7- Após o término da prova, entregue ao fiscal a Folha de Respostas devidamente assinada.
8- Qualquer tentativa de fraude, se descoberta, implicará em imediata denúncia à polícia federal, que tomará as medidas cabíveis,
inclusive com prisão em flagrante dos envolvidos.
T NI STRAÇÃO
ADMI G CENTRAL T
y 4 )V# ;%9 7¤'&)&'(;&'!"',;& ' ,!"
G ;(2(k# ! '9%&%(7 X'! y& G)9V&)&'9% %&M,!]%,# '+'G %(¤'! '%(7'
^ '&%9/# 0
%'()&4! +7' )94! (/# 1,7)97!µ, %+,'(!"(# % &/# # C&+ ( L& '," ,L' &%^+'^)(&%9<(%^+4,% 4+79<(%,=
%,g,# (%¨ +,K '+,'0
!J G 0J(;,+,!"K# ! '9%&%E
77
(!J02()9VX()9,Lk+,'p'(;& (&)&'%%,G %,# ' '9%9/<# ¤'
', ;924# +, 7 2,)&VI7$7 7', !Q+ ,%*&%g(/# ,%J+,$ '+' ,;& '9%87G '*5%,# 'JA<(%&%&'*,L'( 40!"ah ,;' $ (')9' (
( # ! '9%9%(7 6!'&%,!"®# ! <# !"'%7!"'( ;&',! 2,)9V8%( # )(# (;,+X'*2()9V8A7G /;'&}9p,!6 )9'(/# A# )+ (
)&7;h/ ;$+,'")9() ', '%I'9%&,;1(,%,= ' AC'( , "' 7 ('^&)&'9%&%^%,# 'k%'ih # L', +7= 4!I¤2(4)9V+4':2,'
# ! '9%&%E&.%'ih QA ',# ¨)9 '!"',;&' 7S2,)V¨'¨,% 4)'+,',<e
+'!",# %J%,(g(# (%,e a) Alterar o nível de segurança da internet nas configurações
a) Reinstalar o mesmo driver da impressora. de segurança do navegador.
b) Habilitar o Pool de impressão. b) Desativar o ICF (Internet Conection Firewall) ou adicionar o
c) Alterar a localização do Spool de impressão. site à lista de exceções.
d) Reinstalar novamente a impressora com o driver correto, c) Entrar em contato com o administrador do site e solicitar a
em seguida pedir para que os demais usuários da rede ele um novo certificado e adicionar este à lista de
excluam a impressora e se conectem novamente a ela. certificados pessoais no Internet Explorer.
G d) Entrar em contato com o administrador do site e solicitar
y . '&+'¨¥ +'Q%(Q'(! '9%K': s4# %9',!¾ c )97;< +4k+(' um nome de usuário e senha para acessar o site.
+44!JP ;# # ;(+%IG yz&z )97! ,/¥ # }9E& w(>S'&%I+'(G!"(# % & ¥ G
'9 %9}&©,'&%Y+'5/ (L( 1( (%9%('(! # ;,+d%8¦j# ;&%& &+= *77 G +7 E40Ã # ;,+,dG % ¦j )(# -7;&%
!¿ +4(%À G &%g(/# (% (%9%4#6)9'&%9%(À¶,!" &%9 )&4! ,# 1(!"'(;&<(% G), (% +4!$(#² ;# %9/ 9# 2((%
)&Á 4! ,/# 1+,`;` '+,'M'?
`!"'(!JL4 D+,'?+7# %N-4c/ (% # +,',;&# A# )9& +4(%XG )&4!o,!%# ; +,'X)# A/ E& ¡(n %m ;(4!'
< SH %&%# %9V( ;()(# $ (' G ,%&%,4#9% ',<!$# %9%(G ©' % G w>XÂ +_)&4! , # 1(!"'(;&< ²'s4= ,74# 2,(%(¡0k' (%%,,'! G
Á +7 # A# )9(
T '5+,' 4! , / # 1(!"',;&YÂ 7;&< ' (c 0'S ArG
4;(}9©'%'&G% ')(# A/# ) &% # %^+M%,# %9'!" ', &)(# 7; =
< KH '(;,+,%¨7( ' (%&%4G #9% ',<!$# %9 %(©'&% G w(>. G -7;&%"+' '&%a%E
'-,(G r',# / *'8+,' 4! ,# 1(!"'(;5Â ;9 ' 0 a) Admin$, IPC$, Print$ e Fax$.
qa G ',<!$# %&%(E&¶'A'/# 2(¯+³&%(g(/# ³; 9%9 b) C$, Arquivos de programas$, Windows$.
)&4! ,/# 1+,(e c) C$, Windows$, Windows\system$ e Windows\System32$.
a) Modificar. d) Admin$, Users$ e Guest$.
b) Controle Total. T
c) Leitura.
( )9VG
M+4!$# ;# %9/ &+7J+,^ ' +,'+¤'! '%(¤G '!B7('
d) Negar Leitura. (L( 1,= ¥ '+,'
QA<7!"+, 7¤,{ !¾)&7;9 +4k+,'
G4 G G G ¥+7!IP ;# # ;(+%G y&zz9zO' 7 z['(!$# G ;((# %)&4!
y Jqa ()& 8'$) # ',;&'$+,'S '&+'$¥ +,'2,'!I,%5# ;%& ( , # ;(+&dG %¤¦jQ# ;&%& &+47= f '24# +?M,!"9 # C}9ED G ;(
'N,!@)94! 9 +45 4+,(;(G +G # ;+4%¦j (%&%&^%(' )&7;& &+47p+,'¨+7!IP ;4# ¨2()9VD '2('¨7' ',# ;4# )(# gH 70I'
)&7;'():(7'(!Q,!"" '+,' 2(' e 2,)9VµG 2('(# A# )9°7'°,%³&%g(/# ,%(0® G !"'&%(!IÀ%'(!v
a) NWLink IPX/SPC e CSNW. )&7;& &+47+'¯+4!JP ;# '%& E -&+µ ,%°;G '+,'0
b) TCP/IP e PPP. )&7;&%('&-7('!Ä()'&%&%(Q%&',%_ ',<!$# ;(# %= P # )9]+4² '
c) CSNW e SNMP (Protocolo de Gerenciamento de Rede) % '&-74 (;,}9m+4X'(! '9%m'&% '&)(# A# )9k7'k(%¤(² %g,# (%m%
d) TCP/IP e CSNW. 4+,'! )9'9%&%((Å%&',G %Æ ',!$# ;(# %Æ %Ç%'('(!
T T G G ,& ',;&# )9&+4(%N;(`)9;& &+$+'^+4!IP ;# 7= !IM2,)9V
y G # / # 2( ' '9 a7¹99/# # C+# %6# (%+,' +, '2('*)&7;&A/# -, , 9G %* }&©,'&%8+,'I%'-7 ,;(}&$+ (%J'(<!$# ;,# %
<)9 ,%(0&7,# %%&E4e , a9 ',;(+,',7 P # )9+,'a%'- ,;(}+,'(! '9%(e
a) TCP/IP e IPX/SPX. a) Remover a conta dos usuários da política de segurança:
b) PPTP e L2TP. “Negar acesso a este computador pela rede.”.
c) TCP/IP e NWLink. b) Configurar a política de segurança: “Logon Interativo:
d) PPP e SLIP. número de logons anteriores para colocar em cache.”
definindo o valor como 0 (Zero).
y f # %9/# L,G # }9E&p+,'8'(;,+'( '}&,% ; S '&+4'*,&<4!"# )(!"'(;&' c) Remover a conta dos usuários da política de segurança:
'N'%( 2(',*, %M'(;(+'( '}9 %?+,' g-7# ;9%M'?!"g7# ;&%M'! “Fazer logon local”.
',;(+,', '(}9(% D%&E40 '9% '&)# 2(!I'(; '(09%?+'A/# ;4# }&©,'&%M+' d) Nenhuma das alternativas acima.
(# %a%('(2# }9,%(e G G
a) DHCP e DNS. Jqd((; M& <)9 4> 0d&/# # C&+4 ( -,((;&/# I
b) TCP/IP e IPX/SPX %'&-74 (;,}9;()97!$;# )9(}EG ',;& '+ 7# %¤)&4! +4 '9%(0
c) Proxy e Gateway. !"'9%(!IO7'B'9%& 'ih (!·&/# # C(;,+ ;9'(/;'0
B)97 '<
d) DHCP e APIPA. 9A# !",7'e
G G
a) Não protege contra ataques à rede privada e Internet.
z&Jqa
+,%k%', 24# }&(%¤
,L(, # s,M
,!%'( 24# }9^+' '9%( (}9E&
b) Não utiliza criptografia e protocolos de segurança.
