Lara trabalha como caixa em uma instituição financeira para o atendimento ao público. Em seu dia a dia, ela trabalha executando um pequeno conjunto de operações, e estas são realizadas repetidamente.
Como forma de interação com o sistema gerenciador de banco de dados, é definida para Lara a interface:
João, desafeto de longa data de Matheus, analista judiciário no âmbito do Tribunal Regional Federal da 1ª Região (TRF1), compareceu ao Ministério Público Federal e informou que Matheus, no exercício das suas funções, estaria subtraindo diversos bens da repartição pública, muito embora soubesse ser ele inocente. A partir das informações colhidas, foi deflagrado um procedimento investigatório criminal em detrimento de Matheus. Nesse cenário, considerando as disposições do Código Penal, João responderá pelo crime de:
João, que trabalha no Tribunal Regional Federal da 1ª Região, está configurando o serviço de diretório (Lightweight Directory Access Protocol (LDAP)) de forma a possibilitar que os usuários da rede local localizem dados sobre organizações, indivíduos e outros recursos disponíveis. João precisa adicionar uma nova entrada, movimentar algumas entradas e, depois disso, fechar a conexão.
Nesse processo, João executará, respectivamente, os comandos:
A equipe de banco de dados do Tribunal Regional Federal da Primeira Região (TRF1) implementou um banco a partir da arquitetura em três esquemas. Essa metodologia embute o conceito de independência de dados, de modo que um nível não interfira no outro.
Uma ação que pode ser executada pela equipe de banco de dados para que o sistema gerenciador de banco de dados (SGBD) garanta a independência lógica de dados é o(a):
João recebeu diversas informações sobre a rede de computadores do TRF1, especialmente sobre as sub-redes, os IPs e os serviços disponíveis nos servidores do Data Center. Para organizar essas informações e fazer algumas análises e gráficos, João decidiu elaborar uma planilha no LibreOffice.
Para isso, João deve utilizar o:
Ana trabalha no Departamento de Infraestrutura do Tribunal Regional Federal da 1ª Região. Ela recebeu um grande número de chamados relatando problemas de sincronismo entre as mensagens enviadas. Isso ocorreu porque as mensagens não continuavam a partir do ponto em que estavam, em virtude de uma falha na comunicação e a sua subsequente recuperação. Outra demanda apresentada foi em relação à falta de gerenciamento de token, razão pela qual operações críticas estavam sendo executadas ao mesmo tempo.
Para que esses problemas sejam resolvidos e sabendo que o TRF1 faz uso do modelo de referência OSI, Ana deverá atuar na camada:
Gabriel, gerente de vendas na empresa X, precisa fazer uma reunião com dois fornecedores de sua empresa. Ele possui em seu computador o pacote OFFICE 365. Sabendo da dificuldade de locomoção atualmente, Gabriel acertou com o pessoal envolvido que a reunião seria online. Ele solicitou apoio de um auxiliar da empresa X e fará uso do Microsoft Teams. Gabriel gerará o link para a reunião e gerenciará o momento em que cada fornecedor poderá falar. Seus fornecedores precisarão conversar e compartilhar vídeos. Seu auxiliar fará compartilhamento de conteúdo e controlará a gravação da reunião para a geração de uma ata.
Sendo assim, Gabriel, seus fornecedores e seu auxiliar deverão ter, respectivamente, as funções de:
Ao prestar suporte para um usuário da intranet do TRF1, Maria utilizou o computador do usuário para navegar pela internet, acessando sites e sistemas e configurando diversas opções, como, por exemplo, o idioma de preferência. Ao finalizar seu atendimento, Maria precisa limpar as preferências configuradas durante a navegação.
Para isso, Maria deve:
Para incrementar a segurança no acesso aos sistemas sigilosos, a equipe de desenvolvedores de um órgão implementou uma autenticação baseada em múltiplos fatores. Além do uso de senhas pessoais e biometria, os usuários passaram a receber uma mensagem em seus dispositivos móveis para confirmar ou cancelar o acesso.
A terceira opção de autenticação baseada em múltiplos fatores, implementada pelos desenvolvedores, foi:
A estratégia nacional de tecnologia da informação e comunicação (ENTIC-JUD) estabelece que todos os órgãos do Poder Judiciário deverão constituir ou manter um comitê de governança e tecnologia da informação.
Esse comitê de governança é responsável por:
Fábio está automatizando alguns processos em sua empresa com a utilização de scripts em Bash. Ele gostaria de ter acesso a alguns processos e colocá-los em background. Contudo, esse processo vinha sendo executado manualmente.
Fábio descobriu que essa tarefa de colocação de processos em background poderia ser executada por meio do atalho do teclado:
A Infraestrutura de chaves públicas brasileiras (ICP-Brasil) foi instituída para garantir a autenticidade, a integridade e a validade jurídica de documentos eletrônicos e aplicações que utilizem certificados digitais.
A cadeia de autoridades certificadoras ICP-Brasil possui uma Autoridade Certificadora Raiz (AC Raiz), que é responsável por: