Considere a situação hipotética abaixo envolvendo um processo de certificação digital em condições ideais.
Bernardo, Técnico Judiciário do TRF4, recebeu uma mensagem eletrônica de Aline, uma cidadã, que posteriormente repudiou o envio, afirmando que a mensagem não havia sido encaminhada por ela.
Aline perderá a disputa porque
Para configurar um processo de backup automatizado, antes de escolher a unidade de cópia e os arquivos que serão copiados periódica e sistematicamente, usando o sistema operacional Microsoft Windows 10, em português e em condições ideais, um Técnico Judiciário executou, corretamente, os passos
Para melhorar a segurança da informação nos acessos aos serviços de páginas Web do TRF da 4ª Região, foi estabelecido que os acessos que requerem segurança devem ser realizados por meio do protocolo https ao invés do http. A identificação da utilização do protocolo https ou do http pode ser feita por meio dos números padronizados das Portas TCP, que são, respectivamente,
O protocolo
        É uma tendência mais presente entre os mais jovens, mas comum em todas as faixas etárias: só na Espanha, o uso diário de aplicativos de mensagens instantâneas é quase o dobro do número de ligações por telefone fixo e celular, segundo dados da Fundação Telefónica.
        A ligação telefônica tornou-se uma presença intrusiva e incômoda, mas por quê? “Uma das razões é que, quando recebemos uma ligação, ela interrompe algo que estávamos fazendo, ou simplesmente não temos vontade de falar nesse momento”, explica a psicóloga Cristina Pérez.
         Perder tempo em um telefonema é uma perspectiva assustadora. No entanto, segundo um relatório mundial da Deloitte, consultamos nossas telas, em média, mais de 40 vezes ao dia.
(Adaptado de: LÓPEZ, Silvia. O último paradoxo da vida moderna: por que ficamos presos ao celular, mas odiamos falar por telefone?. El País – Brasil. 01.06.2019. Disponível em: https://brasil.elpais.com)
Um dos motivos de os telefonemas serem vistos como incômodos, de acordo com o texto, relaciona-se ao fato de
        É uma tendência mais presente entre os mais jovens, mas comum em todas as faixas etárias: só na Espanha, o uso diário de aplicativos de mensagens instantâneas é quase o dobro do número de ligações por telefone fixo e celular, segundo dados da Fundação Telefónica.
        A ligação telefônica tornou-se uma presença intrusiva e incômoda, mas por quê? “Uma das razões é que, quando recebemos uma ligação, ela interrompe algo que estávamos fazendo, ou simplesmente não temos vontade de falar nesse momento”, explica a psicóloga Cristina Pérez.
         Perder tempo em um telefonema é uma perspectiva assustadora. No entanto, segundo um relatório mundial da Deloitte, consultamos nossas telas, em média, mais de 40 vezes ao dia.
(Adaptado de: LÓPEZ, Silvia. O último paradoxo da vida moderna: por que ficamos presos ao celular, mas odiamos falar por telefone?. El País – Brasil. 01.06.2019. Disponível em: https://brasil.elpais.com)
É uma tendência mais presente entre os mais jovens, mas comum em todas as faixas etárias... (1o parágrafo) Uma redação alternativa para a frase acima, preservando-se as relações de sentido entre as orações, está em:
Segundo o Guia PMBoK 4ª edição, para que um projeto seja bem-sucedido, a equipe do projeto deve:

I. Selecionar os processos apropriados necessários para cumprir os objetivos do projeto.
II. Usar uma abordagem definida que possa ser adotada para atender aos requisitos.
III. Usar um modelo de qualidade de processo consistente que permita definir o nível de maturidade dos projetos.
IV. Cumprir os requisitos para atender às necessidades e expectativas das partes interessadas.

Está correto o que consta APENAS em
Um Técnico de TI escreveu o shell script em Bash para Linux apresentado abaixo, sem erros, e nomeou o arquivo como pacotes.sh.

#!/bin/bash
echo Atualizando repositórios...
if !  ...I...
then
        echo "Não foi possível atualizar os repositórios."
        echo "Verifique seu arquivo /etc/apt/sources.list"
        exit 1
fi
echo "Atualização feita com sucesso"
# note que $1 será substituído pelo Bash pelo primeiro argumento passado em linha de comando
if ! ...II...
then
        echo "Não foi possível instalar o pacote $1"
        exit 1
fi
echo "Instalação finalizada"

Para que o script funcione como indicado nas mensagens enviadas para a tela, em condições ideais, as lacunas I e II devem ser correta e respectivamente preenchidas com:
Um Técnico deseja incluir um campo chamado status na tabela Processo, que aceitará até 30 caracteres. Considerando que o banco de dados está aberto e em condições ideais, para realizar este procedimento terá que usar o comando
Considere os comandos Windows Powershell apresentados abaixo, sem erros.
I. Get-WmiObject -Class Win32_ComputerSystem
II. ps ? sort –p ws ? select –last 5

Ao ser executado pelo Administrador, em condições ideais, o comando
Considere os campos abaixo.

