Um usuário de uma instituição reclamou ao time de suporte de rede, que não conseguia utilizar um servidor
web no endereço http://servidor.com.br, externo à sua instituição, por estar "lento demais ou sem funcionar".
Sabe-se que, em uma situação normal, este servidor deveria estar funcionando e acessível. O funcionário
responsável deve diagnosticar o defeito e apresentar uma solução. Neste caso, o funcionário responsável:
A organização deve realizar Análise Ergonômica do Trabalho - AET na seguintes situações
No Ubuntu, diversos comandos são utilizados para administração e navegação no sistema. O que facilita o
desenvolvimento das atividades diárias via terminal. Assim, o comando
Um campus do Instituto Federal possui um servidor com alto poder computacional. Contudo, é usado apenas
por um sistema de informação administrativo, consumindo menos de 15% dos recursos computacionais
disponíveis. Com o aumento da oferta de cursos nesse campus, surgiu a necessidade de implantar novos
sistemas de informação. Para aproveitar melhor o servidor existente, evitando novos custos de aquisição de
hardware e garantindo o máximo isolamento entre as aplicações, pode-se considerar o(a)
Em termos de Gestão de Serviços de Tecnologia da Informação (TI), é importante que os clientes sejam
capazes de identificar os serviços que são fornecidos pela área de TI. O artefato mais adequado para essa
identificação é o
Assinale a seguir a opção que relaciona corretamente o papel de um balanceador de carga com o seu principal
algoritmo de distribuição de tráfego no contexto de arquitetura de sistemas de alta disponibilidade.
A nomeação de um candidato aprovado em concurso público é um ato que cria uma nova situação jurídica
para ele, transformando-o em servidor. Quanto aos efeitos, é considerado um ato
No gerenciamento de projetos, a definição clara e controlada do escopo é um fator crítico para o sucesso. O
Guia PMBOK estabelece um processo detalhado para isso, no qual a Declaração do Escopo do Projeto e a
Estrutura Analítica do Projeto (EAP) são dois dos artefatos mais importantes.
Considerando as práticas recomendadas pelo PMBOK, assinale a opção que descreve corretamente a relação entre esses dois documentos.
Considerando as práticas recomendadas pelo PMBOK, assinale a opção que descreve corretamente a relação entre esses dois documentos.
Um gestor de uma instituição pediu uma avaliação sobre as possibilidades de cabeamento de rede, visando a
expansão da rede local e a sua interconexão direta com uma filial no interior do estado, a 20 km de distância.
Neste cenário, é correto afirmar que
Um setor de uma instituição apresenta diversos problemas com sobrecarga de trabalho. Os funcionários estão
desmotivados, pois percebem que seu papel se transformou em uma rotina reativa de "apagar incêndios": não
conseguem obter facilmente informações para gerir corretamente a rede e agir preventivamente. Um técnico
em redes foi convidado a planejar como reverter essa situação. Com base nos seus conhecimentos de
protocolos de aplicação, este contexto:
A Agência Nacional de Vigilância Sanitária (ANVISA), estabelece os parâmetros e critérios para o controle
higiênico-sanitário em estabelecimentos de alimentação em todo o território nacional. Este órgão, através de
portaria colegiada, determina que desinfecção é a operação de redução, por método físico e ou agente
químico, do número de microrganismos em nível que não comprometa a qualidade higiênico-sanitária do
alimento. Baseado no que preconiza a ANVISA, assinale o agente inadequado para a desinfecção dos
ambientes de manipulação de alimentos.
No Windows, para abrir um programa instalado e disponível ao usuário, um dos procedimentos mais simples e
corretos para realizar essa ação é
Uma gerente de projetos, identificou que sua equipe apresenta dificuldades para cumprir prazos. Em vez de
apenas reforçar o controle de horários e tarefas, decidiu adotar uma abordagem baseada no conceito de
competências na Gestão de Pessoas. A principal finalidade dessa prática é
O RBAC (Role-Based Access Control) é um modelo de controle de acesso para implementar políticas de
segurança. Em uma rede corporativa, um administrador utiliza o RBAC para
Ataques cibernéticos podem ser mitigados por diferentes técnicas de segurança de acordo com a sua natureza
ou características. Aponte, entre os cenários a seguir, aquele em que o sandboxing é a solução de segurança
mais adequada.
Um desenvolvedor está criando um formulário de inscrição em HTML que envia dados para o servidor via
método POST. Durante os testes, percebeu que, mesmo preenchendo todos os campos, o backend não estava
recebendo o valor do campo de e-mail. O campo no HTML é:
<input type="email" placeholder="Digite seu e-mail">
A solução que corrigiria de forma mais adequada o problema, sem prejudicar a funcionalidade atual é
<input type="email" placeholder="Digite seu e-mail">
A solução que corrigiria de forma mais adequada o problema, sem prejudicar a funcionalidade atual é
Uma fintech está desenvolvendo um aplicativo que utiliza criptografia assimétrica para autenticar transações
financeiras. Cada usuário possui um par de chaves gerado localmente (privada e pública). No entanto, um
usuário perdeu o dispositivo onde sua chave privada estava armazenada, mas ainda possui a chave pública
registrada no servidor.
Assinale a opção que apresenta o impacto mais provável dessa situação.
Assinale a opção que apresenta o impacto mais provável dessa situação.
Considere o modelo Open Systems Interconnection Model (modelo OSI) e os protocolos TCP/IP (Transmission
Control Protocol/Internet Protocol), com sua subdivisão original de classes de IPs em faixas "A", "B" e "C". É
correto afirmar que neste contexto
Um computador de uma empresa com Windows e Linux, que possui diversos programas instalados, passa por
manutenção preventiva. Neste contexto, é correto afirmar que o comando iniciado por
Nos Bancos de Dados Relacionais, o uso de chaves estrangeiras contribui para