Leia o texto a seguir. “Se descesse do céu um anjo e dissesse que a minha morte ajudaria a salvar a Amazônia, morreria de bom grado. Mas a história tem nos mostrado que não são atos públicos numerosos e concorridos que vão salvar a Amazônia. Por isso, eu quero viver”. Disponível em:
Leia o trecho a seguir. “Na Administração Pública não há liberdade nem vontade pessoal. Enquanto na administração particular, é lícito fazer tudo que a lei não proíbe, na Administração Pública só é permitido fazer o que a lei autoriza.’’ MEIRELLES, Hely L. Direito Administrativo Brasileiro. 27ª ed. São Paulo: Malheiros, 2002. p. 82. Nesse trecho, o autor:
A conversão entre bases numéricas é uma competência esperada de um profissional de infraestrutura de tecnologia da informação. Nesse sentido, o equivalente em hexadecimal do número decimal 15882 é:
Observe a imagem a seguir. A imagem mostra uma placa-mãe com estrutura comum aos computadores modernos. Na figura apresentada, o soquete indicado pela letra B é o espaço onde será acomodado:
A comunicação entre um sistema operacional e os dispositivos periféricos depende de um elemento de software. Esse elemento abstrai a comunicação entre o periférico e o núcleo do sistema operacional e permite que o sistema operacional e os dispositivos se comuniquem. Esse elemento de software é o:
O algoritmo de escalonamento de processos round-robin é um dos mais tradicionais de sua categoria. Seu funcionamento consiste em ser:
O ITIL 4 apregoa sobre as melhores práticas de Gestão de Serviços de Tecnologia da Informação (TI). No ITIL 4, o Gerenciamento de Portfólio é uma:
Linguagens de programação costumam oferecer funcionalidades para acesso a protocolos de rede. Nesse sentido, é possível, por exemplo, desenvolver clientes de e-mail ou peers que se comuniquem utilizando protocolos específicos à escolha do desenvolvedor. Considerando a pilha de protocolos do modelo TCP/IP, o protocolo da camada de transporte que pode ser utilizado para envio de dados sem garantia de entrega é o:
Na Lei nº 13.709/2018 (Lei Geral de Proteção de Dados – LGPD), direitos são assegurados ao titular dos dados pessoais. Dentre os direitos que devem necessariamente ser assegurados pelos sistemas de informação onde os dados estão retidos, a lei menciona:
Dentre os modelos de mudança previstos no PMBOK 7a edição, tem-se o modelo ADKAR. Dentre suas etapas típicas, está:
A norma ABNT NBR 15247 é uma certificação para garantia de alto nível de proteção de sala-cofre. Dentre os testes previstos pela norma ABNT NBR 15247, está o teste de:
A característica de servidores de alta disponibilidade que permite alternar perfeita e automaticamente para um sistema de backup confiável em caso de falha do primeiro denomina-se:
Observe o comando a seguir. New-Cluster –Name MyCluster –Node Server1, Server2 –StaticAddress 192.168.1.12 No Windows Server 2022, o comando é utilizado para:
O Docker é uma tecnologia de containers bem estabelecida e disseminada no mercado. No Docker, o comando que lista todos os containers que estão rodando é o:
Considere o comando a seguir. $DVDDrive = Get -VMDvdDrive -VMName $VMName O Hyper-V permite executar vários sistemas operacionais, como máquinas virtuais no Windows. No Windows 10 Pro, o comando acima é responsável por:
A criptografia é um recurso importante no que tange à segurança da informação. Dentre os algoritmos de criptografia assimétrica, tem-se:
Redes de computadores são organizadas com base em estruturas, também chamadas de ativos de rede. Dentre os ativos de rede, aquele que conecta os computadores de uma topologia em estrela é o:
OLAP capacita os usuários a examinarem extensos conjuntos de dados de maneira ágil e adaptável, apresentando uma perspectiva multidimensional dos dados. Dentre as consultas comuns em OLAP, pode-se mencionar:
A mineração de dados consiste na inferência de relações com base em um grande volume de dados. No que tange à mineração de dados, um algoritmo de classificação é o:
O ITIL v4 inclui um conjunto das melhores práticas de Gestão de Serviços de TI. Dentre as Práticas de Gerenciamento de Serviço do ITIL V4, pode-se citar:
O COBIT 2019 possui o Modelo de Avaliação de Capacidade dos Processos de TI (PAM). Segundo esse modelo, se o processo é gerenciado e implementado usando um processo definido que é capaz de alcançar os seus resultados de processo, ele está no nível de capacidade:
A norma NIST SP 800-145 é um documento que define as características essenciais para a computação em nuvem. Uma dessas características consideradas essenciais para a computação em nuvem, segundo a norma NIST SP 800-145, é a:
Cabos em uma rede de computadores podem ser ligados a seus ativos de rede através de conectores. Conectores RJ-45 são típicos de cabeamento do tipo:
O protocolo de rede utilizado para comunicar informações da camada de rede, sendo o uso mais comum para fornecer relatórios de erros à fonte original é o:
A tecnologia RAID é muito importante para garantir confiabilidade dos dados armazenados através de redundância de discos. A técnica do RAID nível 0 em que os dados são subdivididos em segmentos consecutivos que são escritos sequencialmente através de cada um dos discos de um array é denominada de:
Leia o texto a seguir: A questão do aplicativo que não funciona adequadamente ao ser transferido de um ambiente para outro é tão antiga quanto a própria história do desenvolvimento de software. Geralmente, essas dificuldades ocorrem devido a disparidades na configuração dos requisitos da biblioteca principal e outras necessidades de suporte. Disponível em:
Durante o uso da técnica de memória virtual, a parte do processador cuja função é transformar o endereço virtual em físico é:
Alguns algoritmos de escalonamento podem acabar por priorizar alguns processos em detrimento de outros. Quando um processo nunca é executado porque outros processos são executados por terem maior prioridade, o processo não executado está em condição de:
O número de endereços de rede IPv4 quando se usa a notação CIDR com tamanho de prefixo /29 é:
O COBIT 2019 diferencia entre os conceitos de governança e gestão. Para tanto, são estabelecidos objetivos para cada uma destas categorias. Um dos objetivos de Governança do COBIT é o de:
No Ubuntu 22.04 servidor, o comando utilizado para monitorar o status de memória virtual é o:
No Windows Server 2019, o comando que permite exibir ou redefinir as contagens de chamadas feitas ao servidor para Network File System (NFS) é o:





















