Um usuário de uma instituição reclamou ao time de suporte de rede, que não conseguia utilizar um servidor web no endereço http://servidor.com.br, externo à sua instituição, por estar "lento demais ou sem funcionar". Sabe-se que, em uma situação normal, este servidor deveria estar funcionando e acessível. O funcionário responsável deve diagnosticar o defeito e apresentar uma solução. Neste caso, o funcionário responsável:
A organização deve realizar Análise Ergonômica do Trabalho - AET na seguintes situações
No Ubuntu, diversos comandos são utilizados para administração e navegação no sistema. O que facilita o desenvolvimento das atividades diárias via terminal. Assim, o comando
Um campus do Instituto Federal possui um servidor com alto poder computacional. Contudo, é usado apenas por um sistema de informação administrativo, consumindo menos de 15% dos recursos computacionais disponíveis. Com o aumento da oferta de cursos nesse campus, surgiu a necessidade de implantar novos sistemas de informação. Para aproveitar melhor o servidor existente, evitando novos custos de aquisição de hardware e garantindo o máximo isolamento entre as aplicações, pode-se considerar o(a)
Em termos de Gestão de Serviços de Tecnologia da Informação (TI), é importante que os clientes sejam capazes de identificar os serviços que são fornecidos pela área de TI. O artefato mais adequado para essa identificação é o
Assinale a seguir a opção que relaciona corretamente o papel de um balanceador de carga com o seu principal algoritmo de distribuição de tráfego no contexto de arquitetura de sistemas de alta disponibilidade.
A nomeação de um candidato aprovado em concurso público é um ato que cria uma nova situação jurídica para ele, transformando-o em servidor. Quanto aos efeitos, é considerado um ato
No gerenciamento de projetos, a definição clara e controlada do escopo é um fator crítico para o sucesso. O Guia PMBOK estabelece um processo detalhado para isso, no qual a Declaração do Escopo do Projeto e a Estrutura Analítica do Projeto (EAP) são dois dos artefatos mais importantes.
Considerando as práticas recomendadas pelo PMBOK, assinale a opção que descreve corretamente a relação entre esses dois documentos.
Um gestor de uma instituição pediu uma avaliação sobre as possibilidades de cabeamento de rede, visando a expansão da rede local e a sua interconexão direta com uma filial no interior do estado, a 20 km de distância. Neste cenário, é correto afirmar que
Um setor de uma instituição apresenta diversos problemas com sobrecarga de trabalho. Os funcionários estão desmotivados, pois percebem que seu papel se transformou em uma rotina reativa de "apagar incêndios": não conseguem obter facilmente informações para gerir corretamente a rede e agir preventivamente. Um técnico em redes foi convidado a planejar como reverter essa situação. Com base nos seus conhecimentos de protocolos de aplicação, este contexto:
A Agência Nacional de Vigilância Sanitária (ANVISA), estabelece os parâmetros e critérios para o controle higiênico-sanitário em estabelecimentos de alimentação em todo o território nacional. Este órgão, através de portaria colegiada, determina que desinfecção é a operação de redução, por método físico e ou agente químico, do número de microrganismos em nível que não comprometa a qualidade higiênico-sanitária do alimento. Baseado no que preconiza a ANVISA, assinale o agente inadequado para a desinfecção dos ambientes de manipulação de alimentos.
No Windows, para abrir um programa instalado e disponível ao usuário, um dos procedimentos mais simples e corretos para realizar essa ação é
Uma gerente de projetos, identificou que sua equipe apresenta dificuldades para cumprir prazos. Em vez de apenas reforçar o controle de horários e tarefas, decidiu adotar uma abordagem baseada no conceito de competências na Gestão de Pessoas. A principal finalidade dessa prática é
O RBAC (Role-Based Access Control) é um modelo de controle de acesso para implementar políticas de segurança. Em uma rede corporativa, um administrador utiliza o RBAC para
Ataques cibernéticos podem ser mitigados por diferentes técnicas de segurança de acordo com a sua natureza ou características. Aponte, entre os cenários a seguir, aquele em que o sandboxing é a solução de segurança mais adequada.
Um desenvolvedor está criando um formulário de inscrição em HTML que envia dados para o servidor via método POST. Durante os testes, percebeu que, mesmo preenchendo todos os campos, o backend não estava recebendo o valor do campo de e-mail. O campo no HTML é:


<input type="email" placeholder="Digite seu e-mail">


A solução que corrigiria de forma mais adequada o problema, sem prejudicar a funcionalidade atual é
Uma fintech está desenvolvendo um aplicativo que utiliza criptografia assimétrica para autenticar transações financeiras. Cada usuário possui um par de chaves gerado localmente (privada e pública). No entanto, um usuário perdeu o dispositivo onde sua chave privada estava armazenada, mas ainda possui a chave pública registrada no servidor.

Assinale a opção que apresenta o impacto mais provável dessa situação.
Considere o modelo Open Systems Interconnection Model (modelo OSI) e os protocolos TCP/IP (Transmission Control Protocol/Internet Protocol), com sua subdivisão original de classes de IPs em faixas "A", "B" e "C". É correto afirmar que neste contexto
Um computador de uma empresa com Windows e Linux, que possui diversos programas instalados, passa por manutenção preventiva. Neste contexto, é correto afirmar que o comando iniciado por
Nos Bancos de Dados Relacionais, o uso de chaves estrangeiras contribui para
Página 7