&+7E&J+,'I;(4!"'9% '/u >e c) Podemos utilizá-lo de duas formas no Windows 2000 e/ou
a) DNS 2003: Modo de túnel e Modo de Transporte.
b) DHCP d) Os pacotes são utilizados no formato ESP (Encapsulating
c) NWLink Security Payload), permitindo que os pacotes possam ser
d) WINS. lidos por qualquer usuário.
{ G
G G '! '%(J7('"2,)9V"/ ,L 1J,%J2',;(+'+7 '9%$'sG ',;((%
J
Jqa
G ² ,# %o' '!"',;&,%o(L(,# s([)97/ '% 7;,+,'!³G l®'9%&/9
-# G)98+ )# 2(' f # '):<7 §,07*%'h<(0%EX# # C&+4(% , &/# # C!È;('(L,7¹3%ª7;(+,'º(<!"9 C'(;(!É o(L(G ' 9%«'
A&)(# # (7a+4!$# ;# %9 }EJ+(%J'&)(%((%+,'I,!"" '+,'(e +4),!"',;&,%?)9;&A # +,',;()(# ,# %N+^'! '9%(= P # )M+'
a) Arquivos, Diretórios e Sub-diretórios. %'&-7 4 (;,}9*+,*'(! T '9%&*'s4# -,'*7'$'&%9G '%*,7# 2,(%*%&'ih<!
b) Site, Páginas, Grupos e Usuários. )(# -7 9A +(%= )9V@',;&E¬1((L# # O¬ rG ') %F+'
c) Administradores, Operadores de Backup, Usuários e )(# -7 9A# 6'!µ+(%(%®;(( ',L(7¹3%,= -,!µ '(!
Convidados. +,' 7# %m,!+,%S2( '(;(+4'&+ '%YAc# +,'!$# # +47= %9%'X%,(g,#
d) Floresta, Árvores, Domínios e Unidades Organizacionais )&7;&A# -779% '(<!$# %& %©,'&% w>+,9% G %& 9%+,%
(UO). ,7# 2,(%Q+,D'! '&%& , Q7'`%(4!"'(; '`' 'Q!I'%,!I
5($/,=$d2
ADMI
NI STRAÇÃO
CENTRAL
G
(+,'9%&%'*()9'9%&%( (/= ;,) &%# 2,'5S()'&%&%(Y +4 +4!$# ;# %9/ +4 c) Programas em execução ou processos que incluem um ou
A< 7#7 '(!I24# +47= 4'J2,)9V8+'2('$AC', , 8&)&'9%%&,'&%9 mais acessos ao banco de dados, como a leitura ou a
%& (e atualização de registros.
a) Efetuar logon no notebook com a conta de usuário d) É a descrição do banco de dados.
Administrador e tornar-se proprietário da pasta (Take
Ownership).
I >c7L4 '½(%Í)&4! ;'(; '9%Í +,'x
4+44!$ # ;# %9 &}&E& Î+'
b) Efetuar logon no notebook com a conta do usuário que foi
,<!"C',;!"',;&<J+,'+,+(%,09
tt A# <!",
a) Gerenciamento de autorizações e integridade testam o
demitido
cumprimento de integridade e a permissão ao usuário no
c) Efetuar logon no notebook com a conta de usuário
acesso ao dado.
Administrador.
b) Administração de buffer responsável pela decisão de quais
d) Desabilitar o recurso de criptografia no notebook.
dados colocar em disco e intermediação de dados da
memória para o disco.
Ê > G # ;&s,0ËÊ>!$LÌ
Å,! G %('( 24# }9¿+,' c) Gerenciamento de transações garante que o banco de
)&4! ,/# 1(!"'(;S+,'J(<4# 2,(%8!$# p¥ 9# # C&+70,7'$)(# dados permanecerá em estado consistente a despeito de
!"8# ;&'(A )'*+'8)&4!$;# )9}9E&Y'(; ' # ;(+d%*'5# ;9s4= falhas no sistema e que transações concorrentes serão
4, AC'(9%I)&7;&A# -7 &}&©,'&%J+,G J '+,'
$;')&'%%g,# $'&+7# ( executadas sem conflitos em seus procedimentos.
