Jorge, técnico em informática do TRF da 4ª Região, escolheu, entre um HUB e uma Switch, para interconectar os computadores da rede local do Tribunal, a Switch, pois se comparada com o HUB, possui a capacidade de
No Linux, para atribuir somente permissão de leitura e escrita para o dono do arquivo trf4r.sh e somente leitura para usuários do mesmo grupo, utiliza-se o comando
A especificação da W3C para a versão 5 da linguagem HTML NÃO traz um conjunto de elementos que eram utilizados na versão anterior, e que são considerados obsoletos, como, por exemplo, os elementos
Considere a ITIL V3 2011. Na Transição de Serviço da ITIL, o processo de
Dentre os diversos protocolos do conjunto TCP/IP, Leandra, técnica em informática, deve escolher um que tenha a seguinte especificação para implementar um novo serviço de informação no TRF da 4ª Região:

Um protocolo simples não orientado para conexão da camada de transporte. Utilizado para transmitir dados pouco sensíveis, como fluxos de áudio e vídeo.

Considerando a especificação, Leandra deve escolher o protocolo
        É uma tendência mais presente entre os mais jovens, mas comum em todas as faixas etárias: só na Espanha, o uso diário de aplicativos de mensagens instantâneas é quase o dobro do número de ligações por telefone fixo e celular, segundo dados da Fundação Telefónica.
        A ligação telefônica tornou-se uma presença intrusiva e incômoda, mas por quê? “Uma das razões é que, quando recebemos uma ligação, ela interrompe algo que estávamos fazendo, ou simplesmente não temos vontade de falar nesse momento”, explica a psicóloga Cristina Pérez.
         Perder tempo em um telefonema é uma perspectiva assustadora. No entanto, segundo um relatório mundial da Deloitte, consultamos nossas telas, em média, mais de 40 vezes ao dia.
(Adaptado de: LÓPEZ, Silvia. O último paradoxo da vida moderna: por que ficamos presos ao celular, mas odiamos falar por telefone?. El País – Brasil. 01.06.2019. Disponível em: https://brasil.elpais.com)
No entanto, segundo um relatório mundial da Deloitte... (3o parágrafo)
O elemento sublinhado acima enfatiza a seguinte conclusão, proposta pela autora:
Um Técnico Judiciário necessitou usar a linguagem padrão SQL para recuperar, de uma tabela do banco de dados relacional denominada tabela1,
I. o menor valor em uma determinada coluna denominada coluna1.
II. um padrão de valores denominado padrão_desejado em uma outra coluna denominada coluna2.
Para tanto, em duas operações distintas, ele utilizou, respectivamente, as expressões
1. SELECT ...I...
FROM tabela1
WHERE condição;
2. SELECT coluna2
FROM tabela1
WHERE ...II...
I e II são, correta e respectivamente,
O segmento Mas se pensou que ela tinha desistido, estava enganado (6o parágrafo) está corretamente reescrito, com a correlação entre as formas verbais preservada, em:
Mas se

O modelo relacional é hoje o principal modelo de dados para aplicações comerciais de processamento de dados. Com relação

aos fundamentos do modelo relacional,

O sistema operacional Windows 7, em português, oferece recursos para estabelecer permissões para pastas e arquivos e configurar o controle de acesso dos usuários para elas. Dentre outras opções de permissões padrão do Windows 7, estão:
De acordo com CMMI-DEV, V1.2, uma baseline é
Na ITIL V3 2011, considere "um serviço de TI ou outro item de configuração que está sendo usado para entregar um serviço a um cliente". Trata-se de
                                                                                                 A mensagem desejada
            Brigaram muitas vezes e muitas vezes se reconciliaram, mas depois de uma discussão particularmente azeda, ele decidiu: o
rompimento agora seria definitivo. Um anúncio que a deixou desesperada: vamos tentar mais uma vez, só uma vez, implorou, em
prantos. Ele, porém, se mostrou irredutível: entre eles estava tudo acabado.
            Se pensava que tal declaração encerrava o assunto, estava enganado. Ela voltou à carga. E o fez, naturalmente, através do
e-mail. Naturalmente, porque através do e-mail se tinham conhecido, através do e-mail tinham namorado. Ela agora confiava no poder
do correio eletrônico para demovê-lo de seus propósitos. Assim, quando ele viu, estava com a caixa de entrada entupida de ardentes
mensagens de amor.
            O que o deixou furioso. Consultando um amigo, contudo, descobriu que era possível bloquear as mensagens de remetentes
incômodos. Com uns poucos cliques resolveu o assunto.
            Naquela mesma noite o telefone tocou e era ela. Nem se dignou a ouvi-la: desligou imediatamente. Ela ainda repetiu a
manobra umas três ou quatro vezes.
            Esgotada a fase eletrônica, começaram as cartas. Três ou quatro por dia, em grossos envelopes. Que ele nem abria. Esperava
juntar vinte, trinta, colocava todas em um envelope e mandava de volta para ela.
            Mas se pensou que ela tinha desistido, estava enganado. Uma manhã acordou com batidinhas na janela do apartamento. Era
um pombo-correio, trazendo numa das patas uma mensagem.
            Não teve dúvidas: agarrou-o, aparou-lhe as asas. Pombo, sim. Correio, não mais.
            E pronto, não havia mais opções para a coitada. Aparentemente chegara o momento de gozar seu triunfo; mas então, e para
seu espanto, notou que sentia falta dela. Mandou-lhe um e-mail, e depois outro, e outro: ela não respondeu. E não atendia ao
telefone. E devolveu as cartas dele.
            Agora ele passa os dias na janela, contemplando a distância o bairro onde ela mora. Espera que dali venha algum tipo de
mensagem. Sinais de fumaça, talvez.
                                                                        (Adaptado de: SCLIAR, Moacyr. O imaginário cotidiano. São Paulo: Global, 2013, p. 71-72)
Um anúncio que a deixou desesperada: vamos tentar mais uma vez, só uma vez, implorou, em prantos. (1o parágrafo)
O trecho acima estará corretamente reescrito com a fala da namorada reportada em discurso indireto, e sem prejuízo do sentido, em:
Um anúncio que a deixou desesperada, implorando, em prantos,
O sistema operacional Windows 7 oferece, como forma alternativa de interação com o usuário, o prompt de comando. Antonio, utilizando o prompt de comandos, executou o comando ipconfig, obtendo como resultado, dentre outras informações,
Paulo observou que a capacidade de memória de um dos computadores do departamento em que trabalha é de 1 terabyte. Ao fazer as conversões para kilobytes e petabytes, ele garante que os números convertidos, correta e respectivamente, são:
Marcela, técnica em informática no TRF da 4ª Região, instalou o sistema operacional Linux Red Hat em um novo computador. Após a instalação do sistema operacional, Marcela precisa instalar um novo módulo de Kernel, para o que ela deve utilizar o comando
Determinada estrutura de dados foi projetada para minimizar o número de acessos à memória secundária. Como o número de acessos à memória secundária depende diretamente da altura da estrutura, esta foi concebida para ter uma altura inferior às estruturas hierarquizadas similares, para um dado número de registros. Para manter o número de registros armazenados e, ao mesmo tempo, diminuir a altura, uma solução é aumentar o grau de ramificação da estrutura (o número máximo de filhos que um nó pode ter). Assim, esta estrutura possui um grau de ramificação geralmente muito maior que 2. Além disso, a cada nó são associados mais de um registro de dados: se o grau de ramificação de um nó for g, este pode armazenar até g-1 registros.
Esta estrutura de dados é utilizada em banco de dados e sistema de arquivos, sendo denominada
Marcos estudava a ITIL V3 2011 no âmbito da Operação de Serviço e observou que
Considere:

Uma das metas do MPS.BR é definir e aprimorar um modelo de ...I... , visando preferencialmente as micro, pequenas e médias empresas, de forma a atender as suas necessidades de negócio e ser reconhecido nacional e internacionalmente ....II.... indústria de software. O MPS.BR estabelece um modelo de processos de software e um processo e um método de avaliação de processos que dá sustentação e garante que o MPS.BR está sendo empregado de forma coerente com as suas definições. O MPS.BR estabelece também um ....III.... para apoiar a sua adoção pelas empresas brasileiras desenvolvedoras de software.

As lacunas I, II e III são preenchidas, correta e respectivamente, por:
O administrador de um computador com sistema operacional Linux Red Hat executou o comando dmesg no prompt de comandos. Como resultado ele obteve
Página 3