Nos termos da Lei nº 14.133/2021, a modalidade de licitação, que é obrigatória para a aquisição de
bens e serviços comuns, cujo critério de julgamento poderá ser o de menor preço ou de maior
desconto, é denominada de:
Questões de Concursos
filtre e encontre questões para seus estudos.
No desenvolvimento de interfaces digitais, o design responsivo e o design adaptativo são abordagens
utilizadas para garantir a boa experiência do usuário em diferentes dispositivos. Qual das alternativas
abaixo descreve corretamente a principal diferença entre as duas abordagens?
O Método de Inspeção Semiótica consiste em uma abordagem que utiliza os conceitos da semiótica
(ciência que estuda os signos e seus significados) para avaliar a forma como os signos (como ícones,
textos, imagens e cores) comunicam mensagens e significados para os usuários. O papel dos signos é
representar informações que os usuários precisam interpretar ao interagir com uma interface. Para
analisar os signos, existem algumas dimensões que auxiliam na identificação de problemas de
comunicação. Qual das alternativas abaixo descreve corretamente uma das dimensões da semiótica?
Sobre os dispositivos de conexão de rede, marque a alternativa correta.
Esmeralda, aluna de 15 anos de uma escola da rede particular de ensino, passou a reiteradamente usar,
por cima da farda, casacos totalmente fechados, cobrindo os braços e pescoço, mesmo durante o
horário do recreio, embora o sol estivesse escaldante. Sua atitude também mudou. Antes descontraída,
leve e comunicativa, passou a isolar-se e, quando abordada por colegas ou professores era evasiva ou
grosseira. Suas notas caíram vertiginosamente. A psicóloga do colégio resolveu intervir e chamá-la
para conversar. Nesse encontro, Esmeralda, em prantos, confessou estar sendo abusada pelo novo
namorado de sua mãe, que passara a residir com elas. A psicóloga, comunicando o fato, de forma
discreta à coordenação de área, com eles, conjuntamente, de acertada decidiu:
Sobre a instalação e configuração do Unity em um ambiente que requer acesso à Internet por meio de
proxy, é correto afirmar:
Uma técnica de TI recebeu a tarefa de configurar um serviço Openssh de um determinado servidor
GNULinux. As recomendações repassadas pela equipe de segurança da informação foram:
1. Deveria ser alterada a porta padrão para 4221/TCP;
2. Não seja possível o acesso com usuário root;
3. Não seja possível acesso com usuário que possuam senhas em branco;
4. Não seja possível redirecionamento do X11.
Marque a alternativa correta baseada nas considerações apresentadas.
1. Deveria ser alterada a porta padrão para 4221/TCP;
2. Não seja possível o acesso com usuário root;
3. Não seja possível acesso com usuário que possuam senhas em branco;
4. Não seja possível redirecionamento do X11.
Marque a alternativa correta baseada nas considerações apresentadas.
As memórias _______ permitem o acesso direto a qualquer palavra armazenada por elas através do
meio de lógica de endereçamento interna. Elas podem ser do tipo _____ na qual as células
armazenam dados com uso das portas lógicas de um flip-flop ou do tipo ______ na qual as células
armazenam dados como cargas em capacitores.
Assinale a alternativa que possua as memórias que preencham as lacunas do texto na ordem correta.
Assinale a alternativa que possua as memórias que preencham as lacunas do texto na ordem correta.
Usabilidade pode ser definida como a medida de qualidade da experiência do usuário ao interagir com
um produto ou sistema, seja um site, um software, uma tecnologia móvel ou qualquer dispositivo
operado pelo usuário. Em qual das afirmativas evidencia-se um problema de usabilidade?
No contexto de UX, metodologias de pesquisa com usuários podem ser classificadas como quantitativas
ou qualitativas, cada uma com características distintas. Metodologias quantitativas focam em dados
numéricos e em estatísticas para medir comportamentos ou tendências. Por sua vez, metodologias
qualitativas exploram percepções, motivações e contextos por meio de dados descritivos e interpretativos.
Diante do exposto, assinale a alternativa que apresenta apenas exemplos de metologias qualitativas.
Sobre ferramentas de segurança de tecnologia da informação, analise as declarações abaixo.
I.NAT provê uma segurança por obscuridade, uma vez que impede o acesso direto através da Internet ao dispositivo que estiver na rede local.
II.IDS e IPS são ferramentas fundamentais de segurança, as quais a primeira trabalha na detecção e prevenção de ataques e a segunda detecção e geração de alertas à equipe de segurança.
III.UTM é uma ferramenta de segurança multifuncional a qual pode combinado as funcionalidades de Firewall, IDS, IPS, antivírus e filtro de conteúdo.
IV.Firewall de filtragem de pacotes, comumente conhecidos como Firewall IP/Porta, analisam a carga útil dos pacotes para realizar a liberação ou descarte baseado nas regras configuradas.
