terça-feira, 18 de agosto de 2015

tutoriais programação



Accessibility information

This page is provided for persons using assistive technology.
On this page:
Note: Suggested screen reader settings for JAWS and Window-Eyes follow each description.
Note: The  -  (hyphen) used in the instructions below signifies to press the keys simultaneously.


Known accessibility issues

Sakai contains a number of accessibility issues yet to be resolved:
  • JavaScript must be enabled for the software to function.

  • Tool headings are often redundant due to separate page title and content frames.

  • Items in drop-down menus in Gradebook, Profile, Preferences, Syllabus, Samigo, Presentation, Roster, Wiki, and Section load when pressing the up or down keys. Press Alt-up arrow or Alt-down arrow to scroll through a menu instead.
Notify the Sakai Accessibility Team Lead at  elledge@msu.edu  if you find other problems. Use the subject line "Sakai Accessibility Issues".
Also, note that it is highly recommended to use JAWS version 8.0 and Window-Eyes version 5.5 or later, as performance will be significantly better.
Download the JAWS upgrade at:
http://www.freedomscientific.com/downloads/jaws/jaws-downloads.asp Check for Window-Eyes upgrades at:
http://www.gwmicro.com/Window-Eyes/Upgrades/ Back to top

Tips and tricks for navigation

Here are some tips for navigating:
  • To scroll in drop-down lists, press Alt-down arrow to open the combo box. Then, press the up or down arrow to view the choices.

  • After selecting a tool, move the focus to tool content with Alt-c.

  • If you get lost, press Alt-c to return the focus to the top of the tool.

  • Go to the bottom buttons (e.g., Cancel) on a page by pressing Insert-F5 to open the forms list dialog. Then, press Ctrl-End.

  • Use headings (with the letter  h ) to navigate. The worksite and tool sections, as well as page content, are marked with headings.

  • To see all the headings for a page, press Insert-F6 for a list, and then scroll using the up and down arrows.

  • Press Insert-down arrow to repeat the text.

  • If links to tools, content, or worksites do not work, press Insert-F6 to pull up the headings list, and navigate using headings.
Back to top

How to configure JAWS and Window-Eyes settings

You can execute most of the recommended settings in Internet Explorer through the Insert-v command, followed by the relevant letter for MSAA commands (such as  h for headings), and then using the up arrow or down arrow.
To access HTML settings within JAWS itself (for example, to change default settings for JAWS):
  1. Go to Utilities by pressing Alt-u .

  2. Select JAWS Configuration Manager by pressing  c .

  3. Select Set Options by pressing  s .

  4. Choose HTML Options by pressing  h .

  5. Press Ctrl-Tab to move between pages.
To access HTML settings within Window-Eyes:
  1. Choose Control panel by pressing Ctrl-\ .

  2. Select the Global Menu by pressing Alt-l .

  3. Choose the Verbosity Menu by pressing  v .

  4. Select MSAA by pressing  m .
Back to top

Headings

Use headings to navigate. Links to worksites, tools, and content appear as headings to facilitate navigation. Content within tools is also structured hierarchically using <h1>, <h2>, and <h3> tags.
JAWS and Window-Eyes enable headings announced with level by default.
Back to top

Frames

Because frame titles are frequently repeated, it is recommended that you do not have them announced by screen readers unnecessarily. The default setting for JAWS is not to say frame names.
If you wish to set JAWS to "Say Frame Name at Beginning and End" anyway:
  1. While in Internet Explorer, press Insert-v to go to the MSAA menu.

  2. Type  f f , and then  e  to execute.
Window-Eyes enables frame names by default.
Back to top

Accesskeys

Accesskeys follow the UK e-commerce standards wherever possible, and are mnemonic otherwise. On a PC, use Alt to invoke accesskeys; on a Macintosh, use Ctrl. Accesskeys are announced in the title tag for each link.

Portal-based accesskeys

  • Accessibility page: Alt-0. (This must be set in Permissions by your institution. It is also available in the Help tool under Accessibility).
  • Help page: Alt-6
  • Skip to content: Alt-c
  • Skip to tools list: Alt-l
  • Skip to worksites: Alt-w

Tool-specific accesskeys

Accesskeys are available for most form-based tools.
  • Delete, remove, or cancel: Alt-x
  • Edit or revise: Alt-e
  • Help: Alt-h
  • Refresh: Alt-u
  • Save: Alt-s
  • View or preview: Alt-v
Back to top

Screen refresh

Users control page refreshes. To refresh page content, press F5.
To set JAWS to turn off page refresh:
  1. While in Internet Explorer, press Insert-v to go to the MSAA menu.

  2. Type  r r , and then  e  to execute.
To set Window-Eyes, press Alt-Shift-m until you hear "suspend all".
Back to top

Title tags

Title tags aid in comprehension of action buttons and links by providing additional information. To set JAWS to use them:
  1. While in JAWS, go to Utilities by pressing Alt-u .

  2. Go to Configuration Manager by pressing  c .

  3. Select Set Options by pressing Alt-s .

  4. Choose HTML Settings by pressing  h .

  5. Select Graphics Verbosity by pressing Ctrl-Tab Ctrl-Tab.

  6. Press Tab once, and then press the up arrow until you hear "Use title".

  7. Press Enter.
Window-Eyes enables title tags by default.
Back to top

Form tags

Forms contain common accessibility elements, including fieldset, legend, label for, and id tags.