!N+''(!$# ;+I,7# 2,7=:qa&
I,74# 2,4e d) Administração de arquivos gerencia a alocação de espaço
a) samba.conf no armazenamento em disco e as estruturas de dados
b) samba.setup
usadas para representar estas informações armazenadas.
c) smb.conf G
d) network.samba.conf
&
(I>c7L4 '5p!I +' p +'8+&+,%57# '(;&&+4Y57Lih'9Y
5)97/ ':<
& G { 9A# !",7'
s4# %9 '!Í9 !"'(G ;&'
Ä
G )9'&-47# %Ä+'¶2P &%Ä+,' a) É uma adaptação a sistema de banco de dados do
)&4! +4<0d7 +,9% '(<;(/# 2(%M(L,# s(D;E?
M,!I paradigma de programação orientado a objeto.
+'%%9%")99 '-7/# 9%+,'d2,P &%,e b) É um dos recursos mais interessantes dos mecanismos de
a) Trojan. recuperação do Oracle.
b) Macro. c) Descreve a estrutura de armazenamento físico do banco de
c) Mutante. dados.
d) Security. d) É capaz de alterar o esquema conceitual sem mudar o
esquema externo ou os programas.
&) '&-47# ] +,'®2,P %])&;1('&)(# +_)94!IOuc),¹:+47%,0
f 'a()97<+J)97!?9 %9A# !" }9©,'&%,L((# s,
# ;&A'&) I'&74# !"',;&J+'7&'"!"(;',# e
= >cqa f 7)(# ;&G )97!"(;(+4,% G (µ
a) Exclui os arquivos executáveis da máquina (.exe). +,'9G A# ;# }9E&`+,''&%7('!I9%M+'N ' }9©'9%,0d's,) %EN+'
b) Copia arquivos de senhas do computador e os envia pela ' &}&©'%,05)# }&EG +,'.P ;(+# )9'%'.!I4+7# A# )}9E;(,%
%7,'!"&%+,'"' &}&G ©'9%=
9
'
Internet para um usuário mal intencionado.
c) Abre uma porta de acesso à máquina que permite o autor = >cG qa ff ®',;(- 7L)97!",;(+,G % , ®# ;%&',}&E&40
do vírus controlar a máquina completa ou parcialmente. 's,) (%&E.'K!I4+7# A# )}9E+'D/ %;(L((;()&+'
+,+(%=
d) Executa códigos executáveis em processadores de texto e
planilhas eletrônicas. = >cqa f f (%%,#)94!",;,+,% (M+'A/# ;4# }9E`+'
G 24# %(©'&%,=
(z& ! '+,'9%m+'m)&4! &&+7 '%k':s4# %9'!2,g(# 9%p< -# 9% G Ï*)9 'I9A# <!"(7'
+(&+%X+,'p)&7+)94!X;')9'& %9%G # +&+'Y+,m '+',=qa a) Somente a afirmativa I está correta.
+% }9©4'9%,L(,# s,*;(EI
",!"d< -7# +,'"'&+,'(e b) Somente a afirmativa II está correta.
a) RJ45. c) Somente a afirmativa III está correta.
b) Anel. d) Somente as afirmativas I e II estão corretas.
c) Barramento. G
d) Estrela.
7 ;&%# +,'(' ' }&E& Ð:ÑÒÓ7ÔG Õ Ð <;(4!"' b -,'(;)(# 0
)(# +G &+' b -',;()# ( 0:A4;(+(%( = )97;%,
>cL
4G 44 >' '():+7# %&# ;() = ;(4!"' b &-4'(;,)(#
'aI ' # )9}9E&J+,'+&+4(%
tt 9A# <!",
a) No caso em que a maioria dos acessos à relação r implica ¥ w7!M-, ',;()(# 0-,',;()# a>
somente leitura da relação, então, somente um site pode R 1', ' = G A/;+4(%¨ÖQ> = A;(+%¨,;(+K> = )(# +&+' b -',;()# Q×
processar consultas à relação r, não podendo haver >E&*4, \ G
consultas paralelas. tc'<7;)97!"* '% +
b) Se um dos sites que contém a relação r falha, então a a) O nome de todas as agencias, sem repetições, que tenham
relação r poderá ser encontrada em outros sites. fundos maiores que as agencias localizadas em São Paulo.
c) Quanto mais cópias da relação r houver, maiores as b) O nome de todas as agencias, sem repetições, que tenham
chances de que o dado necessário seja encontrado no site fundos menores que as agencias localizadas em São
em que a transação está sendo executada. Paulo.
d) O sistema deverá assegurar que todas as réplicas da c) O nome de todas as agencias, sem repetições, que tenham
relação r sejam consistentes, de outro modo poderão fundos menores que ao menos uma agencia daquelas
ocorrer erros no processamento. localizadas em São Paulo.
d) O nome de todas as agencias, sem repetições, que tenham
Á Á fundos maiores que ao menos uma agencia daquelas
(y& !o> # %9'!" ', '(;,)# &+47 +('u,;,)&+,' f +(%> u f localizadas em São Paulo.