Assinale a alternativa que contém, exclusivamente, as declarações corretas.
I.NAT provê uma segurança por obscuridade, uma vez que impede o acesso direto através da Internet ao dispositivo que estiver na rede local.
II.IDS e IPS são ferramentas fundamentais de segurança, as quais a primeira trabalha na detecção e prevenção de ataques e a segunda detecção e geração de alertas à equipe de segurança.
III.UTM é uma ferramenta de segurança multifuncional a qual pode combinado as funcionalidades de Firewall, IDS, IPS, antivírus e filtro de conteúdo.
IV.Firewall de filtragem de pacotes, comumente conhecidos como Firewall IP/Porta, analisam a carga útil dos pacotes para realizar a liberação ou descarte baseado nas regras configuradas.
Assinale a alternativa que contém, exclusivamente, as declarações corretas.
O texto através do qual o serviço público se comunica deve, dentre outros atributos disciplinados no
Manual de Redação da Presidência da República (2018), garantir a expressão da vontade estatal sem
marcas individuais de quem comunica, de quem recebe e, inclusive, quanto ao próprio assunto tratado,
o que pode ser identificado como atributo da:
Um mapa de jornada do usuário ajuda a documentar e visualizar a experiência passo a passo que
alguém tem com um produto ou serviço, do início ao fim. Ele lista as diferentes ações que os usuários
realizam para atingir seu objetivo. Tais ações são organizadas em ordem cronológica, frequentemente
apresentadas como uma linha do tempo. O início da jornada está à esquerda e o fim à direita, com
todas as etapas intermediárias. Acerca dos mapas de jornada do usuário, é correto o que se afirma em:
Em uma aplicação feita no TouchDesigner, um sensor de distância controla a escala de uma imagem
projetada na tela. O sensor envia valores de 0 a 1023. A aplicação considera valores apenas na faixa
entre 0,5 e 2,0. Que operador deve ser usado para fazer o mapeamento desses valores?
Uma maneira de obter feedback direto dos usuários é criando e coletando respostas por meio de
surveys. Surveys podem ser uma ferramenta poderosa para alcançar um amplo espectro de pessoas em
um curto espaço de tempo. Criar um survey válido e confiável é uma verdadeira arte. Você não só
precisa saber quais perguntas fazer, mas também precisa formulá-las de uma maneira que forneça um
feedback útil. A escala Likert é um estilo possível para a realização das perguntas do survey, a qual
pode ser descrito por:
Método utilizado para coletar insights sobre comportamentos, atividades e experiências dos usuários
ao longo do tempo e em contexto. Ao longo deste método, os participantes relatam suas interações e
experiências à medida que ocorrem, em um período que pode variar de alguns dias, semanas, a um
mês ou mais. A coleta de insights contextuais e relatados pelos participantes ao longo do tempo torna
este método excelente para entender como os usuários se comportam no contexto de suas vidas
cotidianas. O texto refere-se a qual método?
O mapa de empatia é uma ferramenta amplamente utilizada no Design Thinking, o qual reúne
informações essenciais sobre o usuário que devem ser consideradas no processo de desenvolvimento
de soluções. Quais são essas informações?
Jorge, um técnico de TI recém-contratado por uma instituição de ensino, foi desafiado por sua chefia
imediata a determinar a técnica de backup a ser aplicada em um sistema de gestão de biblioteca.
Considerando que ocorrem modificações diárias no sistema entre segunda e sábado e que há
limitações de recursos de armazenamento que impõem tempo de retenção de 7 dias, assinale a
alternativa que menos utiliza recursos de armazenamento e que permite a recuperação dos dados de
um dia específico da semana corrente.
Matheus, um técnico de TI recém-contratado, estava manipulando arquivos em um sistema
GNU/Linux quando executou o comando “grep cat app1.txt » app2.txt”. Considerando que o usuário
de Matheus possua permissão de leitura e escrita em todos os arquivos do diretório atual, marque a
alternativa correta.
Em um servidor GNULinux há 4 usuários: alice que pertencente aos grupos alice e sudo; bob que
pertencente aos grupos bob e wireshark; carol que pertence aos grupos carol e docker; e marcos que
pertence aos grupos marcos e dialout. O usuário alice está configurando o arquivo /etc/hosts e
necessita que: bob possa visualizá-lo e alterá-lo, carol possa apenas visualizá-lo e que marcos não
possa visualizá-lo e tampouco alterá-lo. Os usuários devem ser mantidos nos seus grupos originais. A
saída do comando ls /etc/hosts é:
-rw-rw-r-- 1 root hosts-admin 387 nov 10 00:29 /etc/hosts
A partir do caso apresentado e das considerações impostas, assinale a alternativa correta.
-rw-rw-r-- 1 root hosts-admin 387 nov 10 00:29 /etc/hosts
A partir do caso apresentado e das considerações impostas, assinale a alternativa correta.