Instrução: A questão refere-se ao texto abaixo. Os destaques ao longo do texto estão citados na questão.
Assinale a alternativa que apresenta a correta função sintática da oração sublinhada no trecho a seguir: “começamos a suspeitar de que existe algo mais importante” (l. 07).
Instrução: A questão refere-se ao texto abaixo. Os destaques ao longo do texto estão citados na questão.
Assinale a alternativa na qual a palavra “que” (em destaque) NÃO tenha sido empregada como pronome relativo.
Considerando o emprego do acento indicativo de crase, assinale a alternativa que preenche, correta e respectivamente, as lacunas tracejadas nas linhas 11, 19 e 38.
Considerando-se o emprego da forma verbal “lembrei-me” (l. 09) e as diferentes regências do verbo “lembrar”, assinale a alternativa na qual a ocorrência desse verbo esteja INCORRETA.
Instrução: A questão refere-se ao texto abaixo. Os destaques ao longo do texto estão citados na questão.
(Disponível em: https://climainfo.org.br/2022/11/22 – texto especialmente adaptado para esta prova).
Relativamente às afirmações a respeito das ocorrências da palavra ‘a’ no texto, avalie as afirmações que seguem, assinalando V, se verdadeiras, ou F, se falsas.
( ) Na linha 01, a palavra ‘a’ é um artigo definido; caso fosse substituída por ‘uma’ não implicaria em qualquer erro à frase.
( ) Na linha 24, a primeira ocorrência é artigo; já, a segunda, é uma preposição.
( ) Na linha 50, a palavra ‘a’ é uma preposição.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
O vocábulo "concluída" está corretamente acentuado por pertencer à regra especial dos hiatos. Assinale a alternativa cujas palavras deveriam ser todas acentuadas e pela mesma regra dos hiatos tônicos:
Analise a classe gramatical das palavras retiradas do texto:
I-suas - alguns - essas - onde
II-com - de - em - as
III-não - já - tipicamente - afirmativa
IV-e - que - ou - os
V-novo - comuns - atual - aparentes
Pertencem à mesma classe gramatical:
O texto seguinte servirá de base para responder à questão.
Nesta quinta-feira, dia 9, ____14h, a Secretaria da Família (Pró-família) faz a doação de mais de 50 produtos, entre bonecas de panos e naninhas (travesseirinhos), ____ integrantes do Clube de Mãe da Hermann Barthel, na Associação de Moradores da Rua Hermann Barthel, no bairro Velha Central.
O objetivo é de contemplar as crianças em situação de vulnerabilidade social e que residem na região com os produtos doados. De acordo com a Pró-família, o próprio Clube de Mãe do local fará a entrega ____ população, em um evento programado para ser realizado já no sábado, dia 11, ____ 16h.
A confecção das bonecas de pano contou com a participação de idosas assistidas pela Pró-família, incluindo integrantes de Clubes de Mães e voluntárias da comunidade. Além de ajudar quem precisa de atenção, tem como objetivo também de resgatar ____ tradição cultural da confecção de bonecas de pano, que foram feitas totalmente com materiais recicláveis doados por empresas parceiras. [...]
Disponível em: https://www.blumenau.sc.gov.br/secretarias/fundacao-pro-familia/ pro-familia/secretaria-da-famailia-faz-doaacaao-de-bonecas-de-pano-ao-clubede-maae-da-hermann-barthel17 Acesso em: 07/dez/2021. [adaptado]
No texto, os verbos "residir" e "contar" são, respectivamente:
Assinale a alternativa em que se tenha optado corretamente por utilizar ou não o acento grave indicativo de crase.
Leia o texto, para responder à questão.
Malandro, preguiçoso, astuto e dado a ser fanfarrão: eis a figura do Arlequim. Sedutor, ele tenta roubar a namorada do Pierrot, a Colombina.
Ele seduz porque é esperto (mais do que inteligente), ressentido (como quase todos nós), cheio de alegria (como desejamos) e repleto de uma vivacidade que aprendemos a admirar na ficção, ainda que um pouco cansativa na vida real. Como em todas as festas, admiramos o palhaço e, nem por isso, desejamos tê-lo sempre em casa.
Toda escola tem arlequim entre alunos e professores. Todo escritório tem o grande “clown”. Há, ao menos, um tio arlequinal por família. Pense: virá a sua cabeça aquele homem ou mulher sempre divertido, apto a explorar as contradições do sistema a seu favor e, por fim, repleto de piadas maliciosas e ligeiramente canalhas. São sempre ricos em gestos de mímica, grandes contadores de causos e, a rigor, personagens permanentes. Importante: o divertido encenador de pantomimas necessita do palco compartilhado com algum Pierrot. Sem a figura triste do último, inexiste a alegria do primeiro. Em toda cena doméstica, ocorrem diálogos de personagens polarizadas, isso faz parte da dinâmica da peça mais clássica que você vive toda semana: “almoço em família”.
O Arlequim é engraçado porque tem a liberdade que o mal confere a quem não sofre com as algemas do decoro. Aqui vem uma maldade extra: ele nos perdoa dos nossos males por ser, publicamente, pior do que todos nós. Na prática, ele nos autoriza a pensar mal, ironizar, fofocar e a vestir todas as carapuças passivo-agressivas porque o faz sem culpa. O Arlequim é um lugar quentinho para aninhar os ódios e dores que eu carrego, envergonhado. Funciona como uma transferência de culpa que absolve meus pecadilhos por ser um réu confesso da arte de humilhar.
Você aprendeu na infância que é feio rir dos outros quando caem e que devemos evitar falar dos defeitos alheios. A boa educação dialogou de forma complexa com nossa sedução pela dor alheia. O que explicaria o trânsito lento para contemplar um acidente, o consumo de notícias de escândalos de famosos e os risos com “videocassetadas”? Nossos pequenos monstrinhos interiores, reprimidos duramente pelos bons costumes da aparência social, podem receber ligeira alforria em casos de desgraça alheia e da presença de um “arlequim”. Os seres do mal saem, riem, alegram-se com a dor alheia, acompanham a piada e a humilhação que não seria permitida a eles pelo hospedeiro e, tranquilos, voltam a dormir na alma de cada um até a próxima chamada externa.
Olhar a perversidade do Arlequim é um desafio. A mirada frontal e direta tem um pouco do poder paralisante de uma Medusa. Ali está quem eu abomino e, ali, estou eu, meu inimigo e meu clone, o que eu temo e aquilo que atrai meu desejo. Ser alguém “do bem” é conseguir lidar com nossos próprios demônios como única chance de mantê-los sob controle. Quando não consigo, há uma chance de eu apoiar todo Arlequim externo para diminuir o peso dos meus.
O autoconhecimento esvazia o humor agressivo dos outros. Esta é minha esperança.
(Leandro Karnal, A sedução do Arlequim. O Estado de S.Paulo, 26.12.2021. Adaptado)
Assinale a alternativa que expressa, nos colchetes, construção de acordo com a norma-padrão de colocação pronominal, a partir de enunciados adaptados do texto.
"O relatório com as tendências para 2022 é uma luz."
Assinale a opção CORRETA:
Assinale a alternativa que indica o número de artigos definidos presentes no trecho a seguir: “Pedro tem seu pai, Henrique, assassinado em uma operação policial, tal fato o leva para o recolher-se e assim poder nascer para o novo momento que irá viver”.
Assinale a alternativa que indica o número correspondente ao termo que tem a função sintática de adjunto adnominal no trecho a seguir. Atenção: os termos estão sublinhados e os números correspondentes a eles estão colocados imediatamente após esses termos. “A ameaça(1) real é simplesmente(2) a existência(3) de pessoas negras(4) nas ruas(5).”
Analise as assertivas a seguir a respeito da palavra “memorialística”:
I. A palavra possui o mesmo número de fonemas e letras.
II. Trata-se de palavra paroxítona terminada em ”a”, daí o acento gráfico.
III. Trata-se de adjetivo uniforme.
Quais estão corretas?
Considerando o emprego do acento indicativo de crase, assinale a alternativa que completa, correta e respectivamente, as lacunas das linhas 22, 23 e 36.
Considerando o emprego do acento indicativo de crase, assinale a alternativa que completa, correta e respectivamente, as lacunas das linhas 22, 23 e 36.
Assinale a alternativa que preenche corretamente as lacunas correspondentes.
A arma ____ se feriu desapareceu.