+,'d%'(+'A/# ;4# +4J)94!I
G
a) Fatos que podem ser gravados e que possuem um
significado implícito.
c> qa ',<!$# ' G )&4! , &}&©,'&% &# # C,;(+H %&'
b) Coleção de arquivos e programas inter-relacionados que
+,'9 ',<!$# ;&+4(%a%,P !$L( (%,0's,)9'9
a) ==.
permitem ao usuário o acesso para consultas e alterações
b) <=
dos dados armazenados no banco de dados.
c) >.
d) <>
5($/,=$d2
ADMI NI STRAÇÃO CENTRAL Gc
I>cL 'J)&7;&%&</97c;,# 7'
)9 'I9A# <!"(7' u &j1'p '& 7# ;&
(AÝ ,1(Þ1,(,%p# %SX&++m+,'&%()(# <# 7;%
a) Insere linhas de comando em uma determinada tabela ,;(+m&-(%pm§(74 1(((%,0c%'&()(1p/17(-1Y1('!J0,;(+m%41( '
b) Torna as alterações permanentes (escreve no disco) para a 1('!$= G G
transação corrente. G G 1('SL'G %5(A Ý ,1( Þ 4, # ,;(+ # )((%((A Û %Y# 2(' ,#
c) Desfaz todas as alterações desde a última confirmação. %( G ¹8!$()(1 # ¹3G 'Y+,'&%¹3 G G %,=ÝY)9G ,;Y+ &-m(;,+m+7
d) Retorna o valor true (verdadeiro) caso o argumento da !",# # '!%M# ;G G A< +,'( %(0n%()( /1,7(-71 # %&%(AJ!"'%&%(-,'9%(0
subconsulta não possua nenhuma tupla repetida. ,;(+k ,&7!"# )9
G § ':24# ':!"'%%-,'9%= 1'9%&'Y k'YL# -
%& ' A<4 a(4+G = /1(7,-71M<1'§N +7;,Û 5!")(1M1'A'994 '%N(A
c> qa¨)9',# KG !"` 2,(# '+&+'¨+'`/# ( %K+,'¨+44!JP ;# (% +,'9%G G ¹3 # )99# 7;&%,0"1'§ 24# +,'¨L(' '(S%'&,)14# ;,-K,;(+
'(!$L&/# +,(%,0# ;() 4# ;,+ )& ,L(7¥ # 7;4= G G
a) Char(n) é uma cadeia de caracteres de tamanho variável, G 'Û 2,' %('&', ; L4&%,# ;'&%&%,H ) 9%&% G % # ¹'
com o tamanho n máximo definido pelo usuário. > '&%9A<7)9'(=G )&4!(;,+ G 'G > # 'SA7
§&'( %(G 0c(;, +k '&(G §Y2',%,# 7;%
b) Smallint é um inteiro pequeno (um subconjunto do domínio (Ak1'7 ; # ;' G !",# ) Ù# ',&;&%6('61(-' § Ù ,=Su& k1'
dos tipos inteiros dependente do equipamento). -7 # ;(- (<# §8(A ¦ %&§,;)1< 7;(7% 2,&>c)( # ,;(+
c) Int é um número de ponto fixo cuja precisão é definida pelo ¦ ,G W19%ß&+(2(,;,) '+·1('ßG )9;,)G ' ¬,A¾# )1 ;& '(;'9
usuário. G # )9# 7;&%,014#G )(1 +():¥% # ¹:'5w 9%151,:2,'5L'&',;J/ §G # ;-*<
d) Time é um calendário contendo um ano, mês e dia do mês, # ! '!"',;&A7c 7;,-$/4# !" G '(= 'Û '"%''(# ;(-*/1'%'I ')14 ;( -7# '9%
além do horário em horas, minutos e segundos. a Á 7
&
¹ # ,
; G 8
- <
,
-
'
1 ,
' n
# 5
; # )9# 7;&%*%,,)159%$Ý ,1(Þ %8,;(+
4- '"w # ;,;()9'(= G 4
G 1# %¨# %;(Û S? /1# ;(H ) # ',G ;&Y ,)(19ܤ!",;9§Q(A51('%('
z& &) 4!"(;,+ , K '(G !I2',Y,%K'&-7# %&<,%Q+,'`<+,9%D9% # )9# 7;&%J '&G G # ' a'(G A< %,= 2,'(4/# !"'(0:%(4!"',A4<1('%('
)&7;&% + G ' }&E& )&G 7;& <;(4!"' b -,',;,)(# (0 %!"9§ka' -(# ;(A AH # ;'(;(+^)&&)(1# ;(-A'99'%,0rLaA7
;4,!"'(< b )&7;&0% +7j)&4!.% +,%Y,L((# s,m +,p!I
&+# Y+ ;((0p!I (%9+44;(Û '2('(; ' ',;(+<®!"<)161',# +,'9%¹<
L((;()& +'d%',7'9%()/# +,a%'-7# ;&'dA !" )&7;&'( (%,=
a) Delete from conta where saldo < (select avg (saldo) from 4G
conta) ¥ tc91',a1((;)&4! '9# ;-" G # 1+,'9%,¹3 # )9/# ;&%(0
b) Update from conta where saldo < (select avg (saldo) from
'(L %, ')&4!$G G # ;(-^M)&4! ½ '(!"'(;&"<1'(!J0
G '(! 1Á 9%,# C# ;(G -
conta) %1 (/# ;,-ª,;(+)& ,L(7/# 7;= G +(): # ¹3' 4- '
c) Select from conta where saldo > (select avg (saldo) from
> G G '&+(%,1,'9'9# % !I7'@(AZ%9 '& /1 GO)& 4! G '9# 4 # ;@<1'
conta)
)& ,L(7# 7;à % )9'Ä/1,;·º '& s,)9' )94! '/# <4=
d) Delete from conta where saldo > avg (saldo)
tc'!"'(!$L(',<0 # )(%((A j# % &%1# ;(-8> 1, '(7# ;&A7c',;9 ', # %&G G '&%
£ Á ,;(+`<79# ;(-K1((%& '+D> 1, ',77# ;9S4 AA# )'D 4# 2('MD%(!" ',
Ø5>
5 L%,# ;'9%&%('9%SA7
%,1,# ;(-k+,¥ )(,!"'(;%Y(;,G+p% '9+,%1'&'9%= ;(+
¥
4G 1('( ' ('6!"(;§(/1G'( 'L,H L(%'&+ '( /;/# 2'9%(0S%,,)1&%
1' ' '(L # )9/# ;&% § '( A A/# )9',=,7(Á '(;9/# G )(&%& !"',%$!$# -71& '9A '(A '&'$1(%& '+
G:Ù G G { %'( 24# )9'd% ,)(19% ¥ - 'aG > '&&+,%1'G '=
u§ # )(1' = # ',z ¸ y:¸z 1(' '(L¼ %(Î ',;,L '9%Í%&§,;(', -7# '9% !I;(-
G
Ú 1& 4 ¸ ¸-,
C# ";'= H )&!"-7= )94!¸ , # ) G 'y:¸ z0 { 9 0 { { 0 z&z(= &% Ö # )9# 7;&%= ;^/1'M+,'9%,¹34 G 0r§(7N),;N)& §M,;(+ &%& '?H
4G # ;&A7!"9# 4G ;]A 7!Ä4;'] # )9# 7;]Z(;(( 1',D ,;(+O&%'
4'& '*# ;J1('I%(A a(Á '*# ;,G+7&%& §$, '*# )(1# ;(-* *%&''J % ',A# )(# # ;&'&-4/# ¥ 7;,0L&o!I(%&o+,'%¹3 %¯1(:2,'
-4G +X)94! '/# /# 4;pL(' d'&'(; 4- ¥ '*,;(+ 4G# ),%A= 1':§S, ' L(;(+,,# '%= ;p1' ',L,0c <1'9%'L(74;(+,,# '%k+7;(G Û d':s4# %&0%(
¹9# ;(-*/1'$;'N -,',;(', /# ;$(A '(LJ G # )&/# 7;&%I&4%J +# '&) d Á 'Û 'dG %'& ',# ;( -$!I7 '"!"%1,G H %a/1),;,0:A<77':s((! ' 0&)94!*L# ;'
)&4! '9# # ;$"# /1 # )(%((A A A/# )',= G (2('*1('S;(':¨ %(0L4& 4- ' %a# 1a¥ :2(' 47 & '9%aJG G )( '&'a";'G = G
/1# G %* G # %*;(cG ,;J( ',;$# ;"1# )(1J$L '$L'9 a'9',;I1'" aJ/# ,;&% 1('M;' ',L^ %? '& §%,14# ;('M# ; '9 /# ;,- '& '