Recommended JAWS and Window-Eyes settings

The first column of the table below contains page elements, the second column provides suggested screen reader settings, and the third column contains shortcut keys in Internet Explorer to create settings.
JAWS and Window-Eyes Settings by Element
Element Suggested screen reader setting Shortcut keys in Internet Explorer
Headings Headings with level Press Insert-v . Press  h  and then  e  to execute.
Titles Read title tag Press Insert-v . Press  l l l  and then  e  to execute.
Frames Announcement off Default. Press Insert-v . Press  f  and then  e  to execute.
Tables (JAWS) Recognize data tables only Press Alt-u for Utilities, and then press  c  for Configuration Manager. Select Alt-s for Set Options, and then press  h  for HTML Options. Press Ctrl-Tab to go to Lists and Tables, and then press Alt-y for Detect Table Type.
Tables (Window-Eyes) Recognize data tables only Press Insert-v to to go to Verbosity Settings. Press  t . Press Tab to go to the radio button. Use the up arrow or down arrow until "insert beginning/end message" is selected. Note that this is enabled by default.
Refresh Suppress refreshes Press Insert-v . Press  r r , and then  e  to execute.
Back to top

Compliance

The continuing objective of developers is to make the application compliant with Section 508 and WCAG 1.0 Priorities One and Two, and as usable as possible for persons using adaptive technology. Most tools follow W3C accessibility guidelines for headings, forms, tables, links, and images, but do not include non-script alternatives to JavaScript, or user messages for pop-ups or completed actions. Tools following most guidelines include:
  • Announcements
  • Chat Room
  • Discussion
  • Email Archive
  • Gateway
  • Home
  • My Workspace--Membership
  • My Workspace--Preferences
  • Page Wrapper
  • Permissions
  • Sakai News
  • Schedule
  • Site Info
  • Web Content
  • Worksite Setup
JSF (Java Server Faces) tools have not been revised to include all accessibility elements. These include the following:
  • Administrative Tools (Users, Aliases, Sites, Realms, M, On-Line, Memory, Site Archive)
  • Gradebook
  • Profile
  • Preferences
  • Syllabus
  • Samigo
  • Presentation
  • Roster
  • Wiki
  • Section
  • Drop Box
  • Sections
  • Assignments
  • Resources

Compatible adaptive technology

Sakai has been tested with JAWS version 8.0 and Window-Eyes version 5.5. Compliance has been evaluated using A-Prompt, WebXACT, and W3C Validator, but is not guaranteed.
Back to top

Leitura / gravação de falhas pode ser causada por um disco rígido superaquecido. Eles também podem ser causados ​​por uma CPU superaquecido ou chipset, dano físico para a unidade, cabos danificados ou uma PATA danificado ou adaptador de host SATA na placa-mãe.Utilizando um cabo de 3Gbps com uma unidade de 6Gbps iria causar desempenho lento, não ler falhas / gravação.Configurações de CMOS corrompido causaria uma falha para inicializar, não ler falhas / gravação.Ruídos clicando altos não causaria falhas de leitura / gravação, mas são eles próprios o sintoma de uma unidade de disco rígido falhou.Ler / escrever falhas pode ter lugar por um número de razões, incluindoDanos físicos à qualquer unidade de armazenamento magnético Descartando-drive pode causar danos aos cabeçotes de leitura / gravação e travessas. A unidade pode começar a fazer barulho ou não pode girar em tudo.
 
Cabos-PATA danificados cabos SATA e muitas vezes são incluídos com novas placas-mãe e são baratos para comprar. Trocar cabos é um primeiro passo fácil que muitas vezes resolve o problema.
        
PATA danificado ou adaptador de host SATA na placa-mãe maioria das motherboards tarde-modelo tem várias portas SATA; se a troca de um cabo SATA não resolve o problema, use o cabo original em uma porta SATA diferente na placa-mãe.
        
Disco rígido-O superaquecido mais rápido de um árduo voltas de disco (maior RPM), o mais provável superaquecimento pode ocorrer, especialmente se o fluxo de ar é restrito. Para evitar o sobreaquecimento, instalar um ventilador de arrefecimento na frente dos compartimentos de unidade de 3,5 polegadas utilizados para o seu disco rígido (s) e certifique-se que puxa o ar para o seu PC. Se você tiver dois ou mais discos empilhados em cima uns dos outros com o fluxo de ar limitado, mover unidades para outras baías para melhorar o fluxo de ar.
        
CPU superaquecido ou CPU superaquecido-chipset, chipset, ou outros componentes podem causar falhas de leitura / gravação. Verifique duas vezes os fãs de caso, a ventoinha da fonte, ea CPU e dissipadores de calor do chipset. Remova a poeira e sujeira de entradas de ar e ventiladores. Remover dissipadores de calor soltas ou com falhas, remover velho pasta térmica, e remontá-las com pasta térmica corretamente aplicada.
       
Leitura / Gravação Falhas
Seu cliente transferiu imagens a partir de um conjunto de câmera digital para o modo RAW para um computador. As imagens podem ser visualizadas e editadas, mas o Windows Explorer exibe-os como ícones. O que deve ser feito para exibir as imagens como miniaturas para uma gestão mais fácil?

  1. Criação
  2. Wordpress, joomla
  3. SEO
  4. Configuração de plugins de cache e performance
  5. Compliance com W3C e outros padrões da internet
  6. Mobile friendly
  7. Integração com google analytics
  8. Otimização de arquivos e imagens, para carregamento mais rápido
  9. Métricas de qualidade, para garantir aderência à todas as boas práticas
  10. Uso e configuração de CDNs 

Quais as classes presentes neste sistema?
Usuario, Link, BancoDeDados

3. Quais os atributos e as operações de cada entidade?
Banco: métodos conectar e desconectar.
Link: métodos getLinksUsuario(String IDUsuario), getMaisAcessados(), getRecentes(), getLinksPorCategoria(String CategoriaID), getBusca(String pChave), getLink(String LinkID), getCategorias(), novoLink( String usuarioID, String texto, String endereco, String categoria, String descricao), atualizarLink( String linkID, String texto, String endereco, String categoria, String descricao), removeLinks(String [] pkeys)
Usuario:getUsuario(String Login, String Senha), existeUsuario(String Login), novoUsuario(String sNome, String sSenha)

