Lara trabalha como caixa em uma instituição financeira para o
atendimento ao público. Em seu dia a dia, ela trabalha
executando um pequeno conjunto de operações, e estas são
realizadas repetidamente.
Como forma de interação com o sistema gerenciador de banco de
dados, é definida para Lara a interface:
João, desafeto de longa data de Matheus, analista judiciário no
âmbito do Tribunal Regional Federal da 1ª Região (TRF1),
compareceu ao Ministério Público Federal e informou que
Matheus, no exercício das suas funções, estaria subtraindo
diversos bens da repartição pública, muito embora soubesse ser
ele inocente. A partir das informações colhidas, foi deflagrado um
procedimento investigatório criminal em detrimento de Matheus.
Nesse cenário, considerando as disposições do Código Penal, João
responderá pelo crime de:
João, que trabalha no Tribunal Regional Federal da 1ª Região,
está configurando o serviço de diretório (Lightweight Directory
Access Protocol (LDAP)) de forma a possibilitar que os usuários da
rede local localizem dados sobre organizações, indivíduos e
outros recursos disponíveis. João precisa adicionar uma nova
entrada, movimentar algumas entradas e, depois disso, fechar a
conexão.
Nesse processo, João executará, respectivamente, os comandos:
A equipe de banco de dados do Tribunal Regional Federal da
Primeira Região (TRF1) implementou um banco a partir da
arquitetura em três esquemas. Essa metodologia embute o
conceito de independência de dados, de modo que um nível não
interfira no outro.
Uma ação que pode ser executada pela equipe de banco de
dados para que o sistema gerenciador de banco de dados (SGBD)
garanta a independência lógica de dados é o(a):
João recebeu diversas informações sobre a rede de
computadores do TRF1, especialmente sobre as sub-redes, os IPs
e os serviços disponíveis nos servidores do Data Center. Para
organizar essas informações e fazer algumas análises e gráficos,
João decidiu elaborar uma planilha no LibreOffice.
Para isso, João deve utilizar o:
Ana trabalha no Departamento de Infraestrutura do Tribunal
Regional Federal da 1ª Região. Ela recebeu um grande número de
chamados relatando problemas de sincronismo entre as
mensagens enviadas. Isso ocorreu porque as mensagens não
continuavam a partir do ponto em que estavam, em virtude de
uma falha na comunicação e a sua subsequente recuperação.
Outra demanda apresentada foi em relação à falta de
gerenciamento de token, razão pela qual operações críticas
estavam sendo executadas ao mesmo tempo.
Para que esses problemas sejam resolvidos e sabendo que o TRF1
faz uso do modelo de referência OSI, Ana deverá atuar na
camada:
Gabriel, gerente de vendas na empresa X, precisa fazer uma
reunião com dois fornecedores de sua empresa. Ele possui em
seu computador o pacote OFFICE 365. Sabendo da dificuldade de
locomoção atualmente, Gabriel acertou com o pessoal envolvido
que a reunião seria online. Ele solicitou apoio de um auxiliar da
empresa X e fará uso do Microsoft Teams. Gabriel gerará o link
para a reunião e gerenciará o momento em que cada fornecedor
poderá falar. Seus fornecedores precisarão conversar e
compartilhar vídeos. Seu auxiliar fará compartilhamento de
conteúdo e controlará a gravação da reunião para a geração de
uma ata.
Sendo assim, Gabriel, seus fornecedores e seu auxiliar deverão
ter, respectivamente, as funções de:
Ao prestar suporte para um usuário da intranet do TRF1, Maria
utilizou o computador do usuário para navegar pela internet,
acessando sites e sistemas e configurando diversas opções,
como, por exemplo, o idioma de preferência. Ao finalizar seu
atendimento, Maria precisa limpar as preferências configuradas
durante a navegação.
Para isso, Maria deve:
Para incrementar a segurança no acesso aos sistemas sigilosos, a
equipe de desenvolvedores de um órgão implementou uma
autenticação baseada em múltiplos fatores. Além do uso de
senhas pessoais e biometria, os usuários passaram a receber uma
mensagem em seus dispositivos móveis para confirmar ou
cancelar o acesso.
A terceira opção de autenticação baseada em múltiplos fatores,
implementada pelos desenvolvedores, foi:
A estratégia nacional de tecnologia da informação e comunicação
(ENTIC-JUD) estabelece que todos os órgãos do Poder Judiciário
deverão constituir ou manter um comitê de governança e
tecnologia da informação.
Esse comitê de governança é responsável por:
Fábio está automatizando alguns processos em sua empresa com
a utilização de scripts em Bash. Ele gostaria de ter acesso a alguns
processos e colocá-los em background. Contudo, esse processo
vinha sendo executado manualmente.
Fábio descobriu que essa tarefa de colocação de processos em
background poderia ser executada por meio do atalho do
teclado:
A Infraestrutura de chaves públicas brasileiras (ICP-Brasil) foi
instituída para garantir a autenticidade, a integridade e a validade
jurídica de documentos eletrônicos e aplicações que utilizem
certificados digitais. A cadeia de autoridades certificadoras ICP-Brasil possui uma
Autoridade Certificadora Raiz (AC Raiz), que é responsável por: