Você está na página 1de 6

5($/,=$d­2

ADMI NI STRAÇÃO CENTRAL


5()(',7$/'(&21&85623Ò%/,&21ž

,16758d®(6
• Você está recebendo do fiscal um caderno de questões com 60 (sessenta) questões que compõem a prova objetiva numeradas
seqüencialmente.
•E
receberá
também uma Folha de Respostas personalizada para transcrever as respostas da prova objetiva.

1- Observe no quadro acima se o caderno de questões é o correspondente ao cargo no qual você fez a inscrição. Caso não esteja
correto solicite a substituição para o fiscal de sala, o qual deverá lhe fornecer o caderno de questões correto.
2- Verifique se esse caderno está completo e se a numeração das questões está correta.
3- Confira seu nome completo, o número de seu documento e a sua data de nascimento na Folha de Respostas, e caso encontre
alguma irregularidade, solicite a um dos fiscais que faça a correção.
4- Leia atentamente cada questão da prova e assinale na Folha de Respostas a opção que a responda corretamente.
5- A Folha de Respostas não pode ser dobrada, amassada, rasurada ou conter qualquer marcação fora dos campos destinados às
respostas.
6- Você dispõe de  horas para fazer a prova, incluindo a marcação da Folha de Respostas. Faça com tranqüilidade, mas
controle seu tempo.
7- Após o término da prova, entregue ao fiscal a Folha de Respostas devidamente assinada.
8- Qualquer tentativa de fraude, se descoberta, implicará em imediata denúncia à polícia federal, que tomará as medidas cabíveis,
inclusive com prisão em flagrante dos envolvidos.
 G
32578*8Ç6 { f 'a()97<+J)97!N':u409 7 ;&'aa  '(/;/# 2 )&7'(=
a) O texto aborda uma história bélica ocorrida há muito

 "!$# %& '(# (% tempo.
b) O texto fala sobre o receio de escolher e de ousar.

 !"*)( # +,+'*'!.-'(/  01(324# 5!6 ',#47'8)9(&%(:2 c) O texto tem diálogo, por isso pode ser considerado um
'9G % (;&<7=?>'!  '@G 'BAC#  # %,# 7;',#  (%,0D;(E&F!"9 2 romance.
'2(9G 2(H (%$*!"I% J;( +,'512# *,!K-7 8+'I('(# ,%$+' G d) O texto não retrata valores comportamentais e morais, mas
! &+4$'J,!"J# !I'(;% I+,'A ',*+,*9<<409%( 7L 'J7 apenas históricos.
24 # !JH %&'*-7G 2,&+G 9%$A# -7%8+('*)&:G 2,'(#  &%8)97L('(% 7G %(;,-7',= ‚  R 
'&%9%(M  ƒ7&&E&  192# „!…'(#S7'ƒ)&(%926'9% (;\K
S%RU T (0 ' 'N (%?AC# M ';&A/# ',# (H %&'?'(!O)P <G ) Q'N+7# C& # (0 %†h'(# I‡
',;&E& )V&% +,'(!W   (X'( ; 'K!I4<G '(YA '&)(1+,% 7
!"',&%O('( # ,%O7  %&%, 7.&'   G 7 Z'[A<# )9( a) Sujeito simples.
 ,;()+(%(\9= +4(%  '9A ',<# (!]%G '(*!I7 <(%  ' (%^,7',# ( %= b) Sujeito composto.
? ',<!$# ;,J^-'(/ 0,!_% +,+` 7' 78!$# M '(! 
c) Sujeito indeterminado.
%'(2# "&*'( #9+7# <# -7# G(H %'a"%L('( , ;( d) Oração sem sujeito ou sujeito inexistente.
b&b >c',;1(70 G ,%9%( 1('dA 9C'(c(!" '(<-7;9e ,
 R G 
! &n'(!$# ;((dn-7',<  0ˆ,!‰% +&+Š7' 4 !$# <
b&b* f # -0% +&+ =  %'( 24# [‹ ',#Œ+7# # -7# (H %'B&Z%7L,'( ,;(\ 0^(%_ ',!I(%
b&b T '"192#  7+,'9 g9%+, 9%%,&%& +7 7 (e +,'9%9)9&+4,% '9u(',)'(!NaA;,E"%,# ;&g/# )9 +,'
b&b g 'd2(G 'ih a2()&V!"'&%(!I7= 
%( +,&+440G ',;9 E40((L/# 2(&-,,G (%(!"',;&'" 7 "' 24# I ' a) Objeto direto.
(# (%j G +,'@%( G '(;&/ 2(!k'F # !$# ;(:2,!l W(!$L# '(;&'(= = = 0
b) Adjunto adnominal.
A/# ; !"',;9 '(0' 'J+,'%,)9L# ,0&%  G '%(40('"   "', I5# ;,P )#  c) Adjunto adverbial.
+'",!`)( !$# ;1(G J7(' )9;(+7&C# am # L ',+,+'(= G d) Objeto indireto.
% +,+40a&+4!$#  +40a ',;9%? 1(7M%&',D '(# 0a'   R  G
 ! +,' 7# %Ž+'  G 7;(-D24# (-,'(!J0$9%.)(# (;,9&%K'&%9:2,!
+# %&% ' G G 
b&b +2,Xn' '9%on '9%()& 10p!"%  '9G A ',#  (!q!"7 '(dr%(' 'u(,%9% \0Š   24 B+,'9% )+Z;B7 (E@'u(',)&'
,# %() ,G I(L# c'9%9% 7(=sd,;&%J+' 9%2,)&Vth gJ+,'(# u,G $+,' A4;(E"%# ; g9# )+,'
,L#  ' $!"'&+J+'a(/# %)9(<e vc':24# %9xw7;%zy # +(%,0 a) Predicativo do sujeito.
&<4L,J+,'{9||9{ b) Núcleo do sujeito
c) Núcleo do objeto
} t   G
 ;& '~ < (%# E€7( ') 9%%,# A/# )9~'+,'A/# ;' d) Predicativo do objeto.
+,'7(+,!I',;&' " 'u&<I&)(# !"  G
a) O texto é um romance porque tem personagens, diálogo,  &% %# ;( 'B]%('&V(;)# Z)9 'B)&7;&A<4!"'B9%_A/ 9%&'&%
enredo etc. ,L(# u, G G
b) O texto é uma poesia porque é um soneto. H +:h/;&I+2('(/L#  G +,' (-,, =
c) O texto é uma fábula porque apresenta príncipios de wrH +:h/;&I+2('(/L#  G +,'d '(! 7=
natureza moral e ética. H +:h/;&I+2('(/L#  G +,'!I+47=
d) O texto é um conto porque apresenta vários conflitos f ‘ H +:h/;&I+2('(/L#  +,'a9A# !"9E7=
sucessivamente desenvolvidos. ‘ ‘ =.’ !I4H  '"!"G (# % )&&+"# ;%9(;  '(=
‘ ‘ ‘ =.’7 Œ “cg" ,!" g-7# !"a'(!`)(+, ,'!",=
‘T Ž
= ’
    '9%&',;& 'aA7#&)9'(# <I)&4!D!"g”2,7;&&+,',=
=.’ 4!N)9'('C(09"%1(•Š%&'(ga&+# +7=
5($/,=$d­2

ADMI NI STRAÇÃO CENTRAL


a) A, B, C, D. c) Pentium II 400Mhz, 64Mb de memória RAM, 1.5Gb de
b) A, B, D, C. Espaço em disco, Placa de Vídeo EGA 640x420.
c) B, D, C, A. d) Pentium 233Mhz, 64Mb de memória RAM, 500Mb de
d) B, A, C, D. Espaço em disco, Placa de Vídeo SVGA 800x600.
–  R3— } G 
 G  &&E&70 g,)# a‡"!$# I)(# +,&+4(% b9bb&b&b&bb&b&b&b ,% {&Jsd((; Xmr)&7 ;'u(Eo+,G 'Yg('&r+,'5 ,L 1(¦ '(!I( Y § >¦©
A/# 1,G (%(0˜hgd%',I!"(/# +4I‡ +,'9%9 ',;& b&b&b&bb&b&b /(+7=™ '9',;()(1 §n# ;(+&•d% ',!$# ; G >', 2',‹'(;9/ 'ª'(<!$# ;((# %«)&4 !
9% )(;G & %)&7 '9 (!"'(; '" 'A '( ',;&'% m")97;,)97<+,š(;,)#  §n# ;(+&•d%r¨ˆ™?# ;&%&  ‚ +Š'¦!¬%&', 24# + +,'n()'& %&%(o§ >
;,4!$# ; \ )&4!M§X# ;(+•”%"{9|| 0;EI')7< '9IA# <!",4'
a) A- com. a) As contas dos usuários que utilizarão o WTS deverão ser
b) Com- por. criadas no servidor com Windows 2003.
c) Com- a. b) Os usuários deverão ser membros do grupo: Usuários de
d) A- por. área de trabalho remota.
› —   G c) A conexão nos terminais com o servidor WTS deve ser feita
 G ('?  (%,# 9E&K7'`)&4! ^R 'N)9G 7/ '!"',;& '?&% através do aplicativo Conexão de área de trabalho remota,
);,%_+,œ79E&[q%'(-7#  &7(' '9%œ%'&- ,;(9&% localizado no menu Iniciar, Programas, Acessórios,
'9%9E& b9bb&bb9b b&b 7' '(;()&7;& , ! Comunicações.
b&b&bb&b&b&bb9bb '&-,+9%\9= d) Não é possível estabelecer conexão automática com
a) Alerta- bastante. dispositivos como: Unidades de Disco, Impressoras e
b) Alerta- bastantes. Portas seriais, quando os usuários dos terminais estiverem
c) Alertas- bastantes. fazendo logon no computador remoto.
d) Alertas-bastante. }‚ ‘ ‘ GG
  žR *™4, 67('ƒ%&',G  2,'6¬%&', 24# &]v >Bvc'(!I ' ;&%9  /# ;
  ! % ,;(+7/# ;41%N
 )&4!I'9(!Z  )9,;&(8%%,# !O7'? >', 2# )&'7; A<4<!"”§n# ;(+,(•”%,e
G # !":2('( W% +'9 % '(  !I\9= %j'(!I (%W+,'&%9&)&&+4(% a) Instalar um determinado programa nos demais
) 9%%,# A# )9!JH %&'"'% ')# 2(!"';& '(09)&4!I equipamentos da rede.
a) Artigo, preposição, artigo, pronome. b) Possibilita a instalação remota do SO Windows XP.
b) Artigo, pronome, preposição, pronome. c) Instalar um determinado programa em estações de trabalho
c) Pronome, artigo, pronome, artigo. remotas.
d) Artigo, pronome, preposição, artigo. d) Possibilita a instalação de programas através de áreas de
} trabalho remotas (WTS -Windows Termina Server).
|&*Ÿ(G '(# [(%B ': u,%B,L,# u,@ '@# +,',;&# A# 7(']]A/;(9E&‹+,' } G  G
# ‘ ;(-7(R†& -,'(!   '+4!$# ;,;9 ' (Jsd
 ( + (%¦> (L,(# u(N;(E& ',<!$#  '/ # C&&E&^+# '
= 7G ' ',;&%( I'("+$!$4;(+e\= , a> §n# ;(+•”%d¨ˆ™e
>'(# gJ7' '(; %(I'("+4$!$;(+7R e,\9= a) Windows Me.
>'(+,'()9'&%9%(' ',;%,# ";# %% = b) Windows NT 4.
‘ ‘ R y',;,;(+*™4'9%9%(,(   c) Windows 98.
= y 3h S+X'(;,-,(  A!"',;& !"8%'(!"(;,8'(!‰  w¡&C# (% d) Windows 95.
 ( /# ¢+,'8vc£${ |0|&|(=4¤r!"# %*+S7'8,! &)&('(=4¤ } c 
‘ ‘ ‘ R† a! G  '%'(; '\=  %,# %& '(!"]+'œ,74# 2,(% y> A#^# ;& 4+7&C&# +G O;,
=  g(09)&4!I2((# e,\9= § # ;(+&•d%ƒ{&|&||&05'KA<7#8&)( '%()# +c¬
n  +,'.7((# %6!"' 1(7# 9%
 a2(7J# ;(+4I'”2(4)9V(0:/(+$L'(!Je 7((;&<I&"%# %9 '(!" +'a(<7# 2,(% y>e
+*L('!J09'(G a2,7J# ;(+40&)97<',;(+7= a) Compressão e Criptografia.
™4R '&-,,G !"'( (-(c;(G A/9/,09'”2,)9V(e b) Cotas de disco, Criptografia e Gerenciamento Otimizado.
‘ T R†< ™4( # ;1,J+,”24#  ( \9= c) Cotas de disco, Compressão e Permissões de arquivos e
= !$4;(+"‡ - (;,+,' pastas.
 !$;+4I‡ G -7 ,;(+,' ' ),L(' d) Gerenciamento Otimizado e Compressão.
'&%9ˆh(;(' d%(7L '$!"(= }  
 !"(7‡-4 ,;(+,'a'G )9,L(' Jsd((; $m% ('  < !$# %&%­'9%J+,'",74# 2,(%I' %& &%I +$%,# %& '(!I
)9(!Ia'";(J)& )1(E&J+,'(!",= +,' (# 2((% y >0;EI‡ )&7 '9IA# <!",4'
 !I4‡ -7 , ;(+,' ' )9,L' a) As permissões aplicadas nos arquivos têm maior prioridade
*
 L4 G ':2(' '9% 9J+4'"L',# h,=  sobre as permissões aplicadas nas pastas.
\† ( (% f /,!I!I7;(+I+' ;(+7 +,' ™7,'9%,# a' (%(\= b) A permissão Controle Total tem prioridade sobre todas as
a) Função apelativa, função fática, função poética, função outras permissões.
emotiva. c) As permissões NTFS são cumulativas, se um usuário
b) Função emotiva, Função apelativa, função fática, função possui permissão em um arquivo e esse mesmo usuário faz
poética. parte de um grupo que possui permissões no mesmo
c) Função apelativa, função emotiva, função fática, função arquivo, a permissão efetiva desse usuário será a soma
poética. dessas duas permissões.
d) Função poética, função fática, função emotiva, função d) A permissão Negar tem prioridade sobre todas as outras
apelativa. permissões.
  ¦¥ ‘  }–   G
> ™
 y Jsd((; ®m9%  '(<!$# %&%­'&%¯+'ª)&4! ,# 1(!"'(;&<°+,'
}&} G  ,7 # 2,(%S' 9%99%Y'(!¬,!"X'&+,'(0¢;EX‡r)97/ 'X9A# <!",
Jsa
  *)97;AG # -7,&9E&Y+'$'&4# !"',;&<Y!JP ;# !"5 '7',# +, 7('
(  "# ;&%9 (9EJ+§n# ;,+&•d%d¨ˆ™e a) As permissões de compartilhamentos têm efeito tanto para
a) Pentium 233Mhz, 64Mb de memória RAM, 1.5Gb de acessos pela rede como para acessos locais.
Espaço em disco, Placa de Vídeo SVGA 800x600. b) Ao compartilharmos uma pasta na rede a permissão de
b) Pentium II 233Mhz, 128Mb de memória RAM, 1.5Gb de compartilhamento padrão atribuída pelo Windows é a de
Espaço em disco, Placa de Vídeo SVGA 800x600. Leitura.
5($/,=$d­2

ADMI NI STRAÇÃO CENTRAL


c) Quando uma pasta possui permissões de ‚ G   
compartilhamento e permissões NTFS, a permissão efetiva { J  sd(  ¦# Œ+'!"'(!I¹7# XG AP %# )+4Œ)97! & +7 (%&%,#
do usuário será a permissão mais restritiva entre ambas. # ! 4 š,;()# *A 4;(G +,( !"'(;& 07,<!"C',;(;,+r,%5+4&+,%S!",# %
d) A permissão Negar tem prioridade sobre todas as outras  '7# %# &+,% '  )9'%%&+47=
permissões. a) Memória RAM.
}›  ‘‘ ‘ b) Memória Virtual.
Jsa
‘ ,;& Y&r)&4! 7;',;&'8+8§n# ;(+•”%$¨ˆ™07 > ;9 ',;'9 c) Memória Cache.
;&A7!"9# 4;>', 24# )9'9%,0(;EI‡)9 'I9A# <!"(7' d) Memória DIMM.
a) É um componente do Windows XP que provê serviços de 
internet. { (I>c7L4 '" '+,'9%+,' )&4!  +7'9%(0&‡"# ;()&7 '9IA# <!",
b) Possibilita a criação de um Servidor Web, no qual são a) Gateways são dispositivos que interconectam duas ou mais
armazenadas as páginas WEB. redes realizando as conexões e conversões de hardware e
c) Possibilita a impressão e instalação de impressoras através software necessárias.
da Internet. b) Quanto à área de atuação geográfica, podemos classificar
d) N.D.A. as redes de computadores em três tipos: Redes Locais
} G   ‘ (LAN - Local Area Network), Redes Metropolitanas (MAN -
I>cL 'MD!I +,' `  +'? 'A'(V;()(#  ,™ ± ™0;(E&`‡M)9< '9  Metropolitan Area Network) e Redes Remotas (WAN - Wide
9A# !",7' Area Network)
a) Está dividido em sete níveis ou camadas: camada física, c) Sub-rede é o conjunto de duas ou mais redes
camada de enlace, camada de rede, camada de transporte, interconectadas.
camada de sessão, camada de apresentação e camada de d) Redes de computadores é um conjunto de computadores
aplicação. autônomos operando interconectados através de um meio
b) RIP ( Routing Internet Protocol) é um protocolo de de comunicação.
roteamento dinâmico assim como o OSPF (Open Shorted Path   G G 4G
First). {   §X# ;(+•”%N¨ˆ™Ž‡D)9 CN+,'N/ (L( 1,YG)&4!F!$¡ /# (%
c) O pacote IP é a unidade básica de transmissão definida 4)'9%& %&+47 '&%(0J ;(·'(; ,;&40 %&'`Q# ;%9 9EDA<7*A'(#  
pelo protocolo IP. )&4 !` ',;(9%*,G ! )9'%&%+'J,!Q79 IA<4&G +# )(# 7;+
d) A camada de transporte possui dois protocolos que são o  ¹(%n # ;%9 (E ¦‡o;,'&)&'9%%g,# A 9C:',dX/ # C&&E&¦+'
UDP (User Datagram Protocol) e TCP (Transmission —,!_G +7#  % (%# /# 2, , ¦7('¦G Š§n# ;,+&•d%o  ¨ˆ™D '&)&7;1('9¦
Control Protocol).  /# H 4)'9%&%!I',;&=:sa ‡a'&%&%' +7# % (%# /# 2,4e
T  G a) HAL (Hardware Abstraction Layer).
{&|& 4 )V   '()# %(B# ;%9 (QBG > §n# ;+(•”%q¨ˆG ™Z'(!«,! b) Driver do processador.
'7# (!"'(;n;(2,40;(r7 ; ;,)$  A## ;%9 +X!ŽG > c) BIOS.
;,Y +7# %()9n<P -7 # +40,2,)9V$',;&G E&r  7A 9C:',ˆ5# ;&%&  &9E d) Windows Service Pack 2.
 ,G /# 
+ f +,'r# ;&%&  9E(X+45§n# ;(+&•d%8¨ˆ™=c™47 ‡(!.   G