4. Crie o diagrama de classes do Sigel.
Banco
conectar()
desconectar
Link
 
getLinksUsuario(String IDUsuario)
getMaisAcessados()
getRecentes()
getLinksPorCategoria(String CategoriaID)
getBusca(String pChave)
getLink(String LinkID)
getCategorias()
novoLink( String usuarioID, String texto, String endereco, String categoria, 
String descricao)
atualizarLink( String linkID, String texto, String endereco, String categoria, 
String descricao)
removeLinks(String [] pkeys)
 
Usuario
 
getUsuario(String Login, String Senha)
existeUsuario(String Login)
novoUsuario(String sNome, String sSenha)
 
5. Crie o diagrama entidade-relacionamento do Sigel.
Crie o banco de dados de acordo com sua modelagem. Atente para valores como Data de Cadastro e alguns valores numéricos (como total de visitas), pois eles podem possuir valores padrão definidos dentro do banco de dados, não sendo necessário fazer a inserção diretamente.
Criação direta no banco.

2. Caso você esteja atuando em plataforma Windows, crie uma conexão ODBC através do Painel de Controle.
Criação da DSN no Painel de controle

3. Crie uma classe Java que possua pelo menos dois métodos para acesso a este banco de dados: um para abrir a conexão com o banco e outro para fechá-la.
 
package br.com.people.projetos;
import java.sql.*;
public class Banco {
public static Connection conectar() {
String url = "jdbc:odbc:projeto";
try {
Class.forName("sun.jdbc.odbc.JdbcOdbcDriver");
Connection Conn = DriverManager.getConnection(url);
return (Conn);
} catch (java.lang.Exception ex) {
ex.printStackTrace();
return (null);}
}
public static void desconectar(Connection Conn) {
try {
if (!Conn.isClosed()) {
Conn.close();
}
} catch (SQLException sqlEx) {
sqlEx.getMessage();
}
}
}
 
4. Crie um programa de teste que verifique se a conexão está sendo aberta corretamente.
 
package br.com.people.projetos;
public class Teste {
public static void main(String[] args) {
try{ 
Banco.conectar();
System.out.println("foi");
}catch(Exception e){
e.printStackTrace();
System.out.println("nao foi");
}
}
}
 
 Controle do acesso à memória por dispositivos que não CPU é função de que componente de um chipset?
Controlador de DMA

 Cite um exemplo de geração de pedido de interrupção (IRQ) relacionado a uma interface de rede local.
A chegada de um pacote de dados direcionado ao microcomputador em questão.

 O chipset sempre inclui o controle de memória Cache?
Não, Existem CPUs com cachê embutida, dispensando a necessidade do chipset ter que gerenciar o cache.

Quais os tipos de barramentos de expansão hoje utilizados preferencialmente para placas de vídeo e aceleradoras gráficas?
PCI, PCI-E e AGP

O que é POST?
Programa responsável pelo teste do hardware logo após ligado o microcomputador.

Qual é a diferença entre código ASCII e padrão ISO/IEC 8859?
ASCII foi o primeiro padrão a ser utilizado por microcomputadores para representação de caracteres, com 7 bits, sem suporte a caracteres acentuados. ISO/IEC 8859 é o conjunto de padrões adotados hoje para suporte a diversas línguas, com seus caracteres específicos.

 Qual é a diferença entre pixel e dot pitch?
Pixel é a menor unidade gráfica de um dispositivo de visualização. Já o dot pitch é a distância entre dois pontos neste dispositivo.

8. Um monitor de vídeo LCD de grande dimensão costuma vir com um conector além do tradicional VGA. Qual é este monitor e quais suas características básicas?
DVI - este conector suporta tanto vídeo digital quanto analógico, foi criado como interface para vídeos de alta qualidade.

 Indique quais dos itens abaixo se referem a equipamentos com digitalização?
( ) Impressora matricial
( ) Leitor de código de barras
( ) Webcam
( ) Verificador de preços de supermercado
( ) Plotter

10. Quando se deve utilizar a conexão SPDIF?
Na conexão entre unidade de disco óptico (CD, DVD, Blue-ray) à placa mãe (ou de áudio) para que haja transferência de áudio digital ao invés de áudio analógico, diminuindo captura de ruído nos fios internos ao micro.

O que é alicate de crimpe, e onde ele é utilizado em relação à montagem de uma rede local?
É a ferramenta correta para montagem de conectores tipo RJ. Numa rede local, é utilizado para montagem dos conectores RJ-45 nas extremidades dos cabos par trançado da rede local.

 Qual é a distância máxima "teórica" entre 2 dispositivos USB?
30 metro, correspondente a 6 lances de 5 metros separados por 5 hubs USB.

Faça a correspondência entre tipo de conexão e velocidade máxima
( a ) Modem ( b ) 24Mbps
( b ) ADSL ( c ) 50Mbps
( c ) Cable Modem ( d ) 236.8Kbps
( d ) GSM/EDGE ( e ) 7.2Mbps
( e ) UMTS ( a ) 56Kbps

Associe o malware ao seu efeito.
( a ) Internet bots ( c ) Captura de informações do usuário de maneira furtiva
( b ) Vírus ( a ) Programas que disseminam vírus, spyware e worms
( c ) Spyware ( d ) Propaganda não solicitada
( d ) Adware ( b ) Malware que se propaga automaticamente
 
Indicar qual o equipamento de proteção a ser utilizado para minimizar o risco de ocorrência dos problemas elétricos abaixo:
( a ) Shortbreak/Nobreak ( b ) Subtensão
( b ) Estabilizador ( a ) Falta de energia
( c ) Filtro de linha ( b ) Sobretensão

( b,c ) Pico de tensão elevado

( c ) Transiente



quarta-feira, 12 de agosto de 2015

Conteúdo programático

  1. CONTEÚDO DO CURSOS
  2. Java EE, EJB3, JPA Toplink/Hibernate, Struts 1, Quartz, Apache Maven
  3. Webservices SOAP, Rest
  4. Programação Orientada a Objeto, Design Patterns, UML, MVC, N-Tier
  5. Junit
  6. JSP, iReports/JasperReport, Hibernate e Ehcache
  7. Oracle WebLogic, Tomcat, Apache
  8. Oracle, MySQL, Oracle PL/SQL
  9. --Desejável---:
  10. Java Script, Ajax, JQuery, Prototype
  11. HTML, XHTML, CSS, XML, HTML5
  12. --Diferencial---:
  13. WebCenter Sites/Fatwire
  14. PL/SQL, Profiling e Tuning de performance de querys
  15. OSB (Oracle Service Bus)
  16. Conhecimento em nível avançado em programação para web, domínio da plataforma e-commerce VTEX, otimização por SEO e banco de dados SQL. Experiência na atuação em projetos relacionados ao desenvolvimento de portais e-commerce em plataformas VTEX, otimização de estruturas e códigos fonte.  
  17. Ser seu próprio patrão, Módulo 6
    O sexto módulo você e seu negócio está pronto, a partir do Ser seu próprio patrão technopreneur Series. Dr. Marcus Powe discute as vantagens de começar um negócio iniciado, a importância de selecionar e utilizar a tecnologia apropriada, e construção de uma equipe de alto desempenho para impulsionar o crescimento. Orador convidado Ravi Pratap, co-fundador e CTO da MobStac, compartilha sua experiência começar um negócio, obtenção de financiamento, pensando através de desafios, e mantendo seu negócio funcionando. Visite a página de cursos de auto-inscrever para mais informações ou se inscrever diretamente.
    BYOB-4-images_200x155.jpg
    Cursos Auto-Matricular


    Recursos de carreira para você ter sucesso
    Recursos da carreira de acesso, projetado para você. Recursos variam de uma pesquisa exclusiva emprego, retomar o conselho, certificando conselho, notícias OIE e as tendências para o futuro, atualizações sobre as competições globais de TI, bem como maneiras de ganhar experiência hands-on.
    NetAcadAdvantage_CareerResources.jpg
    Começar


    Alavancagem LinkedIn para começar empregado
    Networking é a chave para encontrar o seu próximo trabalho. Use LinkedIn para criar o seu perfil profissional, procurar vagas de emprego, e crescer a sua rede social. Assista a um tutorial dada por um representante LinkedIn em maximizar a sua experiência.
    LinkedInPromo_EmploymentTeam_200x155.jpg
    Assista Tutorial


    EOL Datas para Descoberta e Exploração
    CCNA Discovery e datas de expiração Exploração definido para árabe, francês, chinês-S, idiomas traduzidos russo, espanhol e turco.

terça-feira, 11 de agosto de 2015

Documentários

CURSO DE PROGRAMAÇÃO JSP


                                                 Servlets
 Crie o método ResultSet Procura (String pChave) na classe Cadastro. Este método recebe uma String que contém uma palavra-chave a ser procurada na tabela

Cadastro do banco de dados CursoJSP e retorna um conjunto de registros (ResultSet) com a seleção feita.

Utilize a sintaxe "SELECT * FROM Cadastro Where Nome LIKE '%palavra-chave%'" para fazer a busca.

public ResultSet procura(String pChave)
{
Cbanco bd = new Cbanco();
Connection oConn = bd.abrirBDConn();
 try {
 Statement sStmt = oConn.createStatement();
 ResultSet oRS = sStmt .executeQuery("SELECT * FROM Cadastro WHERE nome like '%" + pChave + "%' or email like '%" + pChave + "%'");
return oRS; } catch (Exception e) { System.out.println(e.getMessage());
return null;
}
}

2. Crie o método ResultSet verDetalhes(int CadastroID) na classe Cadastro. Este método recebe o código do Cadastro e retorna um conjunto de registros com as informações sobre um determinado registro. Este parâmetro deve ser recolhido e seu valor deve ser concatenado com a sql "SELECT * FROM Cadastro WHERE CadastroID = X, onde x é o valor recebido.

public ResultSet verDetalhes(int cadastroID)
{
Cbanco bd = new Cbanco();
Connection oConn = bd.abrirBDConn();
 try { Statement sStmt = oConn.createStatement();
 ResultSet oRS = sStmt .executeQuery("SELECT * FROM Cadastro WHERE CadastroID =" + cadastroID);
 return oRS;
}
 catch (Exception e) {
System.out.println(e.getMessage());
return null;
 } }
 Utilizando o banco de dados visto na unidade anterior, crie um
formulário com apenas um campo de texto e um action para buscar os registros da tabela Cadastro que contiverem a palavra inserida pelo campo.

formularioBusca.jsp: <%@ page language="java" contentType="text/html; charset=ISO-8859-1" pageEncoding="ISO-8859-1"%> Formulário de Busca
buscaCadastro.jsp <%@ page language="java" contentType="text/html;
charset=ISO-8859-1" pageEncoding="ISO-8859-1"%> <%@page import="br.com.people.cadastro.Cadastro"%> <%@page import="java.sql.ResultSet"%> Busca <% String busca = request.getParameter("pChave"); if (busca.equals("")) { out.println("Insira uma palavra-chave!"); }else{ Cadastro c = new Cadastro(); ResultSet rsBusca = c.procura(busca); if (rsBusca == null){ out.println("Nenhum registro encontrado"); }else{ while (rsBusca.next()){ out.println(rsBusca.getInt("CadastroID")); out.println(rsBusca.getString("Nome")); out.println(rsBusca.getString("Email")); out.println(""); } } } %>

 Crie uma página, chamada listaCadastros.jsp, que liste todos os registros e em cada nome crie um link para a página detalhesAluno.jsp?codigo=x, onde x é o código do cadastro(campo CadastroID do banco de dados).