Estas são as pessoas ____ lhe falei.
Aqui está a foto ____ me referi.
Encontrei um amigo de infância ____ nome não me lembrava.
Quanto aos serviços de armazenamento em nuvem, aos conceitos de redes de computadores e às noções de proteção de dados, julgue o item.
A ligação de computadores em rede é complexa porque existem diversas tecnologias que podem ser usadas para interconectar duas ou mais redes.
Numa planilha nova do Excel 2010, Mariana digitou o valor 1 na célula A1, e digitou a fórmula “=A1+A1” na célula B2. Em seguida, copiou a célula B2 e colou na região C3:J10.
Assinale o valor exibido na célula J10 após essas operações.
Considere as descrições de dois computadores, a seguir:
Computador 1:
Intel Core i5-10400F (6-Cores, 12-Threads, 2.9Ghz (4.3Ghz Turbo), Cache 12MB, LGA1200), 16 GB DDR4-2666, 1 TB HD 5400 RPM.
Computador 2:
Intel Core i7-8557U (4-Cores, 8-Threads, 1.7Ghz (4.5Ghz Turbo), Cache 8MB, FCBGA1528), 8 GB DDR4-2400, 200 GB SSD.
Assinale a alternativa que contém a informação INCORRETA.
O Word mostra quatro opções de alinhamento de parágrafo. Na imagem abaixo, a opção de alinhamento selecionada é:
Sobre os Sistemas Operacionais, assinale a alternativa correta:
Joana abriu uma pasta de trabalho nova no MS Excel e executou as seguintes operações na planilha Plan1:
1. Selecionou a célula A1
2. Digitou 5 no teclado
3. Selecionou a célula A2
4. Digitou a fórmula =A1+7 seguida da tecla Enter no teclado
5. Selecionou a célula A2
6. Digitou Ctrl + C no teclado
7. Selecionou as células de A3 até A100
8. Digitou Ctrl + V
Depois dessas operações, a célula A99 exibe o valor:
Ao requisitar suporte para o Windows 10 Pro em português, muitas vezes são requisitadas informações sobre a versão e build do Windows, disponíveis a partir de uma caixa de diálogo denominada.
Assinale a alternativa que indica corretamente o utilitário de linha de comando do Windows 10 que exibe esta caixa de diálogo.
Qual o nome do conversor da calculadora do Windows 10 para transformar centímetros em polegadas e vice-versa?
Com base nas definições de Batista (2012), analise o texto abaixo:
• Os ________________são arquivos texto (.txt) enviados pelo servidor web para os browsers que visitam suas páginas.
• Os ________________ servem para informar aos servidores web quantas vezes uma mesma página é acessada pelo mesmo browser.
Assinale a alternativa que preenche corretamente as lacunas do trecho acima.
O aplicativo de segurança da informação que pode ser usado tanto como uma medida de proteção, para blindar os usuários de redes internas de atacantes mal-intencionados, quanto como um meio de restringir o acesso de usuários a determinados sites é o
A planilha da figura foi criada no Excel do pacote MS Office 2019 BR (x64), tendo sido realizados os procedimentos a seguir:
I. Em C8, foi inserida a expressão =SE(SOMA(A4;A8)>12;"JOÃO PESSOA";"CAMPINA GRANDE").
II. Em D8, foi inserida uma expressão que calcula a quantidade de células não vazias no intervalo entre A4 e A8, que atendem a uma certa condição. Neste caso, determina a quantidade de números nas células A4, A5, A6, A7 e A8, e que atenda à condição de esses números serem menores ou iguais a 5.
Nessas condições, o número que será mostrado em C8 e a expressão inserida em D8 são, respectivamente,
A área de tecnologia da informação (ou TI) pode ser vista como um conjunto de atividades e soluções providas por recursos de computação, que visam à produção, ao armazenamento, à transmissão, ao acesso, à segurança e ao uso das informações. Com relação à tecnologia da informação, qual alternativa abaixo está correta?
Com relação aos conceitos básicos de redes de computadores, suas ferramentas e aplicativos, qual alternativa está correta?
Com relação à segurança da informação, qual alternativa a seguir está correta?
No ambiente de trabalho, é comum fazer uso de ferramentas de edição de texto, planilhas e apresentação de slides. Qual das alternativas está correta?
