A Constituição Federal de 1988, consoante os termos do artigo 39, §3, estende aos servidores públicos determinados direitos previstos em seu art. 7º. Entre os direitos expressamente estendidos encontra-se:
De acordo com o Estatuto dos Servidores Públicos do Estado do Rio de Janeiro, decreto-lei estadual nº 220/75, são considerados como efetivo exercício os afastamentos do servidor público descritos a seguir, EXCETO:
No que tange à aplicação das penas disciplinares a servidores públicos, serão consideradas a natureza e a gravidade da infração, os danos que dela provierem para o serviço público e os antecedentes funcionais do servidor. Segundo os termos do Regulamento do Estatuto dos Servidores Públicos Civis do Estado do Rio de Janeiro (decreto estadual nº 2.479/79), é considerada pena disciplinar:
Nos termos da lei federal nº 12.527/2011, o direito fundamental de acesso à informação tem como uma de suas principais diretrizes a:
A Lei Geral de Proteção de Dados estabelece os requisitos que devem ser observados para o tratamento de dados pessoais, considerados como quaisquer informações relacionadas à pessoa natural identificada ou identificável. Nesse sentido, são considerados dados pessoais sensíveis aqueles relativos a(à):
A interface do shell do Linux possui um grande número de programas utilitários padrão, cujas seis categorias são divididas em:
Um usuário solicitou atendimento, informando que estava com o computador lento e gostaria de desfragmentar o “disco”. Também informou tratar-se de um “disco” SSD de 250GB. Nesse caso, o técnico deve orientar o usuário a:
A RFC (Request for Comment) nº 1.918 determina que certos endereços IP não sejam utilizados na internet. Isso significa que rotas para esses endereços não devem ser anunciadas externamente pelas operadoras. Além disso, eles não devem ser usados como endereços de origem em pacotes IP. Uma dessas faixas de endereços reservados é:
O ruído é um sinal indesejável no meio físico que pode ser causado por:
Devido às características das redes padrão ethernet atuais, que trabalham em modo full-duplex, foram criados novos testes que são:
A quantidade máxima de dados que um quadro de camada de enlace pode carregar é denominada:
Sobre os protocolos de acesso ao correio eletrônico, é INCORRETO afirmar que o:
Para fazer consultas DNS, a partir de um computador, utiliza-se o comando:
A Base de Informações de Gerenciamento pode ser imaginada como um banco virtual de informações que guarda objetos gerenciados, cujos valores refletem coletivamente o “estado” atual da rede. Esses valores podem ser consultados e/ou definidos por uma entidade gerenciadora por meio do envio de um tipo específico de mensagens ao agente que está rodando em um dispositivo gerenciado em nome da entidade gerenciadora. Essas mensagens são conhecidas como:
Um usuário da UERJ ligou para a central de atendimento, informando que deseja se comunicar com outra pessoa de forma segura e está preocupado com a sua segurança na rede. O atendente informou que não havia necessidade de preocupação, pois todas as propriedades desejáveis de comunicação segura estavam plenamente atendidas, o que inclui as seguintes propriedades:
A técnica que permite um sistema operacional rodar vários sistemas operacionais convidados diferentes em um único equipamento é conhecida como:
Um analista da UERJ solicitou a um técnico que avaliasse um servidor de DHCP travado. Este servidora a uma máquina virtual e juntamente com ele existiam outras máquinas virtuais sendo executadas no mesmo equipamento. Segundo os conceitos de virtualização, a melhor prática, nesse caso, é:
De acordo com os conceitos de containers e virtualização, o que, resumidamente, diferencia um conceito do outro é que:
Sobre o padrão IEEE 802.11 para redes locais sem fio (wireless local are a network – WLAN), é INCORRETO afirmar que:
Um gerenciamento de projetos eficaz ajuda indivíduos, grupos e organizações públicas e privadas a:
Os processos da ITIL (information technology infrastructure library) encontram-se distribuídos entreestágios. Estão relacionados ao estágio "Desenho de serviços", os processos de:
O principal objetivo das práticas do CobiT (control objectives for information and related technologies)é contribuir para o sucesso da entrega de produtos e serviços de TI a partir da perspectiva das necessidades do negócio, com foco mais acentuado no controle do que na execução. Nesse sentido, em relação ao CobiT, é correto afirmar que:
As camadas do modelo OSI, nas quais os protocolos SSL e o IPsec provêm segurança, respectivamente, são:
Sobre os conceitos básicos de segurança da informação, relacionados às assinaturas digitais, é INCORRETO afirmar que:
































