O analista Bombom foi designado para planejar e executar a migração de uma infraestrutura de TI complexa e crítica do TRF1 para a nuvem. O Tribunal possui uma combinação de aplicações legadas e bancos de dados críticos que, embora não possam ser reescritos devido a restrições de tempo e orçamento, precisam ser otimizados para aproveitar os recursos da nuvem. Além disso, é crucial que essa migração esteja em conformidade com rigorosos padrões de segurança e regulamentação, minimizando o tempo de inatividade e mantendo a integridade dos dados.
Nesse contexto, a estratégia de migração escolhida por Bombom para atender a todas essas necessidades sem realizar alterações significativas no código-fonte das aplicações é a de:
O analista Maicon deve configurar um novo runner, chamado RunM, no GitLab CI/CD do TRF1. Os jobs executados no RunM devem ser capazes de interagir de forma plena com um dispositivo externo conectado fisicamente ao host do runner. O escalonamento do RunM pelo GitLab deve ser fixo, e não automático. Maicon deve escolher o executor de runner do GitLab que exige a menor quantidade de customização necessária para a execução de RunM.

O executor de runner que Maicon deve escolher é:
O TRF1 iniciou o planejamento da contratação para o desenvolvimento de uma nova solução tecnológica.

A equipe de planejamento da contratação registrou, no estudo técnico preliminar, que a solução está aderente aos requisitos técnicos da plataforma digital do Poder Judiciário brasileiro (PDPJ-Br).

Considerando a política pública para a governança e gestão do processo judicial eletrônico, a contratação da solução tecnológicas será proibida se:
A analista Dalva administra o cluster de Kubernetes do TRF1. Dalva precisa adicionar ao Kubernetes novas condições de prontidão customizadas para o Pod A. As novas condições devem ser atendidas para o Kubernetes elevar a condição do Pod A ao status Ready.

Dalva deve adicionar as novas condições de prontidão ao manifesto do Pod A, especificamente no elemento:
O analista Micael precisa instalar o pacote nodejs em um servidor Red Hat Enterpise Linux (RHEL). Ele deve instalar especificamente a versão 18, uma versão anterior, do nodejs. Sabendo que a versão 18 do nodejs está disponível no repositório AppStream do RHEL, como o stream 18 do módulo nodejs, Micael deve simplificar a instalação utilizando os recursos de modularidade do Dandified YUM.
Micael deve instalar a versão 18 do módulo nodejs por meio do seguinte comando do Dandified YUM:
Márcia recebeu a demanda de desenvolver um projeto de rede sem fio para um ambiente interno com uma área de 20 metros quadrados.
Considerando as características dos padrões IEEE 802.11, é correto afirmar que Márcia projetou a rede utilizando o padrão:
Davi está instalando o cabeamento da rede local da empresa onde trabalha. Ele pegou o relatório de pré-requisitos onde constam os critérios exigidos para a rede local e verificou suas especificações. Após a instalação dos subsistemas, em conformidade com o relatório de pré-requisitos, a especificação de desempenho dos cabos utilizados na execução do serviço nos enlaces (links) resultantes foi de classe D, segundo ABNT NBR 14565:2019.
Logo, a categoria dos itens instalados por Davi é a:
O analista Frederico configurou uma instalação personalizada do Red Hat Enterprise Linux (RHEL) para servidores Intel 64-bit baseados em BIOS. Frederico utilizou ainda o RHEL Kickstart para automatizar a instalação personalizada. A variante do Kickstart utilizada foi a que automatiza completamente o processo de instalação, a partir de um boot loader via rede adequadamente configurado.

Para permitir o início automático da instalação Kickstart pelos servidores, Frederico configurou um servidor de boot:
Renata, que pertence a equipe de redes do Tribunal Regional Federal da 1ª Região, precisa dividir um conjunto de endereços IPs disponíveis entre dois departamentos.
Considerando que o departamento A precisa de 64 endereços IPs disponíveis e o departamento B precisa de 220 endereços IPs disponíveis, a configuração das máscaras de rede que Renata deverá realizar para atender à demanda, respectivamente, de forma a ter o menor desperdício de endereços IPs, é:
A empresa Y possui duas redes que operam em velocidades diferentes: uma é gigabit Ethernet e a outra, 10 Mbps. Elas possuem um elemento de interconexão entre elas que está descartando uma grande quantidade de quadros em virtude de uma queima em um circuito de buffer, o que reduziu a quantidade de buffer de memória disponível.
A divisão de redes, que foi acionada para a verificação do problema, concluiu corretamente que deveria substituir o(a):
O analista Xavier está implementando o design de uma página web com base no Bootstrap. Ele deve adicionar à página um elemento flutuante acionável pelo clique de um botão. O elemento flutuante deve ser exibido logo acima do botão após o clique do usuário, devendo ainda apresentar uma área específica para o título e outra específica para o conteúdo. Para acelerar a implementação, Xavier deve basear o elemento flutuante no componente mais simples do Bootstrap que reúne o maior número de atributos prontos para o comportamento desejado. Xavier deve usar como base o componente do Bootstrap:
O técnico judiciário Adriano está montando um novo computador de alto desempenho. Ele precisa garantir que a placa-mãe escolhida seja compatível com o processador Intel Core i9 de última geração.

A característica que Adriano deve verificar para garantir essa compatibilidade é a(o):

Maria executou as seguintes instruções em SQL para criação de tabelas:

CREATE TABLE T1 (

id_A INT,

a1 CHAR(10),

a2 CHAR(10));

CREATE TABLE T2 (

id_B INT,

b1 CHAR(10),

b2 CHAR(10));

CREATE TABLE T3 (

id_A INT,

id_B INT,

c1 CHAR(10),

c2 CHAR(10));

Maria deseja listar a quantidade e os respectivos dados de T1 que possuem pelo menos 1 e no máximo 5 relacionamentos com T2.

Para isso, ela deve utilizar a instrução:

Você é um administrador de rede em uma grande empresa que utiliza o protocolo SNMP para monitorar e gerenciar dispositivos de rede, como roteadores, switches e servidores. Recentemente, houve uma preocupação crescente com a segurança das informações trocadas entre esses dispositivos e o servidor de gerenciamento. Para aumentar a segurança, você decide implementar o SNMPv3, que oferece recursos avançados de segurança em comparação com as versões anteriores do protocolo. Durante uma reunião de equipe, seu chefe pergunta sobre as características de segurança específicas do SNMPv3, especialmente no que se refere ao mecanismo de segurança que ele utiliza para fornecer criptografia, autenticação, proteção contra ataques de reprodução e controle de acesso.

A segurança SNMPv3 é conhecida como baseada:
O técnico judiciário em TI Seedorf foi designado para otimizar a infraestrutura de TI do TRF1, que migrou recentemente para a nuvem. O Tribunal está enfrentando desafios relacionados à escalabilidade e elasticidade, com a necessidade de ajustar os recursos de TI automaticamente para atender às flutuações na demanda, mantendo o controle de custos. Além disso, é essencial que essa otimização não dependa de intervenções manuais frequentes e que possa responder rapidamente a picos inesperados de demanda.

Diante desses requisitos, para garantir uma gestão eficiente da infraestrutura de TI na nuvem, Seedorf deve utilizar a estratégia de:
A estrutura de documentos XML é formada por diversos tipos de itens. Observe o documento XML a seguir.
<?xml version="1.0" encoding="UTF-8"?> <processos> <processo category="contratos"> <titulo lang="pr-br">ServicoTI</titulo> <autor>José Maria</autor> <ano>2024</ano> </processo> </processos>

No documento XML apresentado, o item 2024 é do tipo:
Uma universidade está atualizando sua infraestrutura de rede para melhorar a segurança e a autenticação dos usuários. Eles decidiram implementar o protocolo 802.1X para controlar o acesso à rede local (LAN) em todo o campus. Durante uma reunião de planejamento, a equipe de TI da universidade analisa várias afirmações sobre o protocolo 802.1X para garantir que todos entendam como ele funciona.
Acerca do 802.1X, é correto afirmar que:
A plataforma digital do Poder Judiciário brasileiro (PDPJ-Br) é composta por um conjunto de aplicações e microsserviços que devem funcionar de forma harmônica.
O TRF1 coordena um sistema processual público que pretende manter e aprimorar para se adequar à PDPJ-Br.
Juntamente com os coordenadores dos projetos vigentes do sistema de tramitação processual eletrônica, o TRF1 deverá:
O analista Paulo de Tarso está encarregado de configurar um sistema de administração de usuários, grupos, permissões e controles de acesso em uma empresa que utiliza Active Directory (AD). Ele precisa garantir a segurança e a eficiência do sistema, implementando políticas de segurança avançadas, como autenticação multifator (MFA), gerenciamento de identidades federadas e controle de acesso baseado em funções (RBAC). Além disso, ele deve assegurar a integração com serviços em nuvem e a conformidade com as melhores práticas.
Para alcançar tais objetivos, Paulo de Tarso adotou a procedimento de:
A equipe de TI do TRF1 está buscando aprimorar seus processos a fim de aumentar o nível de maturidade à luz do MR-MPS-SW. A equipe está reavaliando especificamente o processo que visa a estabelecer e manter a integridade de produtos de trabalho e disponibilizá-los a todos os envolvidos.
De acordo com o MR-MPS-SW, a equipe de TI do TRF1 está reavaliando o processo de:
Página 2