Considerando-se a interpretação universal dos tipos de linhas utilizadas no desenho técnico, são adotadas convenções em que a linha:
I - contínua média e a contínua estreita têm aplicação semelhante à contínua larga. II - com traço e ponto larga, tem aplicação para eixos de simetria e trajetórias. II - traço e dois pontos estreita é utilizada na representação de interrupções.
Nas afirmativas acima verifica-se que:
Em relação ao ciclo da água, assinale a alternativa incorreta.
Assinale a alternativa que apresenta o Intrusion Detection System (IDS) que foca em analisar o fluxo de informações que transitam pela rede, buscando encontrar padrões comportamentais suspeitos.
Sobre ameaças à segurança da informação, analise as sentenças a seguir e atribua V (verdadeiro) ou F (falso):
( ) O objetivo de ataques do tipo DoS não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isso ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.
( ) Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos, chamados de sniffers.
( ) Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário.
( ) Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técnicos e engenharia social.
Assinale a alternativa que contém, de cima para baixo, a sequência CORRETA.
Um Sistema de Detecção de Intrusão (IDS) é um sistema que monitora uma rede em busca de eventos que possam violar as regras de segurança dessa rede. Em relação aos tipos (de IDS), assinale a alternativa que NÃO apresenta um sistema de IDS.
Acerca de sistemas de detecção de intrusos (IDS e IPS), assinale V para a afirmativa verdadeira e F para a falsa.
( ) Aprendizado de máquina (machine learning) tem sido utilizado para aumentar a eficiência de IDS baseados em comportamento.
( ) A maior ocorrência de pacotes criptografados na rede tem dificultado o NIDS (Network IDS) a detectar ataques.
( ) IPS baseados em assinatura trazem o risco de bloquear tráfego legitimo.
As afirmativas são, respectivamente,
O perímetro de segurança de uma rede de comunicação de dados deve ser formado por barreiras de segurança independentes que visam a aumentar a sua eficácia contra os ataques de origem externa.
A barreira de segurança que opera como um analisador de tráfego e utiliza métodos de detecção de tráfego malicioso com base em anomalia e assinatura de tráfego é o
Em sistemas que envolvem comunicação de dados em redes de computadores, é importante verificar se as mensagens recebidas não foram falsificadas, ou seja, se o seu conteúdo não foi modificado e se o emissor é realmente quem diz ser. Qual alternativa representa uma proteção adequada contra esse tipo de ataque?
Sobre técnicas de criptografia, analise as assertivas abaixo:
I. O DES (Data Encrypton Standard) é um exemplo de algoritmo de cifra de bloco.
II. Algoritmos de chave pública utilizam a chave privada do emissor para criptografar mensagens e a chave pública do receptor para decodificá-las.
III. Um exemplo de algoritmo de criptografia de chave simétrica é o RSA.
Quais estão corretas?
Em relação a certificados de chave pública, é INCORRETO afirmar que:
Relacione a Coluna 1 à Coluna 2, associando conceitos relacionados a software malicioso com suas respectivas definições.
Coluna 1
1. Spyware.
2. Vírus.
3. Worms.
Coluna 2
( ) Malwares capazes de entrar em um aparelho sem qualquer interação do usuário.
( ) Software que coleta informações particulares e as envia pela Internet.
( ) Malwares autorreplicáveis que necessitam da interação do usuário para infectar seu aparelho.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.
Marque a alternativa CORRETA que corresponde ao contexto acima:
As estratégias de backup mais comuns são a incremental, a completa e diferencial:
(I)Backup diário ou diferencial.
(II)Backup completo (semanal ou mensal).
(III)Backup incremental.
Enumere as lacunas abaixo de acordo com os tipos de backups acima:
(__)Nessa modalidade, arquivos novos são adicionados a partir de um backup completo. É normalmente aplicado para informações que não são alteradas com o passar do tempo, como banco de imagens e vídeos que não são modificados, mas apenas alimentados com novos arquivos.
(__)Indicado em caso de demandas que não apresentam muita urgência, em sistemas menos críticos e de menor manipulação.
(__)Realizado todos os dias, é bastante aplicado a sistemas críticos para a empresa, que apresentam atualizações constantes.
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:
De acordo com a Norma NBR ISO/IEC n.º 27002, no gerenciamento da segurança em redes, tecnologias aplicadas como autenticação, encriptação e controles de conexões de rede são
“Foi identificado na noite de sexta-feira (13/8) um ataque de ransomware à rede interna da Secretaria do Tesouro Nacional. As medidas de contenção foram imediatamente aplicadas e a Polícia Federal, acionada”. Em relação ao texto, é correto afirmar, sobre um ataque ransomware, que:
_____________ é o processo de confirmação de ______________, que utiliza as documentações apresentadas pelo solicitante para confirmar os dados informados na solicitação. Sua execução é efetuada por ______________________, como parte do processo de aprovação de uma solicitação de certificado digital.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Uma política de backup, entre outros aspectos, pondera sobre dois objetivos importantes: O RPO (Recovery Point Objective) e o RTO (Recovery Time Objective). A partir dos objetivos definidos, as escolhas feitas afetam diversos aspectos de uma política. Relacione a Coluna 1 à Coluna 2, associando os objetivos aos aspectos afetados na política de backup.
Coluna 1 1. Recovery Point Objective (RPO). 2. Recovery Time Objective (RTO).
Coluna 2 ( ) Tipo de mídia utilizada. ( ) Frequência dos backups. ( ) Tipo de backup utilizado: Completo, incremental ou diferencial.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Malware pode ser definido como um código malicioso que busca causar danos em computadores e dispositivos de computação, como smartphones, roteadores, impressoras, entre outros. Sendo assim, analise as assertivas abaixo:
• Ter um backup atualizado, funcional e desconectado da rede é a solução mais efetiva depois que as medidas preventivas falharam.
• Sua ação impede o acesso aos equipamentos e/ou dados.
• A extensão do dano geralmente está limitada às permissões do usuário que executa o código malicioso, portanto é preciso tomar cuidado ao utilizar acesso privilegiado ao sistema.
As assertivas acima dizem respeito a que tipo de Malware?
Sobre certificação digital, analise as assertivas abaixo:
I. O certificado digital é uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meio eletrônico.
II. A assinatura digital é um mecanismo que identifica o remetente de determinada mensagem eletrônica.
III. A assinatura digitalizada, caracterizada pela reprodução da assinatura manuscrita como imagem, é equivalente à assinatura digital.
Quais estão corretas?
Antônio recebeu uma mensagem SMS supostamente enviada pela segurança corporativa, orientando-o a clicar em um link para atualizar um cadastro. Ao fazê-lo, Antônio cai em um site falso, mas bastante parecido com o da sua empresa, e fornece dados sigilosos como nome de usuário e senha.
Esse tipo de técnica de engenharia social que se aproveita da confiança depositada por um usuário para roubar dados é denominado:
Uma técnica de criptografia largamente empregada para garantir segurança em transações digitais, que utiliza uma chave pública para ciframento de dados e uma outra chave privada para deciframento desses dados previamente cifrados, é:
SQL Injection é uma técnica de ataque na qual o invasor se aproveita de falhas em aplicativos web que interagem com bases de dados para inserir uma instrução SQL personalizada e indevida.
Para evitar essa ameaça de segurança, é necessário:
O Sistema de Informação Sobre Mortalidade (SIM) é produto da unificação de mais de quarenta modelos de instrumentos utilizados, ao longo dos anos, para coletar dados sobre mortalidade no país. O SIM é considerado uma importante ferramenta de gestão na área da saúde que subsidiam a tomada de decisão em diversas áreas da assistência à saúde. No nível federal, sua gestão está afeta à:
Com relação ao sistema de informação hospitalar descentralizado (SIHD) é correto afirmar que:
Para o correto preenchimento das fichas e relatórios que compõem o SIAB (Sistema de Informação da Atenção Básica), alguns conceitos são necessários aos que manipularão este sistema de informação. O resultado da combinação de tecnologias empregadas para assistência à saúde de uma dada população define:
O Sistema de Informação de Agravos de Notificação (SINAN) tem como objetivo coletar, transmitir e disseminar dados gerados rotineiramente pelo Sistema de Vigilância Epidemiológica das três esferas de governo, por intermédio de uma rede informatizada, para apoiar o processo de investigação e dar subsídios à análise das informações de vigilância epidemiológica das doenças de notificação compulsória. Compete aos Estados:
A mais recente publicação sobre coleta de dados, fluxo e periodicidade de envio das informações acerca dos nascidos vivos para os Sistemas de Informações geridos pela Secretaria de Vigilância à Saúde é a:
Observe o diagrama Entidade-Relacionamento (ER) apresentado na Figura 1 abaixo:
O relacionamento apresentado na Figura é conhecido como:
Recentemente foi noticiada a invasão de um servidor Web importante e conhecido. Mais tarde, percebeu-se que não houve invasão nesse servidor Web, mas um redirecionamento das conexões a outro servidor Web que o atacante controlava. Esse redirecionamento foi possível através da invasão de um servidor de resolução de nomes e da alteração de um dos seus registros. Esse tipo de ataque é conhecido como:
Observe a Figura 2 abaixo, obtida da tela do terminal de comandos de um sistema operacional, após a execução de uma ferramenta de administração:
Assinale a alternativa que indica a ferramenta que gerou a saída da figura, assim como o sistema operacional (S.O.) onde ela foi utilizada.