"# ,¹3' )9'(= Á G G a7G¹4-,'1',$<`%1, 'D# ;A 7!":/# ;N, ;(+# ;D G )'99# ;(-K;'
G ;&%,# +,G ', ,- 'Y> '&&+,%,1'&'0 1# )(15a%k '&)&'(; § # )9# 7;&%[L &%'+[;oG 7¹®(/1'( ' 'B192(']+4;'(=
' '9&%'+X& %Y # !J# '&+¤L'(= Û ¥%X!I4 '5% '& +(%1('&'
1 ,;5§,7 >c(A a( '8)&4! ,;# '%YG 192(' 7;,-*a<)1'+ # )(¥ (%(Aj'!$L,&)&'
!$# -71&':s '(): A/ 4! G A '9' { ',L,H L(%('&+ <+7()= 1G 7(-71 , ;(+o's ',;(+® ')14;( -7# '9¥ %%o# ^G 's&'(;,+,'&+ # ;(+d%,;(+
'%&# ):G '+*<5y )9 !$;&%$(;+ z&z* G (%,07# j1%*$-4+ # %&A A A# )9'(= (
(
1
'
% ^
'
;
'
G
' ¤
L
4
% (
'
+ 7
# (
;
- /
1'%!I'<
A<4<!J 9%Y,;(+L9%# G )8 <
A
G 7
&
;
(
;
+ 9
) nA G G !"# ;(-40,;(+# <G Û %5A%& +,'9%¹3 %Ü;, ' )# ;,-"<1('!J0(L97's&'(;,+7# ;(-1('!$=
',;(7,-71*A<4n $%,!" G G
% '&&+,%1'&'/=4><# 0c# < aÛ %Y ;, r# ;*/1' '&&-' > '-7;,+K¨ 's&<¨()# !"0I&%9%# ;( 'D9%Q '(/;/# 2&%
¥,A+,'9%¹3 % '&& +,%,1''9%9Ü# Û %¬;, '(G ; AA<# )'F
76 G 1(' )&7{ '9 9%
7<+74'(A '):a% { '&&+,%,1('&'0;(+M# Û %¤)', ,# ; §;(, s()&' = <Û %
;,(':2(',;J,(G % Hy&H 0,# ;/ 19c# G +,'9%,;,Û 7§&'9¥ 192(',;&G §J)(1(# ;- I>G'-7G ;(+4MG ^ # ;# E&N Á +?G,& <0 !"G +,9%¤2,(;&&-'(;%^+
A'99G '%I¥ (;(+ G ),¹%I"%)(Á# # ;- G (;,-7-,G ',= # /1*# % # !$# /# 7;&%,0 ,;# 1(a' '9 á7;4# )9 - 'a
7''
# <Û % # ¹3' # ' §(0"1 # )1 4- ¥ 'S'&)&'(;& §5)9# '&+ ;,nSL(&+ a) Não possui restrições quanto a quantidade de linhas e
':s7'+7# 7¥ <0L&cÁ ; #G )((%( (A +4= G G colunas
1( - '^> '9+(%,1(Ù '&'98+,'9%`;G # )9' §`# % 'J§(G 7 b) Irá substituir definitivamente a planilha Excel da
%& 'S,;(+X %1, 'S% '9+,%,1,'&'9%= &%&7;('Y) # ),¹*%'(;,+,%p # ;¹ Microsoft por razões de segurança
"# 1$<1'J% '&&+,%,1('' <*§(7j)&7;9G G &)%,0(1(S)9(;*1',;8G'& +7# n# c) Permite que planilhas sejam armazenadas e
"# Á 1# ;I<1(G '*L &d%&',= 1# %J'9&%9§*)& ,L(7/# ;*# %I/1'* '& 7# ;9 compartilhadas
,A 4,- Á 'a> G'9+(%,1('&'9= G G d) Substituirá a planilha do Excel para a criação e
G 4- '# %,;,Û YA<Á # %,1KG ',;(7 ,-71¨<K(¹:'K7; s,)&' H
formatação de planilhas
+# '&) §,= '9s ')r!I(%&G G - '8> '9+(%1('&'9d&%&',%5 9G %&'p#
A<4M%,1((# ;(-,;(+_)9 (L,7 9# ;-[L 9M%9 9§"# 1 s()9Á ' A<4G y&I>'-7;(+4?^ # ;# E&`+?,& <0a,!"^+%2((; -,'(;%?+
)( '&/# ;,-(;,+kA7<!"# ;(-4=ju# -¤)97! (;4# '&%Y7;(Û "G &%&' 4- 'G G Ý ,1(Þ(1((<(%IL'9
7'
> '9+(%1('9'9A7%')(# §* '9&%(7;&%,0L&# ;(+# 24# +7 %J,;(+$%,!" a) Não se parece com uma aplicação desktop.
