Leia o texto a seguir. O alistamento eleitoral e o voto, nos termos da Constituição Federal de 1988 são
Leia o texto a seguir. O trecho destaca o conceito de normas constitucionais de eficácia
Leia o texto a seguir. O ato administrativo é o ato jurídico que possui atributos próprios que o distingue dos demais atos jurídicos de direito privado, submetendo-o a um regime jurídico de direito administrativo. Sobre os atributos do ato administrativo, o conceito do texto refere-se ao atributo da
Os periféricos de um computador podem ser classificados, segundo suas funções, em dois tipos principais: entrada ou saída. Periféricos que se enquadram no tipo “saída” são:
Num computador, são encontrados diferentes dispositivos eletrônicos, utilizados para realizar diferentes tarefas. Uma das tarefas mais importantes é a de realizar cálculos matemáticos e processamento de dados. Essa tarefa é realizada pelo
Em sistemas operacionais, antes de se instalar um programa ou um driver, para alguma aplicação, costuma-se, por segurança, e com o interesse de preservar a integridade do sistema, criar
Diferentes protocolos de comunicação são utilizados para transporte de dados na internet. Um deles permite comunicação com o servidor de e-mail para baixar as mensagens para um cliente de e-mail como Outlook ou Thunderbird por exemplo. O protocolo descrito é:
A comunicação na internet é baseada na interconexão entre computadores, recursos e dispositivos interligados por meio de tecnologias e protocolos. Para que essa comunicação exista, é necessária uma pilha de protocolos denominada:
Nos computadores, existem diferentes tipos de aplicativos. Um deles é o navegador web, que permite o acesso à internet. Dos exemplos a seguir, indique os que são navegadores web:
Google é um serviço de buscas avançadas que realiza pesquisas baseadas em combinação de resultados e/ou inclusão de palavras-chave. Se se quiser buscar uma frase inteira, como Instituto Federal de Sergipe, qual digitação deve ser feita no Google?
Organizações, empresas ou instituições, públicas ou particulares, comumente utilizam e-mails corporativos para seus colaboradores. A estrutura de endereço de correio eletrônico para um servidor governamental deve ser:
Um vírus de computador pode infectar arquivos com diferentes tipos de extensões. A seguir são apresentadas opções que comumente são infectadas por vírus:
Para proteger o acesso a um computador conectado a uma rede, podem ser utilizados diversos dispositivos. Você, como responsável pela infraestrutura de tecnologia, deve escolher uma opção para impedir que o tráfego com origem na internet faça conexão com seu computador pessoal. Qual tecnologia deve ser utilizada nessa situação?
Sistemas de numeração permitem a representação de grandezas. Entre eles, destacam-se os sistemas binário, decimal e hexadecimal. Por vezes, faz-se necessário realizar conversões entre tais sistemas. A conversão do valor 385 da base decimal para a base binária é:
Qual é a representação, em sistema hexadecimal, para o número binário 0010111011000101?
A representação básica dos sistemas computacionais é a numeração em base binária. Quando se fala de protocolos de comunicação IP, um dos endereços possíveis é o IPv4 (Internet Protocol version 4). Ele geralmente é configurado em sistema decimal, por exemplo [192.168.100.55]. A conversão desse endereço para sistema decimal é:
Existem diversas ferramentas que permitem a automação de código, incluindo a execução de tarefas como criação, teste e entrega/implantação de software. A ferramenta no paradigma DevOps que permite realizar tais atividades é
Diferentes conceitos são aplicados em empresas de desenvolvimento de software. No IFS será utilizado um conceito que engloba Cultura DovOps para colaboração e integração do desenvolvimento de software e das operações, assim como práticas de automação em que alterações de código são frequentes e adicionais a um repositório central de versionamento, para que, em seguida, ocorram as etapas de build e teste para melhorar a qualidade. Qual conceito deverá ser usado?
O paradigma DevOps introduziu princípios e práticas para desenvolvimento de software com qualidade, rapidez e confiabilidade. O princípio que representa esse paradigma é:
Em segurança da informação, é possível confirmar a autenticidade e a integridade de uma informação ou documento fazendo uso de
Na atualidade, é muito comum encontrar conectividade a redes sem fio. Elas existem em diversas versões do padrão IEEE 802.11. Qual das opções a seguir opera na frequência de 2.4 GHz?




