O protocolo HTTP trabalha com cabeçalhos, que servem para alguma comunicação entre o cliente e o servidor. Alguns cabeçalhos são para uso exclusivo dos clientes e outros para uso exclusivo dos servidores. São de uso exclusivo dos clientes, quando efetuando suas requisições, os cabeçalhos listados a seguir, EXCETO o:
Abaixo, na Figura 3, consta o caminho de certificação completo do certificado digital utilizado pelo domínio “gov.br” na presente data.
Com relação ao que se pode depreender da figura acima, analise as assertivas abaixo:
I. O certificado digital identificado por “gov.br” foi emitido utilizando a chave privada do certificado identificado por “GlobalSign RSA OV SSL CA 2018”.
II. O certificado digital identificado por “GlobalSign RSA OV SSL CA 2018” foi emitido utilizando a chave pública do certificado identificado por “GlobalSign Root CA - R3”.
III. O certificado digital identificado por “GlobalSign Root CA - R3” foi emitido utilizando a sua própria chave privada.
IV. O certificado digital identificado por “GlobalSign Root CA - R3” foi emitido utilizando a chave privada da IANA (Internet Assigned Numbers Authority), órgão global que controla os certificados confiáveis na Internet.
Quais estão corretas?
Assinale a alternativa que contém endereços MAC, IPv4 e IPv6 válidos.
Assinale a alternativa correta sobre alguns conceitos da Tecnologia da Informação.
Sobre as regras do layout de preenchimento de um arquivo de Escrituração Fiscal Digital – EFD ICMS IPI, analise as afirmativas a seguir. I. O caractere "|" (pipe) deve ser utilizado como delimitador de campos. II. Uma data como 12 de Junho de 2021, por exemplo, deve ser codificada como 12062021. III. Um valor decimal como mil e duzentos reais e cinquenta centavos, por exemplo, deve ser codificado como 1,200.50. IV. Valores que expressam percentuais devem ser seguidos pelo caractere “%”. Está correto o que se afirma em
Julgue o item subsequente, relativo a serviços Internet VoIP e a sua instalação na plataforma Linux.
Os softwares livres de código aberto que implementam um PBX (private branch exchange) podem realizar o suporte aos serviços de voz sobre IP, mas, para tanto, é necessário que os agentes envolvidos sejam IP Phones.
Os Sistemas de Informação Gerencial (SIG) constituem sistemas computacionais capazes de proporcionar informação como matéria-prima para todas as decisões a serem tomadas pela organização. Quando o SIG utiliza vários computadores separados que fornecem dados a diferentes centros independentes, mas que interagem entre si, este modelo de estrutura é denominado
Quanto aos fundamentos dos sistemas computacionais, as quatro funções básicas que um computador pode desempenhar são:
Segundo Sommerville (2011), “um sistema para reembolso de viagens em uma empresa pode ser submetido por meio de uma aplicação web, porém processado por uma aplicação de processamento de lotes para pagamento mensal”. Este é um exemplo típico de:
Segundo Kossiakoff et al. (2011), na classificação dos sistemas existe uma hierarquia no grau de complexidade. A hierarquia representada na ordem do maior grau de complexidade ao menor grau de complexidade é: