Um Técnico em Informática deseja instalar uma nova versão do Sistema Operacional Windows, a partir de um DVD, porém, ao inicializar o computador este DVD não é lido, carregando sempre a versão atual do Windows que está no HD. Para que o DVD seja lido após ligar o computador, permitindo a instalação da nova versão, o Técnico deverá
Alguns tipos de Firewall instalados em Redes Locais de Computadores - LAN utilizam, em sua estrutura, o Bastion Host
Atualmente existem vários tipos de ataques e ameaças realizados por meio da internet em computadores e dispositivos móveis. Nesse contexto, o ataque denominado Força Bruta se caracteriza por
Em 05/01/2017, um ente público promulgou e publicou dispositivo legal que compreendia, entre outros conteúdos, o orçamento fiscal e o orçamento de investimento das empresas em que detinha a maioria do capital social com direito a voto. Estes orçamentos foram apresentados com as funções de reduzir desigualdades inter-regionais, segundo critério populacional, conforme dispõe a Constituição Federal de 1988. O dispositivo legal promulgado e publicado corresponde
Ao disciplinar a organização político-administrativa da República brasileira, a Constituição Federal estabelece que a União
Um Técnico inseriu um valor no campo chave estrangeira de uma tabela sem que existisse o valor equivalente no campo chave primária da tabela relacionada. Considerando o uso de um Sistema Gerenciador de Banco de Dados Relacional, esta operação
O Técnico em informática identificou, por meio de um programa de detecção de malware, que um computador foi infectado por um Trojan (Cavalo de Troia). Sabendo-se que o Trojan se instalou no computador e está atuando no redirecionamento da navegação do usuário para sites específicos com o objetivo de aumentar a quantidade de acessos a estes sites, é correto afirmar que o tipo de Trojan é
Kleber é Ministro do Superior Tribunal de Justiça; Jaime é advogado de notável saber jurídico e idoneidade moral, e tem mais de dez anos de efetiva atividade profissional. Com base nas informações fornecidas e de acordo com a Constituição Federal, para compor o Tribunal Superior Eleitoral
Quando um usuário (cliente) digita sua senha incorreta no formulário de um site, esta senha é enviada de forma secreta a um servidor. O servidor recebe os dados, processa-os e retorna uma página com uma mensagem indicando que a senha está incorreta. O protocolo da camada de aplicação dos modelos de comunicação em redes que faz esta comunicação entre o cliente e o servidor, garantindo a integridade dos dados trocados entre eles é o
A Constituição Federal consagra hipóteses de aquisição de propriedade urbana e rural por usucapião, estabelecendo que, para a usucapião de área de terra em zona rural,

Um Técnico em Informática estava usando um computador com o sistema operacional Windows 7 em português e, através de um caminho via Painel de Controle, clicou em “O que é uma conta de usuário? “. O sistema exibiu uma janela com a seguinte informação:

Uma conta de usuário é uma coleção de dados que informa ao Windows quais arquivos e pastas você pode acessar, quais alterações pode fazer no computador e quais são suas preferências pessoais, como plano de fundo da área de trabalho ou proteção de tela. As contas de usuário permitem que você compartilhe um computador com várias pessoas, enquanto mantém seus próprios arquivos e configurações. Cada pessoa acessa a sua conta com um nome de usuário e uma senha. Há três tipos de contas, cada tipo oferece ao usuário um nível diferente de controle do computador:

As fontes de alimentação bivolt dos computadores que não necessitam que se selecione a tensão de entrada através de uma chave 110 V/220 V normalmente possuem

Um Técnico, em busca de informações sobre topologias de redes de computadores, se deparou com a seguinte descrição:

Rede com topologia que possui a vantagem de ser de baixo custo, fácil implantação e bastante tolerante a falhas. Os dispositivos da rede têm a função de repetidores e cada dispositivo está conectado a um ou mais dispositivos. Desta maneira é possível transmitir mensagens de um dispositivo a outro por diferentes caminhos.

A descrição se refere à rede com topologia

Titularidade e execução de serviços públicos são conceitos que podem ou não estar vinculados à mesma pessoa, porque

Considere que um Técnico em Informática precisa utilizar comandos que permitam modificar contas e alterar senhas de usuários do Tribunal em máquinas com Linux Debian. Para isso ele pode utilizar comandos com as funcionalidades abaixo.

I. Permite que um usuário comum altere sua senha; em consequência, atualiza o arquivo /etc/shadow.

II. Reservado para o superusuário (root), modifica o campo GECOS.chsh, permitindo que o usuário altere seu shell de login, contudo, as opções se limitam às opções listadas em /etc/shells; o administrador, por outro lado, não tem essa restrição e pode definir o shell para qualquer programa de sua escolha.

III. Permite ao administrador alterar as configurações de expiração da senha.

IV. Força a expiração da senha; este comando requer que a usuária maria altere sua senha na próxima vez que iniciar uma sessão.

Os comandos I, II, III e IV são, correta e respectivamente,

Para melhorar o desempenho de um computador, um Técnico em Informática comprou um módulo de memória DDR3-1600 com classificação PC3-12800, sabendo que a taxa de dados de pico deste módulo é
Fiona e Gael são irmãos, filhos de pai e mãe estrangeiros que há muitos anos fixaram residência no Brasil. Fiona é a primogênita, sete anos mais velha que o irmão, nasceu em Portugal, mas se naturalizou brasileira; Gael, o caçula, nasceu em terras brasileiras. No dia de seu aniversário de 30 anos, Gael anunciou seu desejo de candidatar-se ao cargo de Presidente da República, nas eleições de 2018, e de ter sua irmã como Vice. Fiona, entretanto, disse que pretende candidatar-se a Governadora do Estado em que residem. Considerando apenas as informações fornecidas, presentes os demais requisitos, à luz da Constituição Federal, Gael

De acordo com a ITIL v3 edição 2011, o Desenho de Serviços envolve uma série de conceitos e instrumentos fundamentais para seu desenvolvimento, como os definidos abaixo.

I. Acordo entre um provedor de serviço de TI e outra parte da mesma organização. Fornece apoio à entrega, pelo provedor, de serviços de TI a clientes e define os produtos ou serviços a serem fornecidos, bem como as responsabilidades de ambas as partes.

II. Vincula legalmente duas ou mais partes. É relevante que todos os serviços entregues por terceiros estejam baseados neste documento, pois tem valor legal entre as partes.

III. Acordo entre um provedor de serviço de TI e um cliente. Descreve o serviço de TI, documenta metas de serviço e especifica as responsabilidades do Provedor de Serviço de TI e do cliente. Um único acordo pode cobrir múltiplos serviços de TI ou múltiplos clientes.

As definições I, II e III correspondem, correta e respectivamente, a

Um Técnico em Informática está participando da instalação e configuração da intranet da instituição onde trabalha. Um conhecimento fundamental que o Técnico deve ter é que na intranet

Em um computador com o Red Hat Enterprise Linux, um usuário pode se autenticar no sistema e usar qualquer aplicação ou arquivo que tenha permissão para acessar, após a criação de uma conta de usuário normal. O Red Hat Enterprise Linux determina se um usuário ou grupo pode acessar estes recursos baseado nas permissões a eles atribuídas. Considere que um Técnico, cujo nome de usuário é pedro, criou um arquivo executável chamado apptrf e utilizou o comando ls -l apptrf que resultou em:

-rwxrwxr-x 1 pedro pedro 0 Sep 26 12:25 apptrf

Considerando a saída do comando e o funcionamento das permissões e contas de usuário no Red Hat Enterprise Linux, é correto afirmar:

Página 1