Sobre os dispositivos de conexão de rede, marque a alternativa correta.
Esmeralda, aluna de 15 anos de uma escola da rede particular de ensino, passou a reiteradamente usar,
por cima da farda, casacos totalmente fechados, cobrindo os braços e pescoço, mesmo durante o
horário do recreio, embora o sol estivesse escaldante. Sua atitude também mudou. Antes descontraída,
leve e comunicativa, passou a isolar-se e, quando abordada por colegas ou professores era evasiva ou
grosseira. Suas notas caíram vertiginosamente. A psicóloga do colégio resolveu intervir e chamá-la
para conversar. Nesse encontro, Esmeralda, em prantos, confessou estar sendo abusada pelo novo
namorado de sua mãe, que passara a residir com elas. A psicóloga, comunicando o fato, de forma
discreta à coordenação de área, com eles, conjuntamente, de acertada decidiu:
Sobre a instalação e configuração do Unity em um ambiente que requer acesso à Internet por meio de
proxy, é correto afirmar:
Usabilidade pode ser definida como a medida de qualidade da experiência do usuário ao interagir com
um produto ou sistema, seja um site, um software, uma tecnologia móvel ou qualquer dispositivo
operado pelo usuário. Em qual das afirmativas evidencia-se um problema de usabilidade?
As memórias _______ permitem o acesso direto a qualquer palavra armazenada por elas através do
meio de lógica de endereçamento interna. Elas podem ser do tipo _____ na qual as células
armazenam dados com uso das portas lógicas de um flip-flop ou do tipo ______ na qual as células
armazenam dados como cargas em capacitores.
Assinale a alternativa que possua as memórias que preencham as lacunas do texto na ordem correta.
Assinale a alternativa que possua as memórias que preencham as lacunas do texto na ordem correta.
No contexto de UX, metodologias de pesquisa com usuários podem ser classificadas como quantitativas
ou qualitativas, cada uma com características distintas. Metodologias quantitativas focam em dados
numéricos e em estatísticas para medir comportamentos ou tendências. Por sua vez, metodologias
qualitativas exploram percepções, motivações e contextos por meio de dados descritivos e interpretativos.
Diante do exposto, assinale a alternativa que apresenta apenas exemplos de metologias qualitativas.
Sobre ferramentas de segurança de tecnologia da informação, analise as declarações abaixo.
I.NAT provê uma segurança por obscuridade, uma vez que impede o acesso direto através da Internet ao dispositivo que estiver na rede local.
II.IDS e IPS são ferramentas fundamentais de segurança, as quais a primeira trabalha na detecção e prevenção de ataques e a segunda detecção e geração de alertas à equipe de segurança.
III.UTM é uma ferramenta de segurança multifuncional a qual pode combinado as funcionalidades de Firewall, IDS, IPS, antivírus e filtro de conteúdo.
IV.Firewall de filtragem de pacotes, comumente conhecidos como Firewall IP/Porta, analisam a carga útil dos pacotes para realizar a liberação ou descarte baseado nas regras configuradas.
Assinale a alternativa que contém, exclusivamente, as declarações corretas.
I.NAT provê uma segurança por obscuridade, uma vez que impede o acesso direto através da Internet ao dispositivo que estiver na rede local.
II.IDS e IPS são ferramentas fundamentais de segurança, as quais a primeira trabalha na detecção e prevenção de ataques e a segunda detecção e geração de alertas à equipe de segurança.
III.UTM é uma ferramenta de segurança multifuncional a qual pode combinado as funcionalidades de Firewall, IDS, IPS, antivírus e filtro de conteúdo.
IV.Firewall de filtragem de pacotes, comumente conhecidos como Firewall IP/Porta, analisam a carga útil dos pacotes para realizar a liberação ou descarte baseado nas regras configuradas.
Assinale a alternativa que contém, exclusivamente, as declarações corretas.
O texto através do qual o serviço público se comunica deve, dentre outros atributos disciplinados no
Manual de Redação da Presidência da República (2018), garantir a expressão da vontade estatal sem
marcas individuais de quem comunica, de quem recebe e, inclusive, quanto ao próprio assunto tratado,
o que pode ser identificado como atributo da:
Um mapa de jornada do usuário ajuda a documentar e visualizar a experiência passo a passo que
alguém tem com um produto ou serviço, do início ao fim. Ele lista as diferentes ações que os usuários
realizam para atingir seu objetivo. Tais ações são organizadas em ordem cronológica, frequentemente
apresentadas como uma linha do tempo. O início da jornada está à esquerda e o fim à direita, com
todas as etapas intermediárias. Acerca dos mapas de jornada do usuário, é correto o que se afirma em:
Uma técnica de TI recebeu a tarefa de configurar um serviço Openssh de um determinado servidor
GNULinux. As recomendações repassadas pela equipe de segurança da informação foram:
1. Deveria ser alterada a porta padrão para 4221/TCP;
2. Não seja possível o acesso com usuário root;
3. Não seja possível acesso com usuário que possuam senhas em branco;
4. Não seja possível redirecionamento do X11.
Marque a alternativa correta baseada nas considerações apresentadas.
