FCC•
Considere o seguinte caso hipotético:
A Defensora Pública Ana Paula está atuando simultaneamente em defesa de várias pessoas que não têm condições financeiras para contratar um advogado particular. Em dois dos processos, ela atua juntamente com seus colegas, os advogados Marco Aurélio e Paulo Sérgio. Na Defensoria Pública não é incomum os advogados trabalharem juntos em mais de um processo. Solicitou-se a um Técnico criar e relacionar as tabelas DefensorPublico e Cliente, utilizando um Sistema Gerenciador de Banco de Dados - SGBD relacional.
Após ler o caso acima, o Técnico afirma corretamente que
Ao participar de um seminário de segurança cibernética, um Técnico ficou ciente que a indústria de segurança está trabalhando na popularização dos filtros de tráfego para aplicações em nuvem, incluindo serviços de segurança para aplicações web no modelo SaaS, com uma oferta cada vez mais variada e de custo acessível. Estes dispositivos são posicionados em situações estratégicas das redes locais e da nuvem, sendo capazes de detectar pequenas ou grandes anomalias, em relação ao padrão de tráfego, e disparar mecanismos de alerta, proteção ou destravamento de ataques. Um especialista em segurança afirmou que grandes empresas exploradoras da nuvem, como Amazon, Cisco, IBM e provedores de infraestrutura de nuvens públicas ou híbridas de todos os portes estão ajudando a disseminar a adoção deste tipo de dispositivo como forma de mitigação dos riscos nesse ambiente.
O dispositivo mencionado é o
FCC•
Um usuário de um computador com o sistema Linux CentOS 7 recentemente instalado com configuração mínima, digitou o comando #ifconfig e recebeu a notificação -bash: ifconfig: commandnotfound.
Para resolver o problema, um Técnico deve instalar um pacote que implementa o ifconfig usando o comando
FCC•
Um Técnico que utiliza o Google Chrome deseja escolher configurações para melhorar sua experiência de navegação usando serviços da web, como as listadas abaixo.
A. Ativar ou desativar o preenchimento automático de formulários.
B. Permitir ou negar o acesso remoto ao computador.
C. Limpar dados de navegação (histórico, cookies, cache etc.).
D. Gerenciar o modo de navegação anônima.
E. Gerenciar senhas.
F. Gerenciar configurações e certificados HTTPS/SSL.
G. Ativar ou desativar a proteção contra sites perigosos.
H. Definir a pasta onde os downloads serão salvos.
I. Ativar ou desativar a extensão do antivírus embutida no navegador. Para isso, clicou na ferramenta Personalizar e controlar o Google Chrome, na opção Configurações e, na parte inferior da página, clicou em Avançado.
A partir disto, estarão disponíveis as opções para o Técnico realizar o que está descrito em
Considere, por hipótese, que um funcionário da Defensoria Pública da cidade de Porto Alegre estava na Defensoria da cidade de Soledade e ocorreu um incidente em seu notebook corporativo. Imediatamente ele abriu um chamado na Central de Serviço - CS que atende toda a Defensoria. Mais tarde ele retornou à sede da Defensoria em Porto Alegre e foi verificar se os técnicos locais ainda estavam lá. Como passava das 19 horas, a CS não estava mais operacional e os técnicos já tinham ido embora. O funcionário teve que continuar com seu notebook sem assistência, pois somente no dia seguinte poderia ser atendido.
De acordo com a ITIL v3 edição 2011, neste caso, a CS da Defensoria é do tipo