<%@ page language="java" contentType="text/html; charset=ISO-8859-1" pageEncoding="ISO-8859-1"%> <%@page import="br.com.people.cadastro.Cadastro"%> <%@page import="java.sql.ResultSet"%> Listagem de Cadastros <% Cadastro c = new Cadastro(); ResultSet rs = c.verCadastro(); while (rs.next()){ out.println("" +rs.getString("Nome")+ ""); } %>

 Crie uma página chamada detalhesCadastro.jsp que exibirá todos os campo do registro referente ao registro selecionado. Nesta página a variável código é recebida através do link criado no exercício anterior.

<%@ page language="java" contentType="text/html; charset=ISO-8859-1" pageEncoding="ISO-8859-1"%> <%@page import="br.com.people.cadastro.Cadastro"%> <%@page import="java.sql.ResultSet"%> Detalhes do Cadastro <% int iID = 0; String sID = request.getParameter("codigo"); if (sID != null){ iID = Integer.parseInt(sID); } Cadastro c = new Cadastro(); ResultSet rs = c.verDetalhes(iID); while(rs.next()){ out.println(rs.getInt("cadastroID")); out.println(rs.getString("Nome")); out.println(rs.getString("Email")); } %>

sexta-feira, 7 de agosto de 2015

Certificações Cisco














Parte superior do formulário

Um cliente está considerando comprar um dispositivo multitarefa para criar uma rede doméstica. Quais os três dispositivos que geralmente estão integrados em um dispositivo de rede multiuso (multipurpose)? (Escolha Três)




switch
roteador



ponto de acesso sem fio



Um servidor web pode ser instalado em um computador. Um servidor de e-mail geralmente é fornecido por um provedor, como Google ou Yahoo, ou construído e fornecido em um ambiente corporativo. Os servidores de impressão são comumente encontrados em uma rede corporativa, e não em uma rede local.
Parte inferior do formulário


Esse item faz referência ao conteúdo das seguintes áreas:
  • 6.4.1 Dispositivos da Rede


Parte superior do formulário
Que tecnologia seria recomendada para uma empresa que requer que seus funcionários acessem a Internet enquanto visitam os clientes em locais diferentes?



celular


Acesso a rede celular pode fornecer conectividade de voz, bem como conectividade de Internet para transferências de dados e vídeo.
Parte inferior do formulário





Esse item faz referência ao conteúdo das seguintes áreas:
  • 6.9.1 Tecnologias de Conexão


Parte superior do formulário
Quando uma conexão dial-up é usado para se conectar a um provedor de Internet?


quando uma linha telefônica regular é usada
Um modem analógico, interno ou externo, é usado para conectar o computador à linha telefônica.
Parte inferior do formulário





Esse item faz referência ao conteúdo das seguintes áreas:
  • 6.9.1 Tecnologias de Conexão


Parte superior do formulário
O que é um exemplo de manutenção de rede?


educar os usuários sobre as políticas e procedimentos de TI



Como um aspecto importante do plano preventivo de uma rede, a equipe de rede deve ser proativa no processo de educação dos usuários da rede, ensinando eles coisas como a política de expiração de senha, procedimentos de reset de senha, como conectar, desconectar e mover os cabos apropriadamente.
Parte inferior do formulário





Esse item faz referência ao conteúdo das seguintes áreas:
  • 6.10.1 Manutenção de Rede


Parte superior do formulário
Um técnico está solucionando um problema onde uma das reivindicações do usuário é que o acesso à Internet não está funcionando, mas que no dia anterior o acesso à Internet estava normal. Após a investigação, o técnico determinou que o usuário também não consegue acessar a impressora de rede do escritório. A impressora de rede está na mesma rede que o computador. Foi atribuído o endereço IP 169.254.100.88 ao computador. Qual é a provável causa do problema?

O computador não consegue se comunicar com um servidor DHCP.


Em uma rede em que os funcionários estão utilizando o endereçamento dinâmico, caso um computador não consiga se comunicar com o servidor DHCP para obter um endereço, o sistema operacional Windows automaticamente irá atribuir um endereço IP de link-local, que está dentro do intervalo de 169.254.0.0 a 169.254.255.255. Neste caso, o computador pode apenas se comunicar com computadores conectados à mesma rede, dentro deste intervalo de endereços IP.
Parte inferior do formulário





Esse item faz referência ao conteúdo das seguintes áreas:
  • 6.3.2 Endereçando os Equipamentos da Rede


Parte superior do formulário
Qual tecnologia é mais usada para conectar dispositivos a uma PAN?


Bluetooth



Uma rede de área pessoal (PAN) conecta dispositivos sem fio que estão próximos uns aos outros. A tecnologia de rede Bluetooth geralmente fornece a conectividade.
Parte inferior do formulário





Esse item faz referência ao conteúdo das seguintes áreas:
  • 6.2.1 Tipos de Redes


Parte superior do formulário
Quais as três camadas do modelo OSI que correspondem a camada de Aplicação do modelo TCP/IP? (Escolha três.)

aplicação
apresentação
sessão


O modelo TCP/IP e o modelo OSI desempenham funções semelhantes. No entanto, o modelo TCP/IP utiliza quatro camadas e o modelo OSI usa sete camadas. As camadas em cada um dos modelos podem ser mapeadas da seguinte forma:

OSI aplicação -> TCP/IP aplicação
OSI apresentação -> TCP/IP aplicação
OSI sessão -> TCP/IP aplicação
OSI transporte -> TCP/IP transporte
OSI rede -> TCP/IP internet
OSI enlace de dados -> TCP/IP acesso à rede
OSI física -> TCP/IP acesso à rede
Parte inferior do formulário





Esse item faz referência ao conteúdo das seguintes áreas:
  • 6.7.1 Modelos de Referência


Parte superior do formulário
Qual é uma desvantagem de configurar um roteador ou ponto de acesso sem fio para operar somente em conformidade com o protocolo padrão 802.11g?


Dispositivos sem fio 802.11a não serão capazes de se conectarem à rede sem fio.
Dispositivos 802.11b, 802.11g e 802.11n podem trabalhar em um ambiente misto. Dispositivos 802.11a e 802.11g não podem trabalhar em conjunto com um ambiente 802.11g.
Parte inferior do formulário





Esse item faz referência ao conteúdo das seguintes áreas:
  • 6.6.1 Cabeada e Sem Fio


Parte superior do formulário
Qual é o comprimento máximo do segmento especificado pelo padrão
1000BASE-T?


328 pés (100 m)
Parte inferior do formulário





Esse item faz referência ao conteúdo das seguintes áreas:
  • 6.4.2 Cabos e Conectores
  • 6.6.1 Cabeada e Sem Fio


Parte superior do formulário
Quais as duas características que descrevem a tecnologia Ethernet? (Escolha duas.)

É suportada pelo padrão IEEE 802.3.


Utiliza o método de controle de acesso ao meio CSMA/CD.

O padrão Ethernet 802.3 especifica que uma rede implementa o método de controle de acesso CSMA/CD.
Parte inferior do formulário





Esse item faz referência ao conteúdo das seguintes áreas:
  • 6.6.1 Cabeada e Sem Fio


Parte superior do formulário
Quais os três fatores que são razões para uma empresa escolher um modelo cliente/servidor ao invés do ponto-a-ponto? (Escolha três.)




A rede da empresa requer acesso seguro a informações confidenciais.
Os usuários precisam de um banco de dados central para armazenar informações de estoque e vendas.

Os dados recolhidos pelos funcionários são fundamentais e devem ser copiados (becked) regularmente.

Redes cliente/servidor são a melhor escolha ao projetar redes que requerem segurança e controle centralizados de conta de usuário, ou onde os dados precisam estar em um local específico para facilitar o backup. Redes ponto-a-ponto não suportam segurança centralizada e os dados devem estar localizados e protegidos em cada PC individual.
Parte inferior do formulário





Esse item faz referência ao conteúdo das seguintes áreas:
  • 6.2.1 Tipos de Redes


Parte superior do formulário
Que benefício é fornecido por uma rede de dados de computador?

compartilhamento de recursos



Redes de dados de computador permitem aos usuários compartilhar recursos na rede.
Parte inferior do formulário





Esse item faz referência ao conteúdo das seguintes áreas:
  • 6.2.1 Tipos de Redes


Parte superior do formulário
Quando uma impressora é considerada como um host na rede?

quando ela está conectado a um switch


Quando a impressora estiver conectada diretamente a um dispositivo de rede, como um hub, switch ou roteador, ela é considerada um host na rede.
Parte inferior do formulário





Esse item faz referência ao conteúdo das seguintes áreas:
  • 6.1.1 Redes de Computadores


Parte superior do formulário
Um usuário instala uma nova placa de rede gigabit em um PC. O usuário percebe que a taxa de transferência de dados é muito mais lenta do que o esperado. O que o usuário deve fazer para corrigir o problema?

Alterar a definição de half duplex para full duplex na NIC.



Para um melhor desempenho, a NIC gigabit deve operar em modo full duplex. Uma incompatibilidade entre dois dispositivos pode retardar a transferência de dados. Transmissões full duplex permitem 1.000 Mbps em cada direção simultaneamente.
Parte inferior do formulário





Esse item faz referência ao conteúdo das seguintes áreas:
  • 6.8.2 Adaptadores de Rede


Parte superior do formulário
A empresa acrescenta alguns computadores reformados a uma rede. A empresa percebe, no entanto, que os computadores reformados apresentam um desempenho significativamente pior do que os computadores originais conectados à rede. Os computadores originais executam muito mais rápido com as aplicações que exigem a transferência de dados através da rede. O que os técnicos da empresa devem fazer?


Verifique se as placas de rede dos computadores reformados são limitados a 10 Mbps.
Para solucionar problemas relacionados à velocidade em uma rede, é importante verificar as configurações de velocidade nos adaptadores. Inconsistências de duplex também podem resultar em um desempenho degradado.
Parte inferior do formulário





Esse item faz referência ao conteúdo das seguintes áreas:
  • 6.11.2 Problemas e Soluções Comuns de Redes

Abaixo você encontra o relatório de comentários por item para aqueles itens pelos quais você não recebeu crédito. Alguns itens interativos podem não exibir a sua resposta.
Subtotal:                                             


Parte superior do formulário
Qual declaração descreve a topologia lógica para uma LAN?


Ela descreve como os computadores acessam o meio físico da LAN.
Uma topologia lógica descreve como os host acessam ao meio físico da rede, se a rede é uma rede de broadcast, uma rede token ring ou qualquer outro tipo de rede.
Parte inferior do formulário



Esse item faz referência ao conteúdo das seguintes áreas:
  • 6.5.1 Topologias


Parte superior do formulário
Quais as três camadas do modelo OSI que correspondem a camada de Aplicação do modelo TCP/IP? (Escolha três.)

aplicação
apresentação
sessão


O modelo TCP/IP e o modelo OSI desempenham funções semelhantes. No entanto, o modelo TCP/IP utiliza quatro camadas e o modelo OSI usa sete camadas. As camadas em cada um dos modelos podem ser mapeadas da seguinte forma:

OSI aplicação -> TCP/IP aplicação
OSI apresentação -> TCP/IP aplicação
OSI sessão -> TCP/IP aplicação
OSI transporte -> TCP/IP transporte
OSI rede -> TCP/IP internet
OSI enlace de dados -> TCP/IP acesso à rede
OSI física -> TCP/IP acesso à rede
Parte inferior do formulário





Esse item faz referência ao conteúdo das seguintes áreas:
  • 6.7.1 Modelos de Referência


Parte superior do formulário
Um dispositivo tem um o seguinte endereço IPv6 configurado: 2001:0DB8:75a3:0214:0607:1234:aa10:bA01. Qual é o interface ID do dispositivo?