1. Deveria ser alterada a porta padrão para 4221/TCP;
2. Não seja possível o acesso com usuário root;
3. Não seja possível acesso com usuário que possuam senhas em branco;
4. Não seja possível redirecionamento do X11.
Marque a alternativa correta baseada nas considerações apresentadas.
Em uma aplicação feita no TouchDesigner, um sensor de distância controla a escala de uma imagem
projetada na tela. O sensor envia valores de 0 a 1023. A aplicação considera valores apenas na faixa
entre 0,5 e 2,0. Que operador deve ser usado para fazer o mapeamento desses valores?
Uma maneira de obter feedback direto dos usuários é criando e coletando respostas por meio de
surveys. Surveys podem ser uma ferramenta poderosa para alcançar um amplo espectro de pessoas em
um curto espaço de tempo. Criar um survey válido e confiável é uma verdadeira arte. Você não só
precisa saber quais perguntas fazer, mas também precisa formulá-las de uma maneira que forneça um
feedback útil. A escala Likert é um estilo possível para a realização das perguntas do survey, a qual
pode ser descrito por:
Método utilizado para coletar insights sobre comportamentos, atividades e experiências dos usuários
ao longo do tempo e em contexto. Ao longo deste método, os participantes relatam suas interações e
experiências à medida que ocorrem, em um período que pode variar de alguns dias, semanas, a um
mês ou mais. A coleta de insights contextuais e relatados pelos participantes ao longo do tempo torna
este método excelente para entender como os usuários se comportam no contexto de suas vidas
cotidianas. O texto refere-se a qual método?
O mapa de empatia é uma ferramenta amplamente utilizada no Design Thinking, o qual reúne
informações essenciais sobre o usuário que devem ser consideradas no processo de desenvolvimento
de soluções. Quais são essas informações?
Jorge, um técnico de TI recém-contratado por uma instituição de ensino, foi desafiado por sua chefia
imediata a determinar a técnica de backup a ser aplicada em um sistema de gestão de biblioteca.
Considerando que ocorrem modificações diárias no sistema entre segunda e sábado e que há
limitações de recursos de armazenamento que impõem tempo de retenção de 7 dias, assinale a
alternativa que menos utiliza recursos de armazenamento e que permite a recuperação dos dados de
um dia específico da semana corrente.
Matheus, um técnico de TI recém-contratado, estava manipulando arquivos em um sistema
GNU/Linux quando executou o comando “grep cat app1.txt » app2.txt”. Considerando que o usuário
de Matheus possua permissão de leitura e escrita em todos os arquivos do diretório atual, marque a
alternativa correta.
Em um servidor GNULinux há 4 usuários: alice que pertencente aos grupos alice e sudo; bob que
pertencente aos grupos bob e wireshark; carol que pertence aos grupos carol e docker; e marcos que
pertence aos grupos marcos e dialout. O usuário alice está configurando o arquivo /etc/hosts e
necessita que: bob possa visualizá-lo e alterá-lo, carol possa apenas visualizá-lo e que marcos não
possa visualizá-lo e tampouco alterá-lo. Os usuários devem ser mantidos nos seus grupos originais. A
saída do comando ls /etc/hosts é:
-rw-rw-r-- 1 root hosts-admin 387 nov 10 00:29 /etc/hosts
A partir do caso apresentado e das considerações impostas, assinale a alternativa correta.
-rw-rw-r-- 1 root hosts-admin 387 nov 10 00:29 /etc/hosts
A partir do caso apresentado e das considerações impostas, assinale a alternativa correta.
Ao executar o comando “dig SOA google.com.br +short” em um sistema GNULinux, foi recebido o
seguinte retorno:
ns1.google.com. dns-admin.google.com. 694818261 900 900 1800 60
Baseado no retorno recebido, está correta a afirmação:
ns1.google.com. dns-admin.google.com. 694818261 900 900 1800 60
Baseado no retorno recebido, está correta a afirmação:
UFC•
As inscrições para o vestibular de certa universidade puderam ser feitas através de 3 diferentes sites, A, B e C. Sabe-se
que A e B receberam, juntos, 1200 inscrições, que B e C
receberam, juntos, 1100 inscrições, e que A e C receberam,
juntos, 1500 inscrições. Nessas condições, é correto afirmar que o número total de inscrições para esse vestibular
foi igual a
No contexto de UX, qual é o principal objetivo ao se realizar um teste A/B?