Foram encontradas 20 questões.
Disciplina: TI - Redes de Computadores
Banca: SELECON
Orgão: Pref. Várzea Grande-MT
Na implementação de protocolos de redes, um permite a atribuição automatizada e dinâmica de endereços de IP e outras informações de configuração para dispositivos conectados em uma rede. Ao invés de cada dispositivo precisar ter suas configurações de rede manualmente configuradas, esse protocolo é responsável por fornecer as informações necessárias para que os dispositivos possam se comunicar uns com os outros, dinamicamente. Isso torna muito mais fácil a gestão da rede, especialmente em ambientes grandes e complexos. No contexto da definição desse protocolo de rede, ele também atribui endereços do DNS, máscaras de sub-rede e gateways padrão, permitindo que os dispositivos se comuniquem com a internet e entre si dentro dos limites da rede. Esse protocolo de rede é conhecido pela sigla:
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: SELECON
Orgão: Pref. Várzea Grande-MT
As metodologias ágeis Scrum e Kanban são focadas em flexibilidade, colaboração e entrega contínua de valor, visando à eficiência em ambientes dinâmicos. Em termos de comparação, Scrum deve ser utilizado quando o projeto exige metas claras, estrutura definida e entregas incrementais em ciclos curtos. Já o Kanban deve ser adotado quando a equipe precisa de flexibilidade, gerenciamento contínuo do fluxo e resposta rápida a mudanças. No funcionamento da metodologia Scrum, as fases de uma Sprint compõem um ciclo de eventos focado no desenvolvimento iterativo e incremental, geralmente durando um mês ou menos. Desses eventos, três são descritos a seguir.
I. Nessa etapa a equipe define a meta da Sprint, seleciona os itens do Product Backlog e planeja como realizá-los, resultando no Sprint Backlog.
II. Nessa etapa, realizada ao final da Sprint, o time demonstra o trabalho "Concluído" (incremento) aos stakeholders e coleta feedback.
III. Nessa etapa, é realizada uma reunião para inspecionar como foi a última Sprint (processos, ferramentas, pessoas) e planejar melhorias para a próxima.
As etapas descritas são denominadas, respectivamente, de Sprint:
Provas
Disciplina: TI - Gestão e Governança de TI
Banca: SELECON
Orgão: Pref. Várzea Grande-MT
A Gestão de Serviços de TI é baseado em práticas ITIL (Information Technology Infrastructure Library), com o objetivo de entregar valor ao cliente através de serviços de TI de qualidade. O termo Service Desk é definido como o ponto único de contato entre usuários e a gestão de TI, cujas funções incluem o registro de chamados, suporte de primeiro nível e comunicação. Nesse contexto, há diversos tipos de gerenciamento, dos quais dois são descritos a seguir.
I. Prática para restaurar a operação normal do serviço o mais rápido possível, minimizando o impacto nos negócios, como corrigir um servidor fora do ar, por exemplo.
II. Prática que torna serviços novos ou alterados disponíveis para uso, garantindo que o conjunto de componentes (código, documentos) esteja funcional.
Os dois tipos descritos em I e em II são, respectivamente, gerenciamento de:
Provas
Disciplina: TI - Gestão e Governança de TI
Banca: SELECON
Orgão: Pref. Várzea Grande-MT
A governança de TI é um conjunto de práticas e processos que garantem a gestão eficiente, segura e alinhada da tecnologia da informação, com os objetivos estratégicos de uma organização. Ela envolve as definições de responsabilidades, de tomada de decisões, de monitoramento de desempenho e de mitigação de riscos, visando a otimizar o uso dos recursos e a promover a conformidade regulatória. A governança de TI baseia-se em pilares que formam a estrutura essencial para sua implementação efi caz, dos quais três são caracterizados a seguir.
I. garante que a TI esteja em sintonia com os objetivos e metas do negócio, o que envolve a definição clara de diretrizes e prioridades, garantindo que os investimentos em TI suportem a direção estratégica da organização.
II. é central para a Governança de TI, assegurando que os projetos de TI gerem benefícios tangíveis para a organização, o que inclui a medição do retorno sobre investimento (ROI) e a maximização dos benefícios obtidos com os recursos de TI.
III. envolve a identificação, a avaliação e a mitigação de riscos associados às operações e aos projetos de TI, ação fundamental para proteger a organização contra ameaças e para garantir a continuidade dos negócios.
Os pilares caracterizados em I, II e III são denominados, respectivamente:
Provas
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Várzea Grande-MT
No que se relaciona às boas práticas para gestão de segurança da informação, baseadas na norma ISO/IEC 27002, três termos são descritos a seguir.
I. processo de estocagem de informações sobre eventos que ocorreram em um firewall ou em uma rede.
II. correção temporária efetuada em um programa ou pequena correção executada pelo usuário no software, com as instruções do fabricante do software.
