Sobre a acumulação de cargos públicos e as disposições constantes na Lei n.º 8.112, de 11 de dezembro de 1990, e na Constituição Federal Brasileira, aponte a alternativa correta: I. A acumulação de cargos, ainda que lícita, fica condicionada à comprovação da compatibilidade de horários. II. É possível a acumulação de um cargo de professor vinculado ao quadro de servidores da Prefeitura de Palmas/TO, com um cargo de assistente em administração vinculado ao Instituto Federal do Tocantins. III. Caracterizada a acumulação ilegal de cargos, empregos ou funções públicas e provada a má-fé do servidor ativo, será aplicada a pena de demissão. IV. Verificada a acumulação ilegal de cargos, será oportunizado ao servidor, no prazo improrrogável de trinta dias, a opção por um dos cargos, sob pena de, em caso de omissão, ser instaurado processo administrativo disciplinar. Assinale a alternativa correta:
Em relação a instalação de sistemas operacionais (Windows e Linux) é correto afirmar que:
Em relação a comandos executados a partir do shell do Windows e Linux, quais comandos seriam equivalentes em relação ao resultado da sua execução, sendo esses comandos “nativos”, ou seja, são automaticamente instalados quando se instala o sistema operacional?
Em relação a instalação de pacotes, via comando de console do Linux, quais das opções a seguir estão CORRETAS em um cenário onde é preciso fazer duas instalações de pacotes, pacote A e pacote B e que o pacote B só pode ser instalado se o pacote A for instalado com sucesso?
Para executar vários comandos (como por exemplo rm dados.txt, ls, pwd) via terminal Linux a partir do momento que o usuário pressionar a tecla
Em relação às sub-redes IPv4, quais das máscaras listadas abaixo não podem ser aplicadas à sub-redes tendo como prejuízo a não comunicação de forma correta entre os computadores dessa subrede?
Em relação à planilha de cálculo, em um cenário onde o arquivo possui duas planilhas denominadas Plan1 e Plan2. Em A1 (Plan1) e A1 (Plan2) tem valores inteiros. Qual a fórmula a ser inserida em A3 da Plan2 para somar o valor de A1(Plan1) + A2 (Plan2)?
Em um cenário de execução de comandos via console do Linux, ao digitar puramente o comando com seus possíveis argumentos só será executado se o endereço da pasta onde estiver localizado o comando estiver dentro da variável de ambiente PATH, ou se for um comando interno do shell como o cd. Partindo dessa informação, como adicionar mais uma pasta a ser pesquisada pelo shell denominada /meusProgramas à variável PATH, sem apagar ou sobrescrever o conteúdo dessa variável, sendo que os programas existentes nessa pasta (/meusProgramas) possam ser executados não importando qual a localização (pwd) do usuário no sistema?
Em um laboratório de informática do IFTO (Instituto Federal do Tocantins) está ocorrendo a manutenção e configuração de computadores em uma rede local. Durante esse processo, um dos técnicos responsáveis explica a importância de certos protocolos para a comunicação entre os dispositivos da rede. Com base nisso, o protocolo ARP (Address Resolution Protocol) é responsável por:
O diretor de determinado campus do IFTO (Instituto Federal do Tocantins) gostaria de entender o motivo de algumas escolhas para a configuração da rede sem fio local e solicitou que determinado técnico de laboratório explicasse. No contexto das redes sem fio, o protocolo IEEE 802.11b opera em que frequência?
Após avaliar algumas reclamações recebidas sobre o comportamento das máquinas em determinado laboratório, determinado técnico averiguou que essas foram alvo de ataques cibernéticos de ransomware. Com base nisso, o que é ransomware e como ele geralmente afeta a segurança cibernética?
Um determinado técnico foi chamado para auxiliar na construção do documento de Estudo Técnico Preliminar. Durante esse processo, surgiu uma questão sobre a escolha do uso de switches em redes locais, em vez de hubs. Qual é a função principal de um switch em uma rede local e como ele difere de um hub?
Em uma reunião com a gestão de um campus, determinado técnico expôs os motivos para escolher determinado tipo de cabeamento para um laboratório. De acordo com os padrões estabelecidos pelas normas da EIA/TIA -568-B, os cabos de par trançado, também conhecidos como cabos UTP, de categoria 5, podem ter uma velocidade máxima suportada para 100 metros de:
Um técnico de laboratório do Instituto Federal do Tocantins (IFTO) percebeu que um aluno foi alvo de um ataque cibernético de phishing. Qual das seguintes afirmativas define corretamente o phishing?
Um usuário de um laboratório do Instituto Federal do Tocantins (IFTO) relatou que gostaria de informações para se sentir mais protegido de ataques cibernéticos. Quais das opções abaixo podem ser consideradas boas práticas para aumentar o nível de segurança ao navegar na web?
Um técnico de laboratório constatou que alunos estavam observando outros colegas e copiando senhas fáceis, utilizando-as posteriormente para acessos indevidos. Em um contexto de administração de contas de usuários em sistemas corporativos, quais das opções a seguir podem ser consideradas boas práticas para garantir a segurança e o controle de acessos?
No Instituto Federal do Tocantins (IFTO), os alunos e servidores utilizam tanto a Internet quanto a Intranet para suas atividades diárias. Com base nesse cenário, qual das alternativas abaixo define corretamente a diferença entre Internet e Intranet?
Considerando a premissa de que o processador precisa buscar dados e instruções em uma memória externa, denominada memória principal, para processá-los e, considerando que a tecnologia desenvolvida para os processadores fez com que esses dispositivos sejam bem mais rápidos que a memória principal, surgiu a necessidade de diminuir esse atraso gerado pela transferência de dados entre a memória e o processador. Na busca de soluções para a limitação imposta pela comunicação entre processador e memória, foi desenvolvida uma técnica que consiste na inclusão de um dispositivo de memória entre a memória principal e o processador, a esse dispositivo damos o nome de:
No Linux podemos ter vários usuários e que os usuários podem pertencer a diversos grupos. O sistema operacional não se esquece disso, nem na hora de criar arquivos, e essa informação é usada para fins de proteção e segurança. Assim, mesmo em um ambiente multiusuário, é possível manter controle e privacidade sobre seus dados. As permissões do Linux definem o que o criador, grupo e os demais usuários podem fazer com cada arquivo. Somente o criador ou administrador podem mexer nas permissões de um arquivo. Isso é feito de modo bastante eficiente através de qual comando listado a seguir?
O uso de dispositivos de armazenamento é essencial para computadores e telefones celulares, as tecnologias de armazenamento evoluíram significativamente com o passar dos anos, como exemplos temos CD, DVDs, HD, SSD, Flash Cards e outros. No que diz respeito ao tipos de memórias, quais das alternativas a seguir possui somente memórias do tipo volátil?
Segundo a arquitetura de Von Neumann, os computadores possuem quatro componentes principais que são interconectados por barramentos. E todos esses itens constituem o hardware de um computador (seu conjunto de componentes físicos), os quais são agrupados em módulos específicos, constituindo a estrutura básica de um computador. Podemos encontrar esses componentes na alternativa:
Um Técnico em informática do IFTO, ao receber um chamado de atendimento para reparo em equipamento em uma sala do prédio, percebeu que o equipamento estava sem o mouse para auxiliá-lo na execução da verificação do problema através da interface gráfica. Sendo assim, sua alternativa para efetuar o atendimento seria utilizar somente o teclado para acessar a interface com linhas de comando, e então realiza ações básicas do sistema operacional para manusear o sistema, esse sistema recebe o nome de:
O software que gerencia os recursos de hardware para o usuário, permitindo que ele utilize o sistema sem precisar conhecer os detalhes da máquina e evitando que outros programas interajam diretamente com os dispositivos periféricos, é definido como:
O IFTO fez a aquisição de novos equipamentos para um laboratório de informática, toda a estrutura e configuração da rede já foi definida pelo responsável, para verificar o endereço MAC dos equipamentos através do prompt de comando no Windows, utilizamos o comando:
Sabemos que o Sistema Operacional é responsável por realizar a interface entre os usuários e a máquina; no entanto, existem outros softwares que auxiliam nessa tarefa, os quais somente usuários mais avançados têm conhecimento. Sendo assim, qual alternativa corresponde ao software que faz a tradução de programas em alto-nível para instruções compreendidas pelo hardware:





























