Analise as seguintes asserções e a relação proposta entre elas, tendo como referência a Lei nº 11.091/2005, que dispõe sobre a estruturação do Plano de Carreira dos Cargos Técnico-Administrativos em Educação no âmbito das Instituições Federais de Ensino:
I. O desenvolvimento do servidor vinculado aos objetivos institucionais constitui um dos princípios na gestão dos cargos do Plano de Carreira.
PORQUE
II. As instituições federais de ensino são autarquias vinculadas ao plano educacional federal e municipal. A respeito dessas asserções, assinale a alternativa correta.
Considerando o Decreto nº 1.171/1994, que dispõe sobre o Código de Ética Profissional do Servidor Público do Poder Executivo Federal, são deveres fundamentais do servidor público:
I. Tratar cuidadosamente os usuários dos serviços, aperfeiçoando o processo de comunicação e o contato com o público.
II. Facilitar a fiscalização de todos os atos ou serviços por quem de direito.
III. Jamais retardar qualquer prestação de contas, condição essencial da gestão dos bens, direitos e serviços da coletividade a seu cargo. Quais estão corretos?
Relacione a Coluna 1 à Coluna 2, associando os termos apresentados na Lei nº 9.784/1999 aos seus respectivos conceitos.
Coluna 1
1. Órgão.
2. Entidade.
3. Autoridade.
Coluna 2
( ) Unidade de atuação integrante da estrutura da Administração direta e da estrutura da Administração indireta.
( ) Unidade de atuação dotada de personalidade jurídica.
( ) Servidor ou agente público dotado de poder de decisão. A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
O processamento de dados em Sistemas Operacionais é dividido em três etapas. Sobre elas, analise as assertivas abaixo:
I. Entrada: etapa inicial na qual ocorre a entrada de dados, os quais são organizados em um formato adequado para serem analisados, eliminando informações duplicadas e erros. Isso permite que a qualidade dos dados seja confiável para as próximas etapas.
II. Processamento: aplicação de cálculos, análises estatísticas ou algoritmos, a depender do objetivo. Esse processo pode identificar padrões, realizar comparações ou gerar previsões.
III. Saída: etapa na qual os dados processados são armazenados ou apresentados de maneira clara e acessível, como gráficos, relatórios ou tabelas. Quais estão corretas?
Por ter essa abordagem robusta ao software de servidor, os servidores Windows não permitem que a equipe de TI fique atenta a problemas técnicos sem dedicar muito tempo ao monitoramento e à manutenção, que exige dedicação. A descrição se refere a qual tipo de arquitetura de rede?
As topologias podem ser entendidas como a maneira pela qual os enlaces de comunicação e dispositivos de comutação estão interligados, provendo efetivamente a transmissão do sinal entre nós da rede. A topologia em __________ é organizada de forma que os nós sejam conectados a um hub central, que atua como um servidor. Assim, qualquer dado enviado pela rede viaja pelo hub central antes de encontrar seu destino. Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
O cabeamento de par trançado em uma rede pode ter diferentes tipos, e cada um conta com uma velocidade e capacidade. Nesse sentido, relacione a Coluna 1 à Coluna 2, associando os tipos de cabos de pares trançados aos seus respectivos tamanhos e capacidades aproximadas mais comuns. A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
No contexto dos equipamentos de comunicação de dados e redes, um __________ é um dispositivo de rede responsável por converter, de maneira transparente, o protocolo Ethernet ou outros protocolos de comunicação entre diferentes tipos de cabos, geralmente de CATx/UTP de cobre para fibra óptica. Já as redes 802.11 são compostas por clientes, como notebooks e dispositivos móveis, e uma infraestrutura denominada ________, que é instalada em prédios e também conhecida como estações-base. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Na comunicação de dados, tanto com fio quanto sem fio, há diferentes formas de transmissão. No caso das conexões com fio, existem diversas topologias de rede e tipos de cabos disponíveis. Já na comunicação sem fio, uma das tecnologias utilizadas transmite uma série de pulsos curtos e de baixa energia, distribuindo o sinal por uma ampla faixa de frequência para a troca de informações. As rápidas transições desses pulsos resultam em um sinal que se espalha por uma grande largura de banda. Esse método é caracterizado por sinais que têm uma largura de banda de pelo menos 500 MHz ou, alternativamente, pelo menos 20% da frequência central da faixa utilizada. O trecho refere-se a qual meio de transmissão?
As normas de cabeamento estruturado constituem diretrizes e especificações técnicas desenvolvidas por entidades nacionais e internacionais para padronizar a implementação de um sistema de cabeamento estruturado. Sobre o tema, analise as perguntas abaixo: Qual norma certifica componentes para desempenho elétrico, intitulada “Cabeamento Genérico”?
Sobre os protocolos utilizados nas camadas do modelo de referência TCP/IP, analise as características abaixo: Camada que contém todos os protocolos de nível mais alto, como o protocolo de terminal virtual (Telnet), o protocolo de transferência de arquivos (FTP) e o protocolo de correio eletrônico (SMTP). As características acima definem a Camada de:
Em redes de computadores, são utilizados dois modelos de referência, ambos divididos em camadas: o modelo TCP/IP e o modelo OSI. São três as camadas que só existem no Modelo OSI, quais sejam:
Para instalação e configuração de periféricos de entrada e saída ligados ao computador, é preciso algum código específico do dispositivo para controlá-lo e que, em geral, é escrito pelo fabricante e fornecido com o dispositivo. Visto que cada sistema operacional precisa de seus próprios códigos dos dispositivos, os fabricantes normalmente os fornecem para os sistemas operacionais mais populares. Essa é a definição de:
Sobre o Telnet, analise as assertivas abaixo e assinale a alternativa correta.
I. O comando Telnet é uma abreviação de teletype network.
II. Utiliza-se o protocolo de rede Telnet para conectar-se a máquinas remotas e gerenciá-las por meio de uma rede TCP/IP.
III. Embora o Telnet seja diferente do SSH, ambos são opções muito seguras.
IV. Tanto o Telnet quanto o SSH sempre enviam dados criptografados. Quais estão corretas?
São estratégias utilizadas pelos antivírus, EXCETO:
Sobre o TeamViewer, um software de controle remoto que permite a conexão e o controle de dispositivos compatíveis, analise a sentença abaixo:
O TeamViewer conecta dispositivos por meio de um ID único atribuído por seu servidor broker, que atua como intermediário para estabelecer conexões seguras e criptografadas (1ª parte). Uma vez que esse ID é inserido pelo usuário, um túnel seguro é estabelecido, utilizando a troca de chaves públicas/privadas RSA (2048 bits) e criptografia de sessão AES (256 bits) (2ª parte). Esse protocolo assegura que o acesso não autorizado seja impedido durante a comunicação. Além disso, a rede do TeamViewer escolhe automaticamente o servidor mais próximo para minimizar a latência e otimizar a velocidade de conexão, melhorando o desempenho global do acesso (3ª parte). Quais partes estão corretas?
Em relação às redes, analise a seguinte assertiva:
Seu acesso é restrito a um certo público, por exemplo, por uma empresa, em que todos os colaboradores podem acessar este serviço com um nome de usuário e senha devidamente especificados pela coordenação para trabalho, suporte e outros. Essas redes privadas usam o mesmo tipo de hospedeiros, roteadores, enlaces e protocolos da rede pública. As características acima definem qual conceito?
Sobre ferramentas e serviços para laboratórios de informática que permitem o acesso a diversos computadores simultaneamente, existe um dispositivo de rede que, a cada computador, troca informações usando o protocolo Ethernet e se conecta a um dispositivo de rede, com um enlace ponto a ponto. Esse dispositivo possui várias portas, cada uma podendo se conectar a um computador. Sua função é encaminhar pacotes de dados entre os computadores conectados de maneira mais eficiente, usando o endereço MAC de cada computador para determinar para qual porta enviar os pacotes. Esse dispositivo de rede é chamado de:
Sobre as estruturas de controle de dados, analise as assertivas abaixo e assinale a alternativa correta:
I. Sequencial: executa as instruções de forma linear, uma após a outra, na ordem em que são escritas, sem desvios ou repetições.
II. Seleção: permite que uma instrução seja executada ou ignorada dependendo de uma condição. O programa escolhe qual bloco de código executar com base no resultado de uma expressão booleana (verdadeiro ou falso).
III. Repetição: permite que um conjunto de instruções, ou uma única instrução, seja repetido várias vezes, com base em uma condição, até que a condição se torne falsa. A) Todas as assertivas estão corretas.





























