Um Técnico está instalando o cabeamento horizontal da empresa onde trabalha, utilizando cabos UTP de 4 pares constituídos por fios sólidos com bitola de 24 AWG e impedância nominal de 100 ohms. Ele está instalando o cabo do ponto de conexão mecânica no armário de telecomunicações até o ponto de telecomunicações na área de trabalho, que deve ter distância máxima de até
Um Técnico está criando uma tabela filha chamada funcionario, que será relacionada a uma tabela pai chamada departamento, por meio da chave estrangeira. Como parte do comando CREATE TABLE, usado para criar a tabela filha, ele deseja estabelecer uma restrição de chave estrangeira chamada emp_dept_fk para o campo department_id, que fará referência ao campo department_id que é chave primária na tabela departamento. Esta restrição será criada corretamente se for utilizada, na criação da tabela funcionario, a instrução SQL

Considere o seguinte caso hipotético:

A Defensora Pública Ana Paula está atuando simultaneamente em defesa de várias pessoas que não têm condições financeiras para contratar um advogado particular. Em dois dos processos, ela atua juntamente com seus colegas, os advogados Marco Aurélio e Paulo Sérgio. Na Defensoria Pública não é incomum os advogados trabalharem juntos em mais de um processo. Solicitou-se a um Técnico criar e relacionar as tabelas DefensorPublico e Cliente, utilizando um Sistema Gerenciador de Banco de Dados - SGBD relacional.

Após ler o caso acima, o Técnico afirma corretamente que

No Power Point, a opção exibir em “Slide Mestre” contribui para
Cada tipo de código malicioso possui características próprias que o define e o diferencia dos demais tipos. Com relação as ações mais comuns do Backdoor e Rootkit, pode-ser afirmar que eles

Ao participar de um seminário de segurança cibernética, um Técnico ficou ciente que a indústria de segurança está trabalhando na popularização dos filtros de tráfego para aplicações em nuvem, incluindo serviços de segurança para aplicações web no modelo SaaS, com uma oferta cada vez mais variada e de custo acessível. Estes dispositivos são posicionados em situações estratégicas das redes locais e da nuvem, sendo capazes de detectar pequenas ou grandes anomalias, em relação ao padrão de tráfego, e disparar mecanismos de alerta, proteção ou destravamento de ataques. Um especialista em segurança afirmou que grandes empresas exploradoras da nuvem, como Amazon, Cisco, IBM e provedores de infraestrutura de nuvens públicas ou híbridas de todos os portes estão ajudando a disseminar a adoção deste tipo de dispositivo como forma de mitigação dos riscos nesse ambiente.

O dispositivo mencionado é o

No Word do Microsoft Office 2013, a ativação da opção SmartArt permite inserir
Em uma empresa há uma LAN subdividida em muitas VLANs, que, por sua vez, encontram-se configuradas em subredes distintas. Deseja-se utilizar um único equipamento no core desta rede para prover roteamento inter-VLANs entre estas subredes. Uma solução simples, rápida e eficiente é a utilização de um

Um usuário de um computador com o sistema Linux CentOS 7 recentemente instalado com configuração mínima, digitou o comando #ifconfig e recebeu a notificação -bash: ifconfig: commandnotfound.

Para resolver o problema, um Técnico deve instalar um pacote que implementa o ifconfig usando o comando

Considere uma rede de computadores instalada e em funcionamento que é caracterizada pelo seu alcance local, por se tratar de uma rede interna de curto alcance. De acordo com sua extensão geográfica, essa rede é classificada como
Solicitou-se a um Técnico de Informática indicar características importantes de um hardware para um desktop topo de linha a ser montado. O Técnico afirmou, corretamente, que
O NetBeans IDE permite que se trabalhe com os sistemas de controle de versão Git, Mercurial e Subversion. Por exemplo, a inicialização dos repositórios Git ou Mercurial no NetBeans IDE versão 8.2, pode ser feita a partir da seleção do projeto, de um clique
Para transpor dados de linhas para colunas em planilha editada no MS-Excel, deve-se: Selecionar o intervalo de dados que deseja reorganizar, incluindo todos os rótulos de linha ou coluna, pressionar [Ctrl + C] e clicar

Um Técnico que utiliza o Google Chrome deseja escolher configurações para melhorar sua experiência de navegação usando serviços da web, como as listadas abaixo.

A. Ativar ou desativar o preenchimento automático de formulários.

B. Permitir ou negar o acesso remoto ao computador.

C. Limpar dados de navegação (histórico, cookies, cache etc.).

D. Gerenciar o modo de navegação anônima.

E. Gerenciar senhas.

F. Gerenciar configurações e certificados HTTPS/SSL.

G. Ativar ou desativar a proteção contra sites perigosos.

H. Definir a pasta onde os downloads serão salvos.

I. Ativar ou desativar a extensão do antivírus embutida no navegador. Para isso, clicou na ferramenta Personalizar e controlar o Google Chrome, na opção Configurações e, na parte inferior da página, clicou em Avançado.

A partir disto, estarão disponíveis as opções para o Técnico realizar o que está descrito em

Ao criar um novo projeto para Android, foi gerado automaticamente um arquivo layout.xml referente ao layout e interface gráfica do aplicativo, e uma classe MainActivity.java. Para definir a interface gráfica a qual a Activity está relacionada utiliza-se o comando

Considere, por hipótese, que um funcionário da Defensoria Pública da cidade de Porto Alegre estava na Defensoria da cidade de Soledade e ocorreu um incidente em seu notebook corporativo. Imediatamente ele abriu um chamado na Central de Serviço - CS que atende toda a Defensoria. Mais tarde ele retornou à sede da Defensoria em Porto Alegre e foi verificar se os técnicos locais ainda estavam lá. Como passava das 19 horas, a CS não estava mais operacional e os técnicos já tinham ido embora. O funcionário teve que continuar com seu notebook sem assistência, pois somente no dia seguinte poderia ser atendido.

De acordo com a ITIL v3 edição 2011, neste caso, a CS da Defensoria é do tipo

Para abrir a funcionalidade de Backup no Windows 7, deve-se clicar no botão Iniciar, e em seguida em
Considere que um incidente foi identificado e registrado pela equipe de Técnicos que realizam o atendimento de primeiro nível da Central de Serviços. Seguindo o fluxo de atividades do ciclo de vida do incidente, após o diagnóstico, um Técnico não conseguiu aplicar uma Solução de Contorno ou Resolução. De acordo com a ITIL v3 edição 2011, o incidente deve ser
Considerando os principais processadores do mercado, um Técnico de Informática afirma, corretamente, que
Página 1