# ;&%&  &&E&N+^§n# ;(+•d%¦¨ˆ™`'&%9gM# ;&A!"(;,+N7 'M;(E& {    -7# X+,'n'&+,G 'X+,'9%()( '2('rŠ!I+)&4!I nG +,%X(%
'9%9gª G ',;,)&7;&T  (;,+²;',;1!³+7# %)&²<P -7# +G  ( ª +7# % (%# /# 2,(%"'&%9E& # -, +(%"',;&<' %,# =9>cL, 'a<  4-7# %I+'
# ;&%&  &&E&7= )&Vr',;&E&n2,'(# A/# )9X‘ 'r# ;&%9 (9E oA<P %# )9  '+,'(0‡ )&7 '9I9A<# !",
+4M+# %()&^'&%9gŠ)&7 '9 ¦'Œ7&'¦Mw >Q+M' 7# (!"'(; a) Topologias podem ser descritas fisicamente e logicamente.
'9%9go')&7;1')9',;(+Š)97/ '!" ',;& 'nG ¦+7# %()97= 7'Y2()9V A topologia física é o layout da rede e a lógica descreve o
+':2,'dA 9C'( ,  )&7/# -7# 4'9%9' <7L '!"(e fluxo dos dados através da rede.
a) Substituir o disco rígido por um compatível com o Windows b) Todas as estações compartilham o mesmo cabo, assim
XP. não há como mais de um micro transmitir dados por vez.
b) Pressionar a tecla F6 quando solicitado, na instalação do Essas são características da topologia em estrela.
Windows XP e inserir o disquete com o driver correto da c) Na topologia em barramento, as estações de trabalho
controladora de disco, fornecido pelo fabricante. formam um laço fechado. O padrão mais conhecido da
c) Verificar os cabos de dados e de alimentação de energia topologia em barramento é o Token Ring da IBM.
do disco. d) A principal característica da topologia em anel é que as
d) Fazer a configuração física do disco para Slave. estações são conectadas a um periférico concentrador (hub
}   G ou switch).
{  q ! '&+,'9%X+4'X)&4! &&+44 '9G %,0¢),;( ;,&+,n!I(# %n‡r7,'r ‘ G G  
!"
 ',# $AP %,# )989 2‡9%$+57 *# ;&A<4<!"E$/ 9A '-,J+,'*,! {– v f '9%& gI '  )# 7;+$)&4!`7 # J+' +7# % (%# /# 2,(%
7;9<´9 ‡µ¶9<<4=·>cL, '¸( %¶!"'(# (%WAP %# )9,%µ+' a) Infravermelho.
)&4!$;4# )9&E&70‡"# ;()&7'<"A/# !"( b) Radio.
a) Os meios físicos são classificados em Encapsulados e Não c) Wireless.
Encapsulados. d) Hot-swap.
b) Os meios de transmissão encapsulados são aqueles no › G G
qual a informação trafega sem contato com o ar. {  f (G %I)&4!"(;,+G (%"+4'")9 ;&%  '+7"§X# ;(+4•”%a¨ˆ™*,L(# u, 40& 
c) São exemplos de meios físicos não encapsulados: +,' '9%·‡K # # C+ ,G   G ( '-,'(X(7# 2((%K+ ¹ # 
microondas, cabo de fibra ótica e laser. §n# ;(+&•d%(0 +,'(!I( % ) G# C¢'9%9%('9%*,7# 2,(%8'I2(',# A# ),
d) As fibras óticas são classificadas a partir de suas % 9%o2(',%­'9%¸' ,%%,# L# # r!$L‡(!q¦‚  '&%9G (G 4 &&E&Œ+4
características básicas de transmissão que dependem do 9%9º>»%9<'!$v(ºd¼ §X# ;(+(•”%9¼ %&»&%& '(! {:¼ + )()1(',=
índice de refração. a) sfc.exe
G b) attrib.exe
{&{&Jsa,;& ƒ&(%ŽG )&4!"G (;,+(%Ž+'K)&7;&%( '·+4K§n# ;(+•d%D¨ˆ™ c) winnt32.exe
,L,# u,40S7 +' '%‰;(E6%'„ 'A'( '.ƒ)&7;&A/# -, E„' d) find.exe
!",;&'(;,EJ+,' +7# %,)9,% A<P %,# )(%(e   G G
a) Convert.exe {   4!½7 +(%¾ # )99# 2,(%q +¾§nG # ;,+&•d%„ G ¨ˆ™],L,# u,
b) Diskpart.exe 4+,'!I,%o!I7;# <4 ,d'!‰'! Œ  '9 (%n # )99# 2(,%o7('
c) Chkdsk.exe '9%9E&œ%&',;(+]'u('()&&+4(%(0o(% <)'&%9%(,%,0nB&%(œ+4'
d) Scandisk.exe
5($/,=$d­2

ADMI NI STRAÇÃO CENTRAL


  ‚  › }  
!"'(!I¹7# @'@F+'%'! ',;1,W+ )'&%9%(&+47.'O+,   % 7 9% |&0{ 'o {&{0c%(E&^'% ')# 2(!I',;& 'X9% 7  %
!"'(!I¹7# (e +7­,'9%+' 7,# %a# (%"+,'d%('( 24# 9,%,e
a) msconfig.exe a) POP, SMTP e Telnet.
b) mem.exe b) HTTP, FTP e SSH.
c) Gerenciador de Tarefas. c) PROXY, SSL e POP.
d) N.D.A. d) HTTP, Telnet e FTP.
‚ G  ‚–  G
|&Jsa +,9% 9­,'&%,L(# u,*;E&J‡I,!N+4(%a/  V%%,L%,# %9'!"&%  @ !  '&+'%,0”&D# # C(!I(%^+7!JP ;# (%NL%('9+,%^G '(! f
L(g%# )& (%,0d7;(+'¦+4(%^ (%^+4'(!",# %M)&4! ;',;& '9%^+'M,!  )# 2(' f #  '&) »(a;E& '(!I%!œ '&)(%(407 ‡r'9%&%('
)&4!  +44%E&I-7 &+,%,e  ')4%7e
a) Unidade Central de Processamento (CPU). a) Escalonabilidade.
b) Memória Principal. b) Gerenciamento Centralizado.
c) Dispositivos de Entrada e Saída. c) Conta de Usuário Única.
d) Processos e Serviços. d) N.D.A.
‚ } G  4 G ‚› G ‚ 
Jsa +,9%? 9­'9%N,L(# u,`‡D,!@':u,'! Q  +,'N!"'(!I¹7#  Jsd( 2('(%E&Â+¯§n# ;(+G &•d%¯{&|&| ;(E& +,'½%&',
%')(;(+g(# (e )&7;&A# -7 +, )&4!IJ)9;&< +7+' +4!IP ;# 4e
a) RAM. a) Windows 2003 Standard Edition.
b) Disquete. b) Windows 2003 Web Edition.
c) Registradores. c) Windows 2003 Datacenter Edition.
d) Cache. d) Windows 2003 Enterprise Edition.
‚ G G    ‚&  G Ãd 
{&Jsa +%r '(;(/# 2(9% (%%4 # ',;(&%X;(7!"'9%r+' %& &% I>c7L4 'N` %# %& '(!"` ,'  ()# 7; ± Ÿ# ;9u0 ‡D# ;)97/ '
+'a(<7# 2(,%+,'a%# %9'!I +4I> Ÿ# ;,9ue 9A# !",
a) Arquivos de programas, Windows, Documents And a) São exemplos de comandos de manipulação de diretórios:
Settings. ls, cd, mkdir e rmdir
b) Etc, dev e mnt. b) LILO e GRUB são os principais gerenciadores de partida
c) Meus documentos, home e guest. utilizados no GNU/Linux
d) /home/user, /windows/system32 e /linux/system. c) A partição Linux Native é também conhecida como partição
‚&‚ G ‘ de troca, pois quando executamos um programa e a
 !I+,' G @+,'Z  'G A ', V,;(‘ )( # [+,'B ‘ )&4!$;# )9G 9E > A# memória RAM do computador se esgota, o sistema
+ '%('(;92, 2# + '  >  ;9G '(;(&)(# ;  >(;,+,(<+% operacional move os dados que não estão sendo utilizados
 -,,;# C/# 7;(G ª)&4! ¿  A<# ; # +,G +,'À+ ' &+7<7;# C( para a partição Native liberando memória RAM para
# ;&'(;&)(# 7; !"',;&'[,% ,)& (%Z'!  '&-&G +,%O ;(‘ &% continuar executando o programa.
+# 2('( %9%6)9!I+,9 %ƒ+'ƒ'&+',=*>c7L '.‰!I+,'  > ‡ d) O comando mount é usado para montar outros sistemas de
# ;()&7':<IA# <!"( arquivos no GNU/Linux
a) O modelo é chamado Modelo de Referencia ISO OSI
(Open System Interconnection), pois ele trata de uma (|&I>c7L4 '66'9G9%9Ãd
/9/  , ¬L(g%# )&‰+,'‰+7#  ':<¹4# ( %¬+¬%,# %& '(!
interconexão de sistemas que estão abertos à comunicação  '( )# 7;( ±Ÿ4# ;49u,09‡ )&< '9IA# <!",
com outros sistemas. a) /home: é o diretório que contém os arquivos dos usuários
b) Está dividido em sete camadas: camada física, camada de b) /boot: é o diretório onde encontramos os arquivos de
enlace, camada de rede, camada de transporte, camada de configuração do computador
sessão, camada de apresentação e camada de aplicação. c) /var: diretório de armazenamento de arquivos temporários
c) A camada física trata da transmissão de bits por um canal criados por programas
de comunicação. Preocupa-se em entregar o bit correto ao d) /root: contém arquivos necessários para inicialização do
outro lado (bit 1 ou bit 0). sistema
d) A camada de apresentação contém protocolos que são }    
necessários para os usuários. Um exemplo bem conhecido  ¾ ! %,G # %9'!"+7# %9/# L,,P + ,+,'X%((GA/ '((%¦!"'9%(!I(%o# ,%
é o protocolo ftp. +,'n  A  1(%¦+'¦,!q%# %& G '(!")&'(;&/   # C&+47=p“cg(0',;&/ ':(;0
# (%+7# )(# 7;,# %I+,'aA 19%"'  '&)(# %(!?  %('(7 9 +,%"G '!
‚  G G ,!Ä!$L# ',;& '+7# %&# L,P +44= %l/# (%Å+,'lA 1&%
( % )&7;'9u(­'9% A'(#  9% ' (%I ) # ',;& '9G%I)9 7!`,%T %',‰
J  24#  + '%I+' )9‘ ( ():'(G P %&# )&(%a%(E&
)9'&%&%(K '!I(<G 0a%'˜h(! 7 f #  H  7 ™ ,%9 %'! ‘ ‘ =6y 1a'(!D!M%#  ',=
2(g(/# ,%  ,)& (%Œ +,'Œ(&'(;# )9 E40t( # %Œ+4%^G  9­'&% ‘ ‘ ‘ =6™4',G +, +'!"'(;(%&-'(;%,=
,L,# u, (%%,('!N '(;&%'9%&%('%a/# (%+' ()& (%,e ‘ T =ƒy 1 G +,'")94!$4 ;# )()97=
a) EAP, CHAP e PAP.  =6™7L '(!"9%+,' (# # )(# ; (!',;&<I+," '+,G '
b) PPTP e EAP. 4!QL9%&'I;('9%&%&%I# ;&A<4<!"9­,'9%(0 +'H %' )&7;,) # 7'
c) PPP e SLIP. a) Somente a afirmativa I está correta.
d) N.D.A. b) Somente as afirmativas I e II estão corretas.
‚9   G c) Somente a afirmativa IV está incorreta.
  S§X# ;(+44&G •”%*¨ˆ™ +,'(!I(%S)(# ,
!"+' (%S+,'8%&'-7(;,& d) Todas as afirmativas estão corretas.
( ¾G # ! '(!"'(; ,Š9%‰+7#  '# 2(9%¬+,'6%&'-7(;(&0r'9%& '&%
!I4+,' (%D%(E&6;(&+,K!",# %K+4.7'N2(g,# 9%·+7#  '9 # 29%K+,' ({&I>c 7L4 'Y9%X'&%9/9/4,G  9%X+'r++4(%n7'r%Eo'9u# -7# +,&%n)&4!I
%'&- ,;(9¸)97;A# -7G ,& +,9%F'(!Á!~,74# 2,7= u# %9'! ‘  ,  '~+4Å
7 # ! '(!"'(;  EÅAP %# )~+Å%# %& '(!"0W‡
!$L(G ‡!„(%X!I+G ' (% +7­,'9%n;(/# 2,(%X+Y§n# ;(+(•”%5¨ˆG ™= vv A# <!"(7('
sa   +(%?!I+,' ,%Œ(L(,# u(Q;E?‡M,![+,'9%& '9%M!I+,' ,% a) Arquivo de dados armazena o próprio banco de dados.
&+7<­,'%,e b) Dicionário de dados armazena os metadados relativos às
a) hisecws.inf estruturas do banco de dados.
b) rootsec.inf c) Índices proporcionam acesso rápido aos itens de dados
c) securews.inf que são associados a valores determinados.
d) services.inf
5($/,=$d­2

ADMI NI STRAÇÃO CENTRAL


d) Estatísticas de dados armazenam informações estatísticas c) Testa os membros de um conjunto, no qual o conjunto é a
relativas às definições de armazenamento de dados e coleção de valores produzidos pela cláusula select ou um
também sobre os mecanismos para sua manipulação. conjunto enumerado.
‚ ˜R G  d) Procedimento de restrição com base em tupla, pois se
 G bb&b&b&b b9b -, ,;& '*'5,!D2( 7ˆ7'$ , ')9'*'!6,!" aplica a cada tupla, individualmente. e será verificada
'  &&E&  ( M!_+&+?)&7;3h/;9<?+,'¦9# L& (%Š (!$L‡! sempre que um tupla for inserida ou modificada.
 G , '& ( o,!¬)9'(<)&7;†h;&+,'r9<# L&(%n+,'X79     G
' &&E&= \  G |& c> saŸ ',<!$#  ' G )&4! ,  &&­,'&% &# # C,;(+H %&'
 4!¬L(%('r;(G S9A# <!" En)# !"0X '&% ,%9S'Y!I' 1(7 +,'9 ',<!$# ;&+4(%a%,P !$L( (%,0'u,)9'9
 '9',;()(1'  ();,a‡ a) >=.
a) restrição de domínio. b) <=
b) integridade referencial. c) Ç(È
c) cardinalidade. d) <>
d) criação de domínios. ¥ n Ã
 Ÿ5É5>
& (I>cL  'J , &+# -7!"J4# '(; +,8J7L†h'<8‡J)97/ ':<8A/# !"  
G
' 1' ':•Š§S',L # )9# 7;&%
a) Baseia-se no encapsulamento de dados e em código — G3Ê — G G – } 
relacionado a um objeto dentro de uma única unidade. w» — # )(1&' = # '( | ± {:± | 
b) É um modelo de dado multidimensional que tira proveito de ˙ 1  4& ± -± •t•tC# •;'=  H )!"&-= )&4! ± (# ) G '({3±|&0 } › 9 0 }  › –  }  0 |&|= 9% (Ì
relações inerentes aos dados para gerar dados em
G
matrizes multimensionais chamadas cubos de dados. ™4'  '*# ;J1'I%((A •d,à  '*# ;(G+7%9/ »$— ('*# <)14# ;,-$ <*%&''J
c) Geralmente tem como alvo um subconjunto da -G 4+r)&4! '9# # 7;rL'9 •a'9',; - '8,;(+ 4#G )((%(A= 1'»S('
organização, como um departamento, e tem o foco mais 7Í&# ;(-*/1'$;'•N — -,'(;,'( 9# 7 ;$(A§Y',‘LJ G  # )&# 7;%I9%J +# '&)
estreito. )&4! '9# <# 7;*•# 1 # )(%((A  A A# )9'(= G 2,'*1'Y;'•· %(0L
d) São classes de procedimentos de busca randômica capaz 14# G %8 G # %*;,4cG (;J, ',;$# ;•"1# )1J$L(  '$L'9 •a'9',;"/1' •aJ#  (;%
realizar buscas adaptativas e robustas sobre uma vasta •#  (Í:'  ()',= à G  G
faixa de topologias de espaço de busca.
G 7;%,# +,G ', 4,- 'S> ‘  '9+(%1'&'07 •"1# )1S•d9%n'&)&'(;& »
  ' '9&%'+X9 %r # !$#  '+L'9 ,= Î %X!I4 '5%  '& +(%1('9'9p/1 ,;5»,7
 f ‘ 'a()9+J)&4!N%9AG# !"9­'9% ,L(,# u,  !$# -719Œ'u ')Š A4!…
=

>csaŸ ff Ÿ5',;(- 7L(5)&4!"G,;,+(% , 5'% '()# A# )9&&E& G ƒA< '&'ƒ§Y } '(LH L9%'+ 4+7()= 1G 4,-71
 '9%9/# )3G '&+8S{ )9 ,!$;%$(;,+ ||* G •d%(0# ˆ19%*$-4+ # %9(A
‘ ‘ +' +7#  ',# <(%+ 'a&)&'%%II ' &­,'9%  '”24# %­,'&%, = A7<!J 9%Y,;(+¦L&%# G )5 G A;&t,;+o)& 7
A G 7G <!"# ;(-0c,;(+¦# G Î %SA%&
= >csdŸ ff Ÿ ,%&%#,)&4!"(;,+4(% , JJ'9% '()# A# )99E& ',;(7(-1*A<4ˆ *%,!"
+'n '-7 9%X+4'n# ;&'&-7/# +&+,'X7'X(%o+,&+4(%n'Y%('(E&   %  '9+(%41'9'9=4># 0#  dÎ %r ;(( 
# ;81' '9-7('
(A‰+,'%4͆< %   '&&+(%1'' %9ό# <Î %¸;(( '(G ; A A# )'j  6G ‘ 1'
‘ ‘ ‘ ,<!"9C:',;+— (%I ;,*L(;)9J+,'+&+4(% +,'92('(!?%9# %9AC',= §r7+7™4', A'&)a% }  '&&+(‚ %1('&'0;(+M# Î %)9', ,# ; »^;(( u()&' = <Î %
= >csdŸ f Ÿ (%&%,4#”)97!"(;,+4(% , ^+,'9A# ;# E`+' ;(,':2('(;$Ÿ(,&G % H{&H 0(# ;/ 1c# G +4,'%;(Î 4»'1(2,' (;G »J)1(( /# ;(-
Æ 24# %­'&%,= A '&9,G  '9%",;(+ G ),͆%I%()Ã/# # ;- G (;(-&-G '(=§X# 1*#  % # !$#  9# ;&%(0
)&7 'I9A# <!"(7' # Î % # Í:'$§X/# ' »,0•14— # )(1 - 'Y ')9',;& »S)974#  '+ ;((ˆYL+
a) Somente a afirmativa I está correta.  'u7'&+# 70(L9cà ;( G# ),% ,A ,§r7+7= G G
b) Somente a afirmativa II está correta. §n19 4 - '^>  '&&+,%,1Ê ''8+4,'%`;4G # )&' »`# % 'J»(G 7
c) Somente a afirmativa III está incorreta. %&7 'Y,;(+X %1('5%  '&&+%,1('' %,= &%9d7;'r) # ),Í*%'(;(+%Y # ;Í
d) Todas as afirmativas estão corretas. •# /1J1'J%  '&&+(%1('' 8»(7ˆ)97;&G G  ): %(0(•"1(S),;$/1',;*G' +7# p# 
    •# /à 1# ;I<1G '*L4 &•”%',= 1# %J'&9%&»*)9 ,L(7 9# 7;8# %I1'*'9 7# ;&
 G >csdŸ  4)(# 7;*,!Ž!"'&)9(;4# %,!I (*G  '(L(/G # C,(; (A - à ' >  G'&&+,%,1''/= G
' &&­'9%`7,;& D/# L,9<(%,0"&%((;(+4`N) g,&% M9%,0 +  G
%'&-# ;& 'aA4!" G ‘ -  '.# %,;(Î rAà  # %1KG ',;(7(-1·Ž ,Í3'Ž7; u)9' H
+7#  '): »= 'u '():”!I(%&G G ,- '5>  '&+(%,1,'&'9”&%',%8 <o&G %&'r# 
a) Nome_antigo as nome_novo. A7^%1,# ;(-œ(;,+])& (L( /# ;-[L 9M%9 9»‰•# <1 u,)à ' A7G 
b) Nome_novo as nome_antigo. )(  '99# ;(-,;(+oA<7!"9 /# ;(-4=ˆw# -Š)94! (;# '&%Y•a;(Î G %&' 4- 'G G
c) As Nome_antigo, nome_novo. >  '&+(%,1,'9'9A4%')(#  »*'9&%7;%(04L&# ;(+7# 2# +7( %J,;(+$%,!"
d) As Nome_novo, nome_antigo. L%,# ;'9%&%('9%"!$# -7‘ 1&= ‘
G G §n1',; &%'„ G 1('q;':•µÐ(1(4Ñ ™1((<4(G %œL(' (0 Î !
– &) 7;%,  *'5  '97;($I< # C:EY
G +(%5!I7;  (; '9%8+,' (!"C'&+Š9"1,•ƒ% # !$# I# I
<+,,%(%'! ‡%&# !I(% +,Å ' &E&Á  # %n¦o+,'9%,Í3G   # )9/# ;=Т
G '!  '9%&# !" )9(;S+7  -5,;(+Y+7 »(7 1((<(%S# ;95A  G +'(%8c<5*+ 4)ÍJ9 
<;(!"' b -',;,)# (0;!"'( b '(!  '9%9/# !I403<  ,‡ 1('8< (ApGc1'S%)( '&',;$h/&%&t9%S»(7Y•a7 +¦# ;XY+'%͆<   =
a) select avg (total) from emprestimo. w&ˆ1'r '& 7# ;&
 (AТ,1(Ñ™1,(,%r# %SX&++n+,'&%()(# <# 7;%
b) select sum (total) from emprestimo. ,;(+n&-(%rn»(74 1(((%,0c%'&()(1r/17(-1Y1('!J0,;(+n%41( '
c) select max (total) from emprestimo. 1('!$=  — G — — G
d) select count (total) from emprestimo.
G G 1('SL'G %5(A¢Ð¢,1( Ñ 4, # ,;(+ # )((%((A Î %YŸ# 2(' ,#
› G  G  G GG  %( G Í8!$()(1 # Í3G 'Y+,'&%Í3 G G %,=ÐY)9G ,;Y+ &-n(;,+n+7
*  ™7 4+,'H %&'.&/ # # C(X  24 H)1(2,'·'9% ')G#  ;4 G &) 4!I  !",# # '!%M# ;ŒG G A<  +,'( %(0p%()( /1,7(-71  # %&%Œ(AJ!"'9%9%(-,'9%(0
  '&+# )9&+4 , 5 '9%9(t5'u# %& V,;() # Y+'82(  '%n; ( %= ,;(+o  ,&7!"# )9
G »  ':24# ':•„!"'%%-,'9%= 1'9%&'Y • o'YL# -
 '&+# )9&+4J7'"# ;(+# )9 '9%9'd '&%9'a‡ %& ' A<4  •a(4+G = /1(7,-71M<1'»N  +7;,Î 5!")(1M1'ŒA'994 '%N(A
a) Is null. +,'9%G G Í3  # )99# 7;&%,0"1'» 24# +'·L('  '(S%'&,)14# ;,-K,;(+
b) = null. )& ,L(7# 7;4= G  G
c) = “null”.
G §Y'Î 2,' %('&', ; L4&%,# ;'&%&%,H ) 9%&%  G % # Í'
d) == null. > '&%9A<7)9'(=G )&4!„(;,+ G 'G >¢# 'SA7
»&'( %(G 0c(;, +o '&(G  »Y2',%,# 7;%
 Æ (Ao1'ƒ7 ; #  ;'ƒ
 )&7 'I9A# <!"(4%L ' J)&7;'):/# 2(*# ;
G !",# ) ¢Ê# ',&;&%6('61(-' »  Ê  ,=Sw& o1'
-7— •# ;(-   (<# »8(A ¨Š %&»,;)1< 7;(7% 2,&>c)(‘ # ¢,;(+
a) Especifica um ou mais atributos que definem a chave ¨ Ÿ,G W19%«&+(2(,;,) '+²1('«G )9;,)G ' ¸,Aµ# )1 ;& '(;'9
primária da relação.  G # )9# 7;&%,0•14#G )(1 +():% # Í:'5y 9%151,:2,'5L'&',;J/ »G # ;-*<
b) Define as chaves alternativas (secundárias). # ! '!"',;&A7c 7;,-$/# !"'(=9§Y'Î  '"%''(# ;(-*/1'%'I ')14;( -7# '9%
5($/,=$d­2

ADMI NI STRAÇÃO
G CENTRAL — 
• à 4Í&# ;(G -8<-,'1('(
# ;8 # )9<# 7;&%*%()(18&%JТ,1(Ñ  %*,;(+ c) Permitirem copiar e colar
- 'Iy # ;(;,)',= G  d) O autor diz que as aplicações Web é que possuem
G 1,# %K# %;(Î Y? 1# ;(H) # '(G ;S
  <,&)(19ϊ!"(;9»Q(A5/1'%(' maiores limitações
  # )9# 7;%I 'G G 7#  ' •d',G  A ™ %= 2(',/# !"'0%4!"'(A41'%(' &
 %Œ!"»o•a' -,,# ;Š,AAH #  ;('o,;(+^)9)14# ;,-ŠA '&/ '9%(0”L&aA<4  I>'-7;(+4J 'u&<
;,• 0r!I (%&Œ+4;,Î Š':2('(;  ''(;,+‰¾!"9)(16<1',# Œ+,'%͆< a) A Microsoft não oferece possibilidade de
)&7; ', , %=   4G compartilhamento de planilhas
 v91('(a/1(;Š)&4! '9# ;-¦4• G # <1Š+'%͆<   # )9/# 7;&%,0 b) A Microsoft oferece possibilidade de compartilhamento
§Y',LŒ %Š( 'Œ)94!$G G # ;(-^<M)97! Ò '(!"',;&<1('!J0tG '! 1(à %# C# ;(G - de planilhas, mas os clientes podem preferir serviços
%1 ,# ;(-l(;,+~)& (L( /# 4;= G 4+7()  # Í:' 4- ' gratuitos.
> G  G '9+(%1('9'9„# %j !I7 'OAŽZ%9'9 1‹ G@ &
) 4
 ! G 9
' 
 # <
 4
 6
  1'
# Z
; c) As únicas alternativas que há para compartilhamento
)& (L( /# 7; — % &)&'°1,;²Ó '& u,)9' )97!  '/# 4/= de planilhas é o Google Spreadsheet e o Office Live.
vc'(!"'!$L(',<0 # )( (%((Aˆ# % &%,14# ;,-*>¢1((  ',™77# ;9A<4'(;9'( # %&G G '&% d) O Office Live da Microsoft é um forte concorrente para
,;(+D7&<# ;(-Ž1(%& '+D>¢1(( ',™77# ;9S4 AA# )9'D  Ÿ# 2'MD%,!" '( o Google SpreadSheet no mercado empresarial.
L4&%,# ;'9%&%('9%SAp%1(/# ;,-n+,)(,!"',;&%Y,;(G+r%  '&&+%,1'' %,= ;(+  à G  G
/1',  '. , '6!",;&»„,1G',o§Y',L,HL%'+¬  ', ;9# 2'9%,05%()1„&% I>'-7;(+4J 'u&<I - ' >  '&&+>¢1'&'9A# (;,+
“» '( AA# )',=,™7(à '(;&#  G )&%& 4!"'(%*!$# -19  '9A '(c A '&'$1((%9'&+ a) Há muito tempo e possui limitações.
%'(2# )9'a%, ,)(19% 4- 'aG > '&&+%,1'G '/= b) Há pouco tempo e não possui limitações.
G 1'Ô §Y'(LÕ %Ö '(;((L '&%³%9»;('( <-7# '%’ (!I7;(- c) Há muito tempo e não possui limitações.
 # )9# 7;%,= ;^1'M+'%͆4< G 0t»(7N),;`)9 »M(;(+ &%&'MH d) Há pouco tempo e possui limitações.
# ;&A7!"9# 4G ;]A4!°4;('œ # )9# 7;]Z(;, 1('(Q (;,+@&%' –
% ',A/# )(#  # ;&'&-7 /# 4;,06L9q!I(%&q+,'9%,Í3  %×1:2,' I>'-7;(+4J",&<4
L,7;(+(# '9%,= ;X<1'Y§Y'(L,0c 1'%('oL,7;(+(# '9%n+7;,G Î ”'u# %&0c% a) A Google agiu mal em seu ataque direto ao Excel da
•a à '&Î  'aG %&'— '(# ;( -$!I7'!"%1,G H %a/19),;,0A77'u(! ' 0&)97!*L# ;' Microsoft.
- '   %d•# /1a< 2' <7 9'%a<JG G )'99 'aI;':•^G  =  G b) A Google agiu bem em seu ataque direto ao Excel da
1'M;'•‰§Y'(L^ %?'9 »Š%1# ;'M# ; '# ;(- ' ' Microsoft.
• 4G͊<-,'9<1',*D%,1, 'D# ;&A7<!"# 7;`( ;(+Ž4# ;` G )( '&/# ;,-·;'• c) A Google não foi tola de atacar diretamente o Excel da
 # )9# 7;%BL( 9%('&+Z7;œ•aG 7/ͬ,1'( '&—  'B1(2,'œ+77;',= Microsoft.
>c,A  •d, '8)94! (;# '9%YG 12,' ;(-*•a<)1('&+ # ),%(A ˆ'!$L &)&' d) A Google agiu bem em não atacar diretamente o Excel
, ;(+q'u  ',;(+¾'&)(1;( -# '9%‰9%q# ^G ':u ',;(+,'+¬§X# ;(+4•”%‰,;(+ da Microsoft.
A A/# )',=  4•‰  /1'%'^;'4•‰
G §Y',L¦< %Š, 'Š+# ;,-Š1'%!I'¦ ›
+'%4͆<  %ό;(c ' )# ;,-"1'(!J0L&7':u ',;(+7# ;(-/1'(!J= I>'-7;(+4J",&<4
G G a) O Google Spreadsheet é ruim, pois se assemelha ao
> '&-74;(+ŽQ':uK)(# !"(0I9%&%,# ;( '`&%D  ',;9# 2'&% Lotus 1-2-3.
)&7'% b) O Google Spreadsheet é bom, pois se assemelha ao
 }    OpenOffice.
I>4'G -7G ;,+?G Œ # ;# E? à +4MG,&7<0 !"G Œ +%¦2,(; -,'(;(%^+, c) O Google Spreadsheet não é bom, pois se assemelha
,;# 1a' '9Ø7;# ) 4- 'a‡ 7('a'  a planilha do WordPerfect.
a) Não possui restrições quanto a quantidade de linhas e d) O Google Spreadsheet é bom, mas certamente não se
colunas assemelha ao Excel.
b) Irá substituir definitivamente a planilha Excel da 
Microsoft por razões de segurança I>'-7;(+4J",&<4<09% A '( !"',;&%a§S',LJ#  E&
c) Permite que planilhas sejam armazenadas e a) Não substituir, mas estender as ferramentas Desktop
compartilhadas b) Substituir definitivamente sem estender as ferramentas
d) Substituirá a planilha do Excel para a criação e Desktop.
formatação de planilhas c) Aos poucos substituir as ferramentas Desktop.
  d) Substituir e estender as ferramentas Desktop.
{&I>'-7;,+N^ # ;# E&`+?, &7<0a!"^+,%Œ2,;& -,',;%M+  4G
Т,1(Ñ™1((<(%IL('a‡ 7(' |&I>'-7;(+4J 'u&<40I;(2( -,', &&E&J+'  # )&&­,'9%a§S',L
a) Não se parece com uma aplicação desktop. a) Possuem a vantagem de permitir o compartilhamento
b) Competem diretamente com as aplicações desktop por de informações.
causa de suas características. b) Causará uma batalha entre empresas como Google e
c) Não permitir busca em suas fotos. Microsoft que será assistida pela indústria de software.
d) É muito similar a uma aplicação Desktop devido a c) Possuem a pretensão de competir diretamente com
facilidades como arrastar e soltar. seus concorrentes Desktop.
‚ d) Não possuem vantagens claras em relação a seus
I>'-7;,+JI(4 concorrentes Desktop.
a) O AJAX e o Flash podem trabalhar juntos para
aplicações Web mais ricas.
b) O AJAX e o Flash são tecnologias ultrapassadas.
c) O AJAX e o Flash possuem uma popularidade em
decadência.
d) O AJAX e o Flash são tecnologias cuja a vantagem é
rodarem em computadores com menor
processamento.
 G 
(I>G '-7;,+‰„,&74G<08 # )&­,'9%K§r ',L (%%,( '!×!"'(;,(%
# !$#  9­,'&%7('  # )&&&­'% f '9%Í3 +,':24# +I
a) Possibilidade de combiná-las para criar outras
aplicações
b) Não possuírem sinergia.