Um técnico de redes é destacado para substituir a placa de rede de uma máquina, que possui um sistema baseado em Linux, em um órgão do Governo Federal do Brasil. Sabe-se que o gateway padrão tem o endereço 192.168.1.1 e o órgão possui várias centenas de equipamentos. A máscara de sub-rede é: 255.255.254.0 (Classless Inter-Domain Routing CIDR /23). Durante a instalação, o técnico executa os comandos listados a seguir.

1) ip route
2) ping 192.168.1.10
3) ping 8.8.8.8
4) ping google.com
5) traceroute google.com

Neste caso, o técnico está
Organizações devem estabelecer, implementar e manter processo(s), incluindo relatórios, investigação e tomada de ações, para gerenciar os acidentes de trabalho. Neste contexto, a investigação e a análise de acidentes de trabalho configuram práticas essenciais no âmbito do sistema de gestão de saúde e segurança ocupacional das organizações, pois permitem
A gestão estratégica de um hotel pode ser aprimorada por meio de sistemas de informação específicos para os meios de hospedagem, dentre eles o sistema de gestão estratégica, conhecido como Revenue Management System (RMS), que tem a função de
No âmbito de um processo de planejamento institucional, o IFPE aplicou um questionário aos estudantes solicitando: nome completo, estado civil, número do CPF, histórico de saúde, origem racial, convicção religiosa e dados bancários. Conforme o inciso II do art. 5º da Lei nº 13.709/2018 (Lei Geral de Proteção de Dados-LGPD), são considerados dados pessoais sensíveis as informações que dizem respeito a:
De acordo com a ABNT NBR 9895:2025, para realização do ensaio de determinação do Índice de Suporte Califórnia de solos em laboratório (ISC), devem ser utilizadas amostras deformadas, não reutilizadas, de material que passe em uma peneira de
A gestão do IFPE aplicou um formulário aos estudantes com o objetivo de aperfeiçoar suas políticas públicas internas. Entre os dados solicitados estavam: nome, endereço, número do CPF, telefone de contato, convicção religiosa, orientação sexual e dados bancários. Nesse contexto, assinale as informações que são consideradas dados pessoais sensíveis nos termos da Lei Geral de Proteção de Dados (Lei nº 13.709/2018).
De acordo com o Código de Ética Profissional do Servidor Civil do Poder Executivo Federal, é vedado ao servidor, no exercício do seu cargo,
A Teoria da burocracia pode causar engessamento da gestão em função de sua rigidez e do seu apego às normas. No entanto, focada no mérito e na competência, ela é fundada na racionalidade, na eficiência, na hierarquia e na divisão de trabalho especializada, trazendo contribuições importantes que são fortemente praticadas até os dias atuais. Estamos falando de uma teoria administrativa cujo grande expoente foi
A multitarefa é uma característica fundamental nos sistemas operacionais, pois permite o gerenciamento do acesso aos recursos do dispositivo. Existem dois principais modelos de multitarefa, a cooperativa e a preemptiva. No modelo multitarefa preemptiva,
No contexto de soluções de Business Intelligence, o processo de Extração, Transformação e Carga (ETL) é central. A esse respeito, pode-se afirmar que
Se um sprinkler for acionado acidentalmente e não houver incêndio, segundo a ABNT NBR 10897:2020, deve-se
Extensões de arquivos são sufixos adicionados ao nome do arquivo que indicam ao sistema operacional e ao usuário qual tipo de conteúdo e qual aplicativo pode ser utilizado para abrir o arquivo. Arquivos com a extensão .zip
Um Instituto Federal, considerando a sua autonomia administrativa, resolve promover uma alteração em sua estrutura funcional, deixando-a mais horizontal. Nesse sentido, entende-se que a estrutura do Instituto que promoveu essa alteração sofreu algumas mudanças relacionadas à divisão do trabalho, ao nível exigido de especialização dos servidores, à hierarquia presente e em relação a sua amplitude administrativa. Dessa forma, o Instituto Federal passou a ter uma estrutura em que cada servidor assume uma variedade
Ao organizar arquivos e pastas no computador, o usuário pode, acidentalmente, excluir um documento importante utilizando apenas “Delete”. Nessa situação,
Um servidor de uma instituição pública federal, é responsável por analisar os documentos de habilitação de empresas em um processo licitatório. Seu irmão é sócio de uma das empresas concorrentes em um certame. Conforme o Código de Ética Profissional do Servidor Público Civil (Decreto nº 1.171/94), a conduta mais adequada para o servidor, diante dessa situação é
Um dos pontos positivos acerca da Modelagem de Processos de Negócio (BPM) é a possibilidade de aprimorar os processos em uma organização. Nesse contexto, tal aprimoramento pode ser obtido a partir do(a)
Uma API REST foi projetada para operações críticas de alta concorrência. Durante testes, percebe-se que múltiplas requisições PUT concorrentes estão sobrescrevendo dados indevidamente. Com o intuito de mitigar este problema, considerando que o método HTTP usado será o mesmo, a técnica mais adequada será
O filme “Blade Runner 2049” (2017), dirigido por Denis Villeneuve, recebeu o Oscar de Melhor Fotografia para Roger Deakins, amplamente reconhecido pelo uso inovador da iluminação. Suas cenas noturnas, com contrastes entre recortes de luz no rosto dos personagens e paisagens urbanas futuristas iluminadas por néons, foram elogiadas pela crítica internacional como exemplo de equilíbrio entre dramaticidade estética e realismo atmosférico. Inspirando-se nesse tipo de construção visual, em uma produção videográfica que deseje destacar o rosto de um ator em uma cena noturna externa, sem perder a ambientação ao fundo, a solução técnica mais adequada é:
A tensão induzida em um indutor de 5mH mantém-se constante e igual a +20mV no intervalo de 2ms a 4 ms. Sabendo-se que a corrente inicial do indutor (antes de 2ms) é nula, é possível afirmar que a corrente do indutor no intervalo de 2ms a 4ms varia
A Escrituração Fiscal Digital de Retenções e Outras Informações Fiscais EFD-Reinf é um dos módulos do Sistema Público de Escrituração Digital – SPED, que tem como objeto
Página 3