Gilberto, um investidor da bolsa de valores, recebeu um email, supostamente enviado pela Bolsa de Valores de São Paulo (Bovespa), solicitando que verificasse sua conta na corretora, pois poderia ter sido alvo de ransonware. Gilberto abriu o e-mail, leu seu conteúdo e depois seguiu as instruções apresentadas, acessando sua conta. O que Gilberto não sabia é que no e-mail havia um código malicioso que passou a monitorar as atividades executadas e enviar as informações coletadas para terceiros.
Após ter perdido seus ativos, Gilberto descobriu que foi alvo de um:
César importou para uma planilha um conjunto de dados contendo o número de identificação, nome e endereço dos funcionários do TFR1.

No Microsoft Excel, para encontrar os dados do funcionário pelo nome, César deve usar a fórmula:
Antônio recebeu o pedido de suporte do usuário Luís, que está elaborando uma planilha e queria tornar os padrões e tendências dos dados mais aparentes visualmente.
No Microsoft Excel, para criar regras que determinam a aparência das células com base em seus valores, Antônio deve orientar Luís a usar o recurso:
Jonathan recebeu um conjunto de dados e precisa manipulá-los em uma planilha eletrônica como uma tabela interativa.
No LibreOffice, para combinar, comparar e analisar um grande volume de dados, permitindo a visualização dos dados com diferentes agrupamentos e/ou detalhes, Jonathan deve criar um(a):
João editou o documento ListaNomes.odt com informações sensíveis e quer enviá-lo para Maria com segurança utilizando uma senha.
No LibreOffice, para definir uma senha para Maria abrir o documento ListaNomes.odt, João deve executar:
Claudio é o administrador de sistemas de uma grande empresa de tecnologia. Ele começou a notar que, em momentos aleatórios, alguns servidores críticos da empresa são interrompidos, paralisando importantes operações de negócios. Após uma investigação aprofundada, Claudio descobre que esses incidentes estão ocorrendo devido a um tipo específico de ataque que usa pacotes cuja estrutura aciona um bug no software de tratamento de rede do sistema. Isso significa que o sistema não pode mais se comunicar pela rede até esse software ser reativado, em geral mediante a reinicialização do sistema- alvo.

Esse tipo de ataque denomina-se:
O analista Carlos está configurando o modo rootless do Docker em um servidor Linux. Carlos sabe que, para operar no modo rootless, o Docker exige a presença de determinados utilitários do sistema operacional que possibilitam o uso de múltiplos identificadores de usuário e de grupo no namespace de um usuário.

Logo, antes de configurar o modo rootless do Docker no servidor Linux, Carlos verificou a presença dos utilitários:
Pedro está organizando as informações dos atendimentos aos usuários para poder quantificar o esforço do seu trabalho. Para isso, criou um banco de dados no Microsoft Access e precisa implementar uma interface na qual seja possível inserir e editar dados, contendo alguns botões de comando para executar algumas funcionalidades.
Para isso, Pedro deve implementar:
Três amigos trabalham para uma multinacional. Como forma de facilitar o trabalho, eles montaram um escritório no qual trabalham remotamente e podem dividir as despesas com infraestrutura (Internet, ar-condicionado etc.). Nesse escritório, eles possuem computadores com mouse e teclado que operam via bluetooth, uma rede particular dentro do escritório de forma a fazer compartilhamento de recursos e também conexão com a rede da sede da empresa localizada em outro país.
Para isso, os três amigos precisaram configurar uma:
Na fase final de um projeto, o patrocinador informa ao gerente que as entregas não estão atendendo às expectativas no que se refere tanto ao escopo quanto à qualidade. Ele ainda destaca que isso ocorreu devido à não incorporação das mudanças necessárias durante a execução do projeto. O gerente avalia a reclamação do patrocinador à luz do resultado desejado para o domínio do desempenho da entrega previsto no PMBOK, 7ª edição.
Após avaliar a reclamação do patrocinador, o gerente conclui que ela é:
Roberta, funcionária da ORG_A, está utilizando instruções em SQL para fazer inclusões, alterações e exclusões de registros em um banco de dados que contém as informações de funcionários que participaram de determinados treinamentos promovidos pela ORG_A. Roberta notou algumas anomalias de exclusão, pois, ao comandar a instrução SQL para excluir um funcionário desligado da organização, alguns treinamentos desapareceram.

Considerando que as instruções em SQL executadas por Roberta estão sintática e semanticamente corretas, a modelagem do banco de dados possui problemas relacionados à existência de:
Ao elaborar uma apresentação no Power Point, Maria Clara inseriu um SmartArt para representar o organograma do seu Departamento. Após inserir os Setores, Maria Clara quer desfazer a conexão e o posicionamento automático dos objetos do SmartArt.
Para isso, visando a mover individualmente os objetos do SmartArt criado, Maria Clara deve:
Fabrício, delegado de polícia, solicitou a intervenção de um especialista em informática para investigar um incidente ocorrido em uma empresa, no qual João, um ex-funcionário, acessou indevidamente o sistema da empresa, que continha dados confidenciais. Durante essa invasão, João procedeu à modificação dos preços dos produtos, reduzindo-os a valores insignificantes, e distribuiu essas informações para milhares de indivíduos, ocasionando uma interrupção temporária no funcionamento do sistema.

Após uma minuciosa análise da situação, o perito elaborou um relatório abrangente para o delegado Fabrício, no qual apontou os objetivos fundamentais de segurança que foram violados.

A alternativa que lista os objetivos fundamentais de segurança que foram violados, na ordem em que as respectivas violações aparecem no texto acima, é:
O analista Josué recebeu a tarefa de calcular a configuração de uma memória cache, especificamente determinando o total de conjuntos disponíveis e o número de bits necessários para o índice desses conjuntos. Esse cálculo deve levar em consideração as seguintes especificações do sistema de memória cache:

• a memória principal possui capacidade de 1 GB;
• a memória cache tem uma capacidade total de 64 KB, com cada bloco de cache medindo 64 bytes;
• o sistema emprega um esquema de mapeamento associativo por conjunto de 2 vias (2-way set associative);
• a política de substituição utilizada é a LRU (Least Recently Used).


Levando em consideração essas informações, o resultado encontrado pelo analista é o de:
Um advogado de uma empresa perguntou a uma analista de TI sobre as capacidades da assinatura digital. Em particular, indagou se a assinatura digital era capaz de garantir a confidencialidade, a integridade dos dados e proteção contra falsificação.
A analista de TI respondeu que a assinatura digital:
O analista Cléber foi designado para auditar alterações de dados feitas pelo aplicativo TRFDigital. Ele deve analisar especificamente os registros da entidade Processo. O TRFDigital persiste a entidade Processo em uma tabela homônima de um banco de dados relacional e emprega o Hibernate Envers como solução de auditoria de entidades. As tabelas de auditoria foram criadas automaticamente pelo Envers, em sua configuração padrão.
Para discriminar, utilizando Structured Query Language, quais registros de Processo foram removidos, Cléber deve utilizar a consulta:

Considere o arquivo de texto q02.txt com o seguinte conteúdo (entre as aspas):

“O TRF1 é um órgão da Justiça Federal brasileira.

O TRF2 é um órgão da Justiça Federal brasileira.

O TRF3 é um órgão da Justiça Federal brasileira.

O TRF4 é um órgão da Justiça Federal brasileira.

O TRF5 é um órgão da Justiça Federal brasileira.”

Considere o seguinte script em Python:

with open("q02.txt") as f:

n = sum(1 for w in f)

Ao final da execução do script, o valor de n é:

Ana Lis está editando o documento Regimento.docx, que é composto por duas partes. As páginas da primeira parte são numeradas utilizando o estilo i, ii e iii; as páginas da segunda parte são numeradas utilizando o estilo 1, 2 e 3.
No Microsoft Word, para formatar o documento Regimento.docx, Ana Lis deve:
Ana edita seus documentos no LibreOffice e, sempre que executa a opção salvar, a pasta C:UsersAnaDocuments é aberta. Contudo, Ana quer alterar essa pasta padrão para a pasta da rede D:DocumentosCompartilhados.
Para isso, nas Opções do LibreOffice, Ana deve configurar:
O analista Russão está trabalhando em um servidor Windows. Ele precisa instalar um pacote de software, usando PowerShell, que não está disponível nos repositórios padrão configurados no sistema. Para completar essa tarefa com sucesso, ele deve utilizar um comando que permita a instalação de um pacote baixado diretamente da Internet, sem adicionar um novo repositório ao sistema.
Para instalar o pacote diretamente, Russão deve utilizar o comando: