A) O arquivo1 recebe o conteúdo do arquivo2
B) Exibe conteúdo de arquivo1 e arquivo2
C) Envia para a impressora o arquivo1 e o arquivo2
D) Faz uma cópia de arquivo1 com nome arquivo2
E) Renomeia arquivo1 para arquivo2
A) cd fotos
B) cp fotos
C) file fotos
D) mkdir fotos
E) rmdir fotos
A) Que não possua erros (bug-free).
B) Que seja fácil de usar.
C) Que esteja em acordo com as especificações do cliente.
D) Que seja fácil de manter.
E) Esteticamente agradável.
A) Adicionar melhorias desnecessárias ao software.
B) Aumentar o tempo de desenvolvimento do software.
C) Deixar o software mais complexo.
D) Garantir que o software atende todos os requisitos e especificações.
E) Reduzir o custo do desenvolvimento de software.
A) Teste de Componente.
B) Teste de Desenvolvimento.
C) Teste de Release.
D) Teste de Usuário.
E) Teste Unitário.
A) Testes.
B) Construção.
C) Elaboração.
D) Concepção.
E) Transição.
A) Transfer Control Protocol/Internet Protocol.
B) Transmission Control Protocol/Internet Protocol.
C) Trade Commit Protocol/Information Protocol.
D) Transfer Comment Protocol/Internet Place.
E) Transmission Center Protocol/Information Protocol.
A) Camada de Aplicação.
B) Camada de Apresentação.
C) Camada de Rede.
D) Camada de Transporte.
E) Camada Física.
A) Criptografar os dados transmitidos entre as máquinas.
B) Controlar a transmissão de dados entre os aplicativos.
C) Estabelecimento de uma conexão confiável entre as máquinas.
D) Fornecer uma interface com os serviços de rede.
E) Roteamento de pacotes e entrega de dados entre redes distintas.
A) FTP
B) HTTP
C) TCP
D) IP
E) DNS
A) A virtualização de servidores é usada apenas para criar ambientes de teste e desenvolvimento.
B) A virtualização de servidores permite que vários sistemas operacionais sejam executados em um único hardware físico.
C) A virtualização de servidores é um modelo de serviço em nuvem que oferece acesso a recursos de infraestrutura virtualizada.
D) A virtualização de servidores é um tipo de serviço de armazenamento em nuvem que permite o armazenamento de dados em servidores virtuais.
A) F – V – F – V – V.
B) F – F – V – F – F.
C) F – F – F – V – V.
D) V – V – F – F – V.
E) V – F – V – V – F.
A) Na barra de tarefas, clique em Visão de Tarefas e Nova área de trabalho +.
B) Na barra de tarefas, clique em Visão de Atividades e Área virtual +.
C) Pressione as teclas win + pause/break para abrir o painel de áreas virtuais.
D) Pressione as teclas ctrl + alt + del para ativar o recurso.
E) No menu iniciar, clique em Tarefas e selecione Novas Tarefas.
A) Facilidade de Acesso.
B) MSTSC.
C) Painel de Controle.
D) Objeto de Política de Grupo (GPO).
E) Segurança do Windows.
A) apropos
B) mam
C) help
D) whatis
E) grep
A) chmod
B) chgrp
C) chown
D) who
E) chfn
A) [0, 1, 2, 3, 4, 8, 1, 2, 4, 4]
B) [8112234440]
C) [0, 1, 2, 3, 4, 8]
D) [8, 1, 2, 3, 4, 0]
E) Retornará erro de execução
A) sort() pode ser usado em qualquer tipo de dados, e sorted() apenas em listas.
B) sort() ordena uma lista em ordem crescente, enquanto sorted() ordena em ordem decrescente.
C) sort() retorna uma lista ordenada e sorted() ordena a lista original.
D) sort() usa uma função de comparação personalizada, enquanto sorted() usa uma função de comparação padrão.