L4&%,# ;'9%&%(¥ '9%I!$# - 1&<= b) Competem diretamente com as aplicações desktop por
1('(; %&' G /1'o;'¬Ý 1,Þ 1,(4,G %L'0 Û ! causa de suas características.
(!"C'+I1(% # !$# ("# " # %X<¤m+,'9%¹<G # )99# 7;=Ý7 c) Não permitir busca em suas fotos.
)9(;S+7 -S(;(+Y+7 §(7 1(,(%S# ;9<8A G +,',%87S*+ )(¹I9 d) É muito similar a uma aplicação Desktop devido a
/1'5 A
<1'S%() ''(;*h%9%Y§Sa +# ;pp+,'%¹3 = facilidades como arrastar e soltar.
5($/,=$d2
ADMI NI STRAÇÃO
CENTRAL
I>'-7;,+JI(4
a) O AJAX e o Flash podem trabalhar juntos para
aplicações Web mais ricas.
b) O AJAX e o Flash são tecnologias ultrapassadas.
c) O AJAX e o Flash possuem uma popularidade em
decadência.
d) O AJAX e o Flash são tecnologias cuja a vantagem é
rodarem em computadores com menor
processamento.
G ¥
(I>G '-7;,+,&74G<08 # )}&©,'9% ,' L (%%,( '!µ!"'(;,(%
# !$# }9©,'&%7(' # )&&}&©'% f '9%¹3 ,+ ':24# +I
a) Possibilidade de combiná-las para criar outras
aplicações
b) Não possuírem sinergia.
c) Permitirem copiar e colar
d) O autor diz que as aplicações Web é que possuem
maiores limitações
&
I>'-7;,+J 's&<
a) A Microsoft não oferece possibilidade de
compartilhamento de planilhas
b) A Microsoft oferece possibilidade de compartilhamento
de planilhas, mas os clientes podem preferir serviços
gratuitos.
c) As únicas alternativas que há para compartilhamento
de planilhas é o Google Spreadsheet e o Office Live.
d) O Office Live da Microsoft é um forte concorrente para
Á
o Google SpreadSheet G no mercado empresarial.
G
I>'-7;,+J 's&<J 4- 'a> '9+,> 1''A<7# ,;(}9&+
a) Há muito tempo e possui limitações.
b) Há pouco tempo e não possui limitações.
c) Há muito tempo e não possui limitações.
d) Há pouco tempo e possui limitações.
I>'-7;,+JI(4
a) A Google agiu mal em seu ataque direto ao Excel da
Microsoft.
b) A Google agiu bem em seu ataque direto ao Excel da
Microsoft.
c) A Google não foi tola de atacar diretamente o Excel da
Microsoft.
d) A Google agiu bem em não atacar diretamente o Excel
da Microsoft.
I>'-7;,+JI(4
a) O Google Spreadsheet é ruim, pois se assemelha ao
Lotus 1-2-3.
b) O Google Spreadsheet é bom, pois se assemelha ao
OpenOffice.
c) O Google Spreadsheet não é bom, pois se assemelha
a planilha do WordPerfect.
d) O Google Spreadsheet é bom, mas certamente não se
assemelha ao Excel.
¥
I>'-7;,+JI(409%aA ',< (!"'(; 9% '(LJ# E
a) Não substituir, mas estender as ferramentas Desktop
b) Substituir definitivamente sem estender as ferramentas
Desktop.
c) Aos poucos substituir as ferramentas Desktop.
d) Substituir e estender as ferramentas Desktop.
G ¥
z&I>'-7;,+J 's&<409";(2(-,', }9EJ+,' # )&}&©,'&% '(L
a) Possuem a vantagem de permitir o compartilhamento
de informações.
b) Causará uma batalha entre empresas como Google e
Microsoft que será assistida pela indústria de software.
c) Possuem a pretensão de competir diretamente com
seus concorrentes Desktop.
d) Não possuem vantagens claras em relação a seus
concorrentes Desktop.