IdReu - int - not null, primary key
nomeReu - varchar(50)
cpfReu - varchar (20)
telefoneReu - varchar (15)

Considere as seguintes instruções SQL, baseada nos campos apresentados:

I. CREATE UNIQUE INDEX cpf_index on reu (cpfReu);

II. CREATE TABLE reu (idReu INT NOT NULL, nomeReu VARCHAR(50), cpfReu VARCHAR(20), telefoneReu VARCHAR(15), PRIMARY KEY (idReu));

III. DROP TABLE reu; IV. CHANGE TABLE reu ALTER COLUMN nomeReu nome_Reu VARCHAR(70) NULL;

São instruções DDL corretas as que constam em
                                                                                                 A mensagem desejada
            Brigaram muitas vezes e muitas vezes se reconciliaram, mas depois de uma discussão particularmente azeda, ele decidiu: o
rompimento agora seria definitivo. Um anúncio que a deixou desesperada: vamos tentar mais uma vez, só uma vez, implorou, em
prantos. Ele, porém, se mostrou irredutível: entre eles estava tudo acabado.
            Se pensava que tal declaração encerrava o assunto, estava enganado. Ela voltou à carga. E o fez, naturalmente, através do
e-mail. Naturalmente, porque através do e-mail se tinham conhecido, através do e-mail tinham namorado. Ela agora confiava no poder
do correio eletrônico para demovê-lo de seus propósitos. Assim, quando ele viu, estava com a caixa de entrada entupida de ardentes
mensagens de amor.
            O que o deixou furioso. Consultando um amigo, contudo, descobriu que era possível bloquear as mensagens de remetentes
incômodos. Com uns poucos cliques resolveu o assunto.
            Naquela mesma noite o telefone tocou e era ela. Nem se dignou a ouvi-la: desligou imediatamente. Ela ainda repetiu a
manobra umas três ou quatro vezes.
            Esgotada a fase eletrônica, começaram as cartas. Três ou quatro por dia, em grossos envelopes. Que ele nem abria. Esperava
juntar vinte, trinta, colocava todas em um envelope e mandava de volta para ela.
            Mas se pensou que ela tinha desistido, estava enganado. Uma manhã acordou com batidinhas na janela do apartamento. Era
um pombo-correio, trazendo numa das patas uma mensagem.
            Não teve dúvidas: agarrou-o, aparou-lhe as asas. Pombo, sim. Correio, não mais.
            E pronto, não havia mais opções para a coitada. Aparentemente chegara o momento de gozar seu triunfo; mas então, e para
seu espanto, notou que sentia falta dela. Mandou-lhe um e-mail, e depois outro, e outro: ela não respondeu. E não atendia ao
telefone. E devolveu as cartas dele.
            Agora ele passa os dias na janela, contemplando a distância o bairro onde ela mora. Espera que dali venha algum tipo de
mensagem. Sinais de fumaça, talvez.
                                                                        (Adaptado de: SCLIAR, Moacyr. O imaginário cotidiano. São Paulo: Global, 2013, p. 71-72)
Uma leitura condizente com o que se explicita no texto é:
Dentre as especificações técnicas de um processador de última geração, como o i9-9900K da Intel, está correta a indicada em:
Usando o ambiente Red Hat Enterprise Linux 7, em condições ideais, para tornar o diretório /mnt/nfs disponível como somente leitura para todos os clientes, um Técnico utilizou, corretamente, o comando
No Red Hat Enterprise Linux, para monitorar os processos em execução de forma dinâmica a partir da linha de comando, ordenando-os pela porcentagem do uso da CPU, para verificar quais deles estão consumindo mais recursos, utiliza-se o comando
Um Técnico desconfia que um arquivo com vírus foi gravado por um aplicativo malicioso na sua pasta padrão de usuário itinerante no Windows (geralmente no caminho C:UsersUserAppDataRoaming). Como a pasta AppData por padrão aparece oculta, para acessar o caminho apresentado a partir do Explorador de Arquivos, deverá digitar na linha de endereço da janela a instrução
Todos os dispositivos e interfaces de rede padrão Ethernet devem possuir um identificador único, denominado endereço Ethernet, ou popularmente denominado endereço MAC, geralmente representado utilizando caracteres hexadecimais. Esse identificador possui, por padrão, o comprimento, em bits, igual a
Uma organização possui um pacote de internet banda larga de 240 Mbps fornecido por um provedor de internet. Do modem banda larga parte uma conexão para o switch ao qual estão ligados 4 computadores. Para que estes computadores possam usufruir de uma velocidade igual ou próxima da máxima fornecida pelo provedor de internet, este switch deve ser equipado com portas de
Um Técnico Judiciário está pesquisando a respeito de sistemas de backup e leu o seguinte artigo:
O primeiro passo para instituir esse tipo de backup é a realização da cópia completa dos dados. Assim que essa cópia for realizada, a cada nova instrução de backup o sistema verificará quais arquivos foram alterados desde o último evento e, havendo alteração, só copiará os que forem mais atuais. Esse processo gera um fragmento de backup a cada operação, menor que a cópia completa dos dados.
As principais vantagens em usar softwares com recursos desse tipo de backup é que esse processo é muito rápido e, por gravar somente fragmentos alterados, ocupa menos espaço. Por outro lado, a principal desvantagem desses backups está na demora para restauração, pois, para que haja a recuperação de arquivos, é necessário restaurar o último backup completo e seus respectivos fragmentos subsequentes. 
 
Contudo, isso implica correr riscos, pois, caso apenas um dos fragmentos apresente problemas, toda a restauração estará comprometida.
O tipo de backup referido no texto é
Considere as definições tecnológicas de SOA abaixo.

I. É uma coleção de serviços (barramento de serviços).

II. Utiliza tecnologia de banco de dados para realizar a troca de mensagens.

III. Garante serviços altamente acoplados, fracamente coesos e com alta possibilidade de reutilização.

IV. O serviço, no ponto de vista da arquitetura SOA, é uma função de um sistema computacional que é disponibilizado para outro sistema na forma de um serviço.

V. Um serviço deve funcionar de forma dependente do estado de outros serviços a fim de criar uma interface bem definida, compatível e coerente com o estado do serviço do qual depende.

Está correto o que consta APENAS em
Página 2