III. dispositivos físicos geradores aleatórios de código, para uso como forma de autenticação em sistemas.
Esses termos são conhecidos, respectivamente, como:
Provas
Disciplina: TI - Sistemas Operacionais
Banca: SELECON
Orgão: Pref. Várzea Grande-MT
Durante o uso dos recursos de Windows 11 BR (x64), que representa uma das últimas versões desse sistema operacional, instalado em um notebook Intel, um Analista de Redes, lotado na Prefeitura Municipal de Várzea Grande, está navegando pelo site da prefeitura por meio do browser Google Chrome. Nesse contexto, o funcionário executou um atalho de teclado que tem por finalidade minimizar todas as janelas e mostrar a área de trabalho e, caso seja executado novamente, o atalho restaurará as janelas minimizadas. Em seguida, o funcionário executou outro atalho de teclado, que tem por objetivo acessar, de forma alternada, os programas em execução, na modalidade multitarefa preemptiva. Nesse contexto, os atalhos de teclado utilizados são, respectivamente:
Provas
Disciplina: TI - Sistemas Operacionais
Banca: SELECON
Orgão: Pref. Várzea Grande-MT
Em ambientes corporativos que utilizam o sistema operacional Windows, como nas versões 10 e 11 BR, a padronização e a automação do processo de instalação de sistemas são fundamentais para garantir produtividade, segurança e economia de tempo. É nesse contexto que um recurso da Microsoft se destaca como uma das ferramentas mais importantes para administradores de TI. Tal recurso consiste em um programa empregado na preparação de uma instalação do Windows para duplicação, auditoria e entrega ao usuário final. Ele remove identificadores únicos do sistema (como SID, nome do computador, entre outros) e permite que uma imagem do sistema seja reutilizada em outras máquinas, garantindo que cada uma tenha suas próprias configurações exclusivas após a implantação. Essa ferramenta da Microsoft é conhecida como:
Provas
Disciplina: TI - Redes de Computadores
Banca: SELECON
Orgão: Pref. Várzea Grande-MT
O IPv4 é um dos protocolos principais dos métodos baseados em padrões usados para interconectar a grande rede, sendo empregado para rotear a maior parte do tráfego da internet, apesar da existência do IPv6. O IPv4 é, atualmente, atribuído a todos os computadores, usando números binários de 32 bits para formar um endereço exclusivo. Ele tem o formato de quatro conjuntos de números, cada um dos quais varia de 0 a 255 e representa um número binário de oito dígitos, separados por um ponto. O IPv4 utiliza classes, sendo as faixas de endereços para as três primeiras A, B e C, respectivamente:
Provas
Disciplina: TI - Redes de Computadores
Banca: SELECON
Orgão: Pref. Várzea Grande-MT
Os protocolos TCP e UDP utilizam portas lógicas para a comunicação com as camadas superiores, tendo em vista que a adoção delas permite o registro das diferentes sessões que são estabelecidas através da rede simultaneamente. O número de portas lógicas de aplicações origem é dinamicamente designado pela máquina transmissora e deve ser um número maior ou igual a 1024. Por outro lado, os números compreendidos entre 0 e 1023 são reservados para identificação das “portas bem conhecidas”. Nesse contexto, as portas lógicas padronizadas para as comunicações TCP-HTTPS, TCP-DNS, UDP-POP3 e UDP-SNMP são, respectivamente:
Provas
Disciplina: TI - Redes de Computadores
Banca: SELECON
Orgão: Pref. Várzea Grande-MT
A computação em nuvem está relacionada diretamente ao fornecimento de serviços de computação, incluindo servidores, armazenamento, bancos de dados, sistema de rede, software, análise e inteligência, pela Internet - “a nuvem” -, para oferecer inovações mais rápidas, recursos flexíveis e economias de escala. Basicamente, esse tipo de computação engloba quatro modelos de serviços, descritos a seguir.
I. fornece recursos de infraestrutura sob demanda às organizações por meio da nuvem, como computação, armazenamento, rede e virtualização. Os clientes não precisam gerenciar, manter ou atualizar a própria infraestrutura de data center, mas são responsáveis pelo sistema operacional, middleware, máquinas virtuais e quaisquer aplicativos ou dados.
II. entrega e gerencia todos os recursos de hardware e software para desenvolver e implantar aplicativos usando contêineres. Usa contêineres em vez de VMs como recurso principal, sendo que os profissionais de TI podem usar esse esquema para desenvolver, executar e gerenciar aplicativos sem precisar criar e manter a infraestrutura ou plataforma para executar e gerenciar essa modalidade. Os clientes ainda precisam escrever o código e gerenciar os dados e aplicativos deles.
III. fornece e gerencia todos os recursos de hardware e software para desenvolver aplicativos pela nuvem. Os desenvolvedores e as equipes de operações de TI podem usar esse esquema para desenvolver, executar e gerenciar aplicativos sem precisar criar e manter a infraestrutura ou a plataforma por conta própria. Os clientes ainda precisam escrever o código e gerenciar dados e aplicativos, mas o ambiente para criar e implantar apps é gerenciado e mantido pelo provedor de serviços em nuvem.
IV. fornece toda a pilha de aplicativos, oferecendo um aplicativo baseado na nuvem que os clientes podem acessar e usar. Os produtos são totalmente gerenciados pelo provedor de serviços e estão prontos para uso, incluindo todas as atualizações, correções de bugs e manutenção geral. A maioria dos aplicativos é acessada diretamente por meio de um navegador da Web, o que significa que os clientes não precisam fazer o download nem instalar nada nos dispositivos deles.
Os modelo de serviços descritos em I, II, III e IV são conhecidos, respectivamente, pelas siglas:
Provas
Caderno Container