No modelo de referência conhecido por Arquitetura TCP/IP temos as versões do protocolo de interconexão de redes conhecido por IP. Tanto na sua versão IV como versão VI eles possuem categoria de endereços, porém na versão IV não existe os endereços de ______, bem como na versão VI não existe os endereços de ______.
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Um analista judiciário do TRE-TO especialista em tecnologia da informação está muito focado em fornecer uma ótima experiência de utilização de vídeo e áudio dentro do Ubuntu Server 22.04. O objetivo do analista é que qualquer comunicação do tribunal que passe pela orquestração desse servidor aconteça sem intercorrências. Nesse contexto, qual é o dispositivo que busca, com forte segurança, facilitar a troca de informações com dispositivos de áudio e vídeo de aplicativos em contêineres?
Como base de orientação para o desenvolvimento de um software, um Técnico resolveu utilizar a norma ABNT NBR ISO/IEC/HEEE 12207:2021, que
Tendo como base o tema processos e threads de um Sistema Operacional, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) Um thread é a unidade básica para a qual um sistema operacional aloca tempo do processador.
( ) Apenas um thread pode ser executado no contexto de um processo.
( ) Cada thread tem uma prioridade de agendamento e mantém um conjunto de estruturas que o sistema usa para salvar o contexto do mesmo quando sua execução é colocada em pausa.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Segundo dispõe a Lei Geral de Proteção de Dados Pessoais (LGPD), Lei nº 13.709/2018, o dado relativo a titular que não possa ser identificado, considerando a utilização de meios técnicos razoáveis e disponíveis na ocasião de seu tratamento, é denominado
A configuração de determinada conduta como ato de improbidade administrativa, apenado na forma prevista pela Lei federal nº 8.429/1992, pressupõe a
Com relação à codificação segura, a norma ABNT NBR IS0/1EC 27002:2022 recomenda que, durante a codificação, seja considerada a
Com o crescimento da demanda por aplicativos móveis em ambientes corporativos e governamentais, torna-se essencial compreender os princípios que norteiam o desenvolvimento para dispositivos móveis, considerando limitações técnicas, contexto de uso e boas práticas de projeto. A respeito desse assunto, analise as assertivas e assinale a alternativa que aponta as corretas.

I. O desenvolvimento para dispositivos móveis exige atenção à limitação de recursos como processamento, memória e energia, o que pode impactar diretamente a escolha de algoritmos e estruturas de dados.
II. Aplicações móveis nativas oferecem melhor desempenho e integração com os recursos do dispositivo, mas exigem desenvolvimento específico para cada plataforma.
III. A responsividade e a adaptação da interface são irrelevantes para aplicações móveis, já que a maioria dos dispositivos possui resolução de tela padronizada.
IV. O uso de armazenamento local em dispositivos móveis é recomendado principalmente quando há necessidade de operação offline, como em áreas com conectividade limitada.
Para ter uma melhor gestão e governança na área de tecnologia de informação do TRE-TO, a analista judiciária com especialidade em tecnologia da informação está aderindo a algumas práticas do COBIT (Control Objectives for Information and Related Technologies). Este pode ser compreendido como uma estrutura de governança de TI que ajuda a gerir os sistemas de informação utilizados dentro da organização. O COBIT possui alguns objetivos de governança e gestão que, ao serem aplicados, possuem um propósito dentro da organização. Nesse contexto, assinale a alternativa que apresenta o nome do objetivo de governança e gestão que tem como propósito implementar soluções com segurança e alinhadas com as expectativas e os resultados acordados.
Num ambiente operacional com servidores, um socket é definido como uma extremidade de comunicação. Processos se comunicando por uma rede emprega um par de sockets, sendo um para cada processo. O socket é identificado por um endereço IP em conjunto com um número de porta (Em redes TCP/IP). Via de regra os sockets utilizam uma arquitetura cliente-servidor. O servidor espera solicitações recebidas de clientes ouvindo em uma porta especificada. Uma vez que uma solicitação seja recebida, o servidor aceita uma conexão proveniente do socket do cliente para executá-la. Servidores podem executar vários serviços na forma de ______. Quando estão ouvindo em portas bem conhecidas, como exemplo o ______ que ouve na porta 22.
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Uma linguagem que tem por objetivo servir de interface entre o usuário e o Sistema Gerenciador de Banco de Dados conhecida por SQL (Structured Query Languag). A SQL está dividida em partes as quais são apresentadas a seguir:
( ) A DDL (Data Definition Language), responsável por definir os metadados.
( ) A DML (Data Manipulation Language), que possibilita a manipulação e consulta dos dados.
( ) A DCL (Data Control Language), que trabalha com comandos para auxiliar na segurança do banco de dados.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Entre as relações formais presentes em uma estrutura organizacional, aquela denominada autoridade de linha corresponde
O TRE-TO promoverá um grande evento para conscientização da prática de voto consciente pelos eleitores do estado. Nesse contexto, a analista judiciária especialista em tecnologia da informação está verificando os requisitos necessários de acordo com o padrão wi-fi IEEE (Institute of Electrical and Electronics Engineers) 802.11x, podendo utilizar uma velocidade de transmissão de até 54 Mbps. Com base na tecnologia de modulação OFDM (Orthogonal Frequency Division Multiplexing), qual faixa deve ser utilizada pela analista para operar sistemas de roteamento outdoor cujo uso é empregado sem restrições e de uma forma mais abrangente que as outras faixas?
Uma equipe de desenvolvimento está criando uma aplicação de gerenciamento processual baseada na web, usando a linguagem Java. A aplicação precisa ser implantada em ambiente corporativo, com controle de sessões, segurança, integração com banco de dados e suporte a múltiplos usuários simultâneos. Para isso, a equipe discute as diferenças e complementaridades entre servidores de aplicação e servidores web. Nesse contexto, assinale a alternativa que apresenta uma afirmação correta feita por um dos integrantes da equipe acerca desses servidores.
No Linux o comando useradd é empregado pelo usuário root do sistema para criar uma nova conta. O comando apenas solicita que seja fornecido o nome de login do usuário como argumento, mas outros argumentos podem ser definidos. Como exemplo o argumento ______ cria o diretório pessoal em /home.
Assinale a alternativa que preencha corretamente a lacuna.
Cada camada do modelo OSI (Open Systems Interconection) realiza um subconjunto de funções relacionadas à comunicação entre sistemas, tendo as camadas de Enlace e Rede, respectivamente, a função de
Ataques de Negação de Serviço Distribuído (DDoS) têm o objetivo de sobrecarregar um alvo com excesso de tráfego, e, normalmente, são realizados explorando outra vulnerabilidade inerente ao modelo TCP/IP, conhecida e caracterizada, respectivamente, por
O MySQL HeatWave é um Sistema Gerenciador de Banco de Dados (DBMS – Database Management System) indicado para:
( ) OLTP – Online Transaction Processing.
( ) OLAP – Online Analytical Processing.
( ) Lakehouse.
( ) ML – Machine Learning.
Analise as afirmativas acima e dê valores Verdadeiro (V) ou Falso (F). Assinale a alternativa que apresenta a sequência correta de cima para baixo.
O instituto da readaptação, na forma como disciplinado na Lei nº 8.112/1990, consiste
Considere a existência do array abaixo, criado em uma aplicação Java, em condições ideais.

String[ ] nomes = {“Marta”", “Paulo”, "Carolina", “Joaquim", “Pedro"};

Considere, também, os laços de repetição abaixo, criados com o objetivo de percorrer o array e exibir seus valores.

I. for (String nome : nomes) {
System.out.println (nome);
}

II. for (int i = 0; i < nomes.length; i++) {
System.out.println (nomes[i]);
}

III. int indice = 0;
while (indice < nomes.length) {
System.out .println (nomes [indice]);
indice++;
}

IV. int index = 0;
do {
System.out .println (nomes [index]) ;
index++;
} while (index < nomes.length)

Percorre corretamente o array e exibe seus valores APENAS os laços de repetição que constam em
Página 5