0607:1234:aa10:ba01


O endereço IPv6 é composto por 128 bits representados por oito blocos de quatro dígitos hexadecimais. Os últimos quatro blocos de endereço representam o interface ID que é controlado pelo administrador.
Parte inferior do formulário





Esse item faz referência ao conteúdo das seguintes áreas:
  • 6.3.2 Endereçando os Equipamentos da Rede


Parte superior do formulário
Qual é uma desvantagem de configurar um roteador ou ponto de acesso sem fio para operar somente em conformidade com o protocolo padrão 802.11g?


Dispositivos sem fio 802.11a não serão capazes de se conectarem à rede sem fio.
Dispositivos 802.11b, 802.11g e 802.11n podem trabalhar em um ambiente misto. Dispositivos 802.11a e 802.11g não podem trabalhar em conjunto com um ambiente 802.11g.
Parte inferior do formulário





Esse item faz referência ao conteúdo das seguintes áreas:
  • 6.6.1 Cabeada e Sem Fio


Parte superior do formulário
Quais as duas características que descrevem a tecnologia Ethernet? (Escolha duas.)

É suportada pelo padrão IEEE 802.3.


Utiliza o método de controle de acesso ao meio CSMA/CD.



O padrão Ethernet 802.3 especifica que uma rede implementa o método de controle de acesso CSMA/CD.
Parte inferior do formulário





Esse item faz referência ao conteúdo das seguintes áreas:
  • 6.6.1 Cabeada e Sem Fio


Parte superior do formulário
Quando uma impressora é considerada como um host na rede?

quando ela está conectado a um switch



Quando a impressora estiver conectada diretamente a um dispositivo de rede, como um hub, switch ou roteador, ela é considerada um host na rede.
Parte inferior do formulário





Esse item faz referência ao conteúdo das seguintes áreas:
  • 6.1.1 Redes de Computadores


Parte superior do formulário
Um usuário pode imprimir em uma impressora que está na mesma rede, mas o tráfego do usuário não pode acessar a Internet. Qual é a possível causa do problema?

O endereço do gateway padrão no PC está ausente ou incorreto.


O endereço IP do gateway padrão é usado para alcançar outras redes, incluindo a Internet.
Parte inferior do formulário





Esse item faz referência ao conteúdo das seguintes áreas:
  • 6.11.2 Problemas e Soluções Comuns de Redes








1.1.1 Gabinetes e Fontes de Alimentação



1.1.2 Componentes Internos do Computador



1.1.3 Portas e Cabos Externos



1.1.4 Dispositivos de Entrada e Saída





1.2.1 Selecionando os Componentes do PC





1.3.1 Sistemas de Computadores Especializados





1.4.1 Resumo






2.1.1 Procedimentos de Proteção Pessoal



2.1.2 Procedimentos para Proteger Equipamentos e Dados



2.1.3 Procedimentos de Proteção do ambiente





2.2.1 Ferramentas de Hardware



2.2.2 Ferramentas de Software



2.2.3 Ferramentas de Organização



2.2.4 Demonstrar o Uso Adequado das Ferramentas





2.3.1 Resumo






3.1.1 Abra o Gabinete e Instale a Fonte de Alimentação



3.1.2 Instalação da Placa-Mãe



3.1.3 Instalação dos Drives



3.1.4 Instalando as Placas de Expansão



3.1.5 Instalação dos Cabos





3.2.1 POST e BIOS



3.2.2 Configuração da BIOS





3.3.1 Placa-mãe e seus Componentes



3.3.2 Dispositivos de Armazenamento



3.3.3 Dispositivos de Entrada e Saída





3.4.1 Resumo






4.1.1 Visão Geral de Manutenção Preventiva de PC





4.2.1 Etapas do Processo de Solução de Problemas



4.2.2 Problemas e Soluções Comuns para PCs





4.3.1 Resumo






5.1.1 Termos e Características dos Sistemas Operacionais



5.1.2 Tipos de Sistemas Operacionais



5.1.3 Necessidades dos Clientes para um Sistema Operacional



5.1.4 Atualizações do Sistema Operacional





5.2.1 Procedimentos de Configuração de Disco Rígido



5.2.2 Opções de Instalação Personalizada



5.2.3 Sequência de Inicialização e Arquivos de Registro



5.2.4 Multiboot



5.2.5 Estrutura de Diretório e Atributos de Arquivos





5.3.1 Desktop, Ferramentas e Aplicações



5.3.2 Utilitários do Painel de Controle



5.3.3 Ferramentas Administrativas



5.3.4 Ferramentas do Sistema



5.3.5 Acessórios



5.3.6 Utilitários do Painel de Controle Exclusivos para Versões Específicas do Windows



5.3.7 Ferramentas de Linha de Comando





5.4.1 Propósito e Requisitos da Virtualização





5.5.1 Plano de Manutenção Preventiva para Sistema Operacional





5.6.1 Aplicando o Processo de Solução de Problemas em Sistemas Operacionais



5.6.2 Problemas e Soluções Comuns para Sistemas Operacionais





5.7.1 Resumo






6.1.1 Redes de Computadores





6.2.1 Tipos de Redes





6.3.1 Fluxo de Dados



6.3.2 Endereçando os Equipamentos da Rede



6.3.3 Portas e Protocolos Comuns





6.4.1 Dispositivos da Rede



6.4.2 Cabos e Conectores





6.5.1 Topologias





6.6.1 Cabeada e Sem Fio





6.7.1 Modelos de Referência





6.8.1 Passos de Instalação de Rede



6.8.2 Adaptadores de Rede



6.8.3 Configurações de Roteador sem fio e com fio



6.8.4 Configurações do Sistema Operacional





6.9.1 Tecnologias de Conexão





6.10.1 Manutenção de Rede





6.11.1 Aplicando o Processo de Solução de Problemas de Redes



6.11.2 Problemas e Soluções Comuns de Redes





6.12.1 Resumo






7.1.1 Componentes de Laptops





7.2.1 Comparando os Tipos de Visores



7.2.2 Componentes Internos





7.3.1 Configurações de Energia





7.4.1 Recursos e Configurações do Sistema Operacional





7.5.1 Opções de Expansão



7.5.2 Substituindo Dispositivos de Hardware





7.6.1 Manutenção Programada para Laptops





7.7.1 Aplicar o Processo de Solução de Problemas em Laptops



7.7.2 Problemas e Soluções Comuns para Laptops





7.8.1 Resumo






8.1.1 Hardware de Dispositivos Móvies





8.2.1 Android vs iOS



8.2.2 Interface de Toque do Android



8.2.3 Interface de Toque do iOS



8.2.4 Características Comuns de Dispositivos Móveis





8.3.1 Rede de Dados Sem Fio e Celular



8.3.2 Bluetooth



8.3.3 Configurando o Email



8.3.4 Sincronização de Dispositivos Móveis





8.4.1 Senhas de Bloqueio



8.4.2 Serviços de Nuvem em Smart Devices



8.4.3 Software de Segurança





8.5.1 Aplicando o Processo de Solução de Problemas em Dispositivos Móveis



8.5.2 Problemas e Soluções Comuns de Dispositivos Móveis





8.6.1 Resumo






9.1.1 Características e Capacidades





9.2.1 Tipos de Impressoras





9.3.1 Instalação e Atualização de Drivers, Firmware e RAM



9.3.2 Configurações Padrão e Opcionais



9.3.3 Otimizando o Desempenho da Impressora





9.4.1 Configurações do Sistema Operacional para o Compartilhamento de Impressora



9.4.2 Servidores de Impressão





9.5.1 Manutenção Preventiva de Impressoras





9.6.1 Aplicando o Processo de Solução de Problemas em Impressoras



9.6.2 Problemas e Soluções Comuns de Impressoras





9.7.1 Impressoras






10.1.1 Tipos de Ameaças de Segurança



10.1.2 Acesso à Dados e Equipamentos





10.2.1 Políticas de Segurança



10.2.2 Protegendo os Dados



10.2.3 Proteção Contra Softwares Maliciosos



10.2.4 Técnicas de Segurança



10.2.5 Protegendo os Equipamentos Físicos





10.3.1 Manutenção de Segurança





10.4.1 Aplicando o Processo de Solução de Problemas de Segurança



10.4.2 Problemas e Soluções Comuns de Segurança





10.5.1 Resumo






11.1.1 Habilidades de Comunicação, Resolução de Problemas e Comportamento Profissional



11.1.2 Trabalhando com um Cliente



11.1.3 Melhores Práticas dos Funcionários





11.2.1 Considerações Èticas e Legais



11.2.2 Visão Geral de Procedimentos Legais





11.3.1 Técnicos de Call Center Nível Um e Nível Dois





11.4.1 Resumo






12.1.1 Aplicar o Processo de Solução de Problemas em Componentes e Periféricos do Computador





12.2.1 Aplicar o Processo de Solução de Problemas em Sistemas Operacionais





12.3.1 Aplicar o Processo de Solução de Problemas em Redes





12.4.1 Aplicar o Processo de Solução de Problemas em Laptops





12.5.1 Aplicar o Processo de Solução de Problemas em Impressoras





12.6.1 Aplicar o Processo de Solução de Problemas de Segurança





12.7.1 Resumo

Legenda

 Contém itens de observações personalizadas. 
 Item de observações personalizadas. 
Print Email


Inicialmente gostaria de me apresentar como o responsável pelas atividades de CompTIA na América Latina e Caribe, o que inclui ajudar os profissionais de TIC como você em superar as suas metas de desenvolvimento pessoal. Você está registrado para um teste do programa CompTIA CertMaster. O que você acha? Você está buscando obter uma certificação CompTIA? Você procura deseja ajuda para se preparar para um exame de certificação CompTIA? Como posso te ser útil? Os cursos de aprendizagem CompTIA CertMaster são projetados para ajudá-lo a aprender mais rápido, reter o conhecimento por mais tempo e, relembrar o conhecimento quando você precisar. A razão fundamental da CompTIA para o lançamento deste instrumento é o de ajudar os profissionais de TIC como você a chegar na etapa final: A CERTIFICAÇÃO. Eu posso te ajudar de algumas maneiras. Primeiro, se você ainda não comprou um curso CompTIA CertMaster, mas tem planos de fazer uma compra, por favor contate-me. Eu posso disponibilizar um cupom de desconto promocional para o curso. Se você entende que precisa de mais ajuda, como um curso presencial com um instrutor, entre em contato comigo. Posso conectá-lo com os nossos parceiros de aprendizagem no Brasil. Finalmente, se você estiver pronto para o exame de certificação, entre em contato comigo. Eu posso disponibilizar um cupom de desconto promocional para o exame de certificação. Estamos ansiosos para sabermos mais de você e trabalharmos mais com você para que o seu objetivo seja alcançado. Atenciosamente, , Regional Manager, Latin America and the Caribbean Office   |  If you would prefer not to receive emails from us, go here. Please send any comments about this Gerenciar Detalhes CompTIA