E) sort() é mais eficiente que sorted() em grandes listas.
A) cerquilha
B) barras duplas
C) aspas duplas
D)asteriscos
E) barra e asterisco
A) Apenas III.
B) Apenas I e III.
C) Apenas I e IV.
D) Apenas II e IV.
E) I, II, III e IV.
A) A pública é usada por empresas públicas, enquanto a privada, por empresas privadas.
B) Na pública, a infraestrutura é compartilhada, enquanto na privada, ela é exclusiva.
C) Na pública, não há segurança para os dados, já na privada, conforme o plano, a segurança pode ser alta.
D) Na pública, os dados, assim como a infraestrutura, são compartilhados entre os usuários. Já na privada, apenas a infraestrutura é compartilhada.
E) A pública é sempre gratuita, mas possui menos recursos, enquanto a privada has custo variável e mais recursos.
A) Apenas I e II.
B) Apenas III e IV.
C) Apenas I, II e III.
D) Apenas I, III e IV.
E) I, II, III e IV.
A) Infraestrutura como Serviço.
B) Plataforma como Serviço.
C) Software como Serviço.
D) Webmail.
E) Nenhuma das alternativas está correta.
A) Capacidade de um software em se adaptar ao aumento da carga de serviço.
B) Capacidade de um software em lidar com uma determinada quantidade de fluxo de dados.
C) Capacidade de um software em continuar sua operação normal apesar da presença de falhas de hardware ou de sistema.
D) Disponibilização de softwares para uso em um ambiente de nuvem.
E) Nenhuma das alternativas está correta.
A) Controles físicos.
B) Mecanismos de criptografia.
C) Mecanismos de controle de acesso.
D) Mecanismos de garantia da integridade.
E) Honeypot.
A) Apenas III.
B) Apenas I e II.
C) Apenas III e IV.
D) Apenas I, II e IV.
E) I, II, III e IV.
A) Apenas II e IV.
B) Apenas III e IV.
C) Apenas I, III e IV.
D) Apenas II, III e V.
E) Apenas I, II, III e V.
A) Algoritmo criptográfico de chave pública assimétrica usa duas chaves relacionadas, sendo uma pública e outra privada. Ambas têm a propriedade de ser computacionalmente inviável e derivar a chave privada a partir da chave pública.
B) Certificado de chave pública é um documento emitido e assinado pela chave pública de uma Autoridade de Certificação, que vincula o nome de um assinante a uma chave privada.
C) Chaves Assimétricas são duas chaves relacionadas, sendo uma privada e outra pública, usadas para realização de operações complementares como encriptação e decriptação ou geração e verificação de assinatura.
D) Infraestrutura de chave pública é um conjunto de políticas, processos, plataformas de servidor, software e estações de trabalho usadas para fins de administrar certificados e pares de chave pública, com capacidade para emitir, manter e revogar certificados de chave pública.
E) A criptografia assimétrica é usada para ocultar pequenos blocos de dados usados em assinaturas digitais.
A) PessoaA usa a chave pública de PessoaB para cifrar a mensagem e envia a mensagem cifrada para PessoaB para que ela possa decifrar usando a chave privada de PessoaB.
B) PessoaA cifra a mensagem com uma chave secreta compartilhada com PessoaB e envia a mensagem cifrada para PessoaB para que ela possa decifrar usando essa chave secreta compartilhada.
C) PessoaA cifra a mensagem usando a sua própria chave privada e envia para PessoaB sua chave pública para que ela possa decifrar a mensagem.
D) PessoaA usa a sua própria chave pública para cifrar a mensagem e envia a mensagem cifrada para PessoaB, que usa a chave pública de PessoaA para gerar a chave privada e assim decifrar a mensagem.
E) PessoaA usa a chave privada de PessoaB para cifrar a mensagem, e PessoaB usa então sua própria chave pública para decifrar a mensagem.
A) DaaS (Database as a Service).
B) IaaS (Infrastructure as a Service).
C) PaaS (Platform as a Service).
D) SaaS (Software as a Service).
E) Nenhuma das alternativas anteriores está correta.
A) Get-ChildItem
B) Get-EventLog
C) Get-Process
D) Get-Service
E) Get-Variable
A) Os grupos ao qual o login de usuário informado por parâmetro está relacionado.
B) Todos os usuários relacionados aos grupos aos quais o usuário logado pertence.
C) Quais objetos, propriedades e métodos estão disponíveis para comandos.
D) Uma lista de todos os comandos do sistema.
E) Os objetos em grupos com base no valor de uma propriedade especificada.
A) Cloud Storage.
B) Cloud Functions.
C) Cloud Run.
D) Compute Engine.
E) Anthos.
A) Centralização de gerenciamento de contas de usuário e autenticação.
B) Política de Grupo para gerenciamento de configurações de computadores e usuários.
C) Facilidade na implementação de um sistema de arquivos distribuídos.
D) Gerenciamento centralizado de recursos de rede, como impressoras e servidores de arquivos.
E) Acesso simplificado e seguro a serviços de rede em vários dispositivos.
A) Gerenciar arquivos e pastas compartilhadas.
B) Gerenciar usuários, computadores e outros recursos de rede.
C) Controlar o acesso à internet.
D) Realizar backups automáticos de bancos de dados.
E) Fornecer serviços de correio eletrônico.
A) O NTFS é exclusivo para sistemas operacionais Windows, enquanto o EXT e XFS são sistemas de arquivos usados em sistemas operacionais Linux.
B) O EXT é mais antigo e menos robusto que o NTFS e XFS, que possuem recursos avançados de segurança e desempenho.
C) O XFS é o único sistema de arquivos que suporta armazenamento em nuvem, enquanto o NTFS e EXT só funcionam em servidores locais.
D) O NTFS e o XFS suportam recursos de journaling, o que garante maior segurança na recuperação de arquivos em caso de falhas do sistema, enquanto o EXT não possui essa funcionalidade de forma nativa.
E) O EXT e XFS são sistemas de arquivos exclusivos para sistemas operacionais de 32 bits, enquanto o NTFS suporta sistemas de 64 bits.
A) No Windows, é mais fácil identificar problemas de hardware do que no Linux.
B) No Linux, os logs são mais detalhados e fáceis de analisar do que no Windows.
C) No Windows, as ferramentas de linha de comando são mais poderosas e fácil de usar do que no Linux.
D) No Linux, os problemas de compatibilidade de software são mais comuns do que no Windows.
E) No Windows, a configuração de rede é mais fácil de gerenciar do que no Linux.
A) Windows Defender.
B) Gerenciador de Dispositivos.
C) Painel de Controle.
D) Prompt de Comando.
E) Gerenciador de Tarefas.
A) Um componente que armazena temporariamente dados em trânsito dentro do computador.
B) Um conjunto de instruções pré-carregadas que aceleram a execução de um programa.
C) Um dispositivo de entrada e saída que permite a conexão de periféricos ao computador.
D) Um caminho compartilhado para a transferência de informações entre componentes internos do computador.
E) Nenhuma das alternativas anteriores está correta.
A) Um modelo de desenvolvimento de software iterativo e incremental, em que o software é construído em pequenas etapas e entregas frequentes.
B) Um modelo de desenvolvimento de software baseado em testes, em que os testes são criados antes do código e o desenvolvimento é feito em pequenas iterações.
C) Um modelo de desenvolvimento de software em que as atividades de desenvolvimento são organizadas em fases sequenciais, em que uma fase só começa após a conclusão da anterior.
D) Um modelo de desenvolvimento de software que enfatiza a interação e colaboração contínua entre desenvolvedores, clientes e usuários finais.
E) Nenhuma das alternativas anteriores está correta.