Jonathan recebeu um conjunto de dados e precisa manipulá-los em uma planilha eletrônica como uma tabela interativa.
No LibreOffice, para combinar, comparar e analisar um grande volume de dados, permitindo a visualização dos dados com diferentes agrupamentos e/ou detalhes, Jonathan deve criar um(a):
A Resolução CNJ nº 522/2023 estabelece o Modelo de Requisitos (MoReq-Jus) como referência obrigatória para o desenvolvimento e a manutenção de sistemas informatizados de gestão de processos e documentos no âmbito do Poder Judiciário. Com base no que dispõe a referida norma, analise as assertivas e assinale a alternativa que aponta as corretas.

I. O MoReq-Jus aplica-se inclusive a sistemas organizados em módulos, aplicações ou microsserviços utilizados nas atividades judiciais e administrativas.
II. Em caso de conflito entre requisitos, os requisitos funcionais devem sempre prevalecer sobre os requisitos não funcionais, para garantir a usabilidade do sistema.
III. A interoperabilidade, a segurança e a preservação digital são princípios fundamentais contemplados pelo MoReq-Jus.
IV. Os sistemas em desuso devem ser descontinuados sem necessidade de tratamento adicional dos dados ou dos documentos anteriormente armazenados.
No ambiente de desenvolvimento do PostgreSQL, especificamente no Grupo que abrange Particionamento e Herança, sobre as possibilidades em sua versão atual, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) Suporte para PRIMARY KEY, FOREIGN KEY, índices e gatilhos em tabelas particionadas.
( ) UPDATE em uma chave de partição.
( ) Particionamento por uma chave hash.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
João editou o documento ListaNomes.odt com informações sensíveis e quer enviá-lo para Maria com segurança utilizando uma senha.
No LibreOffice, para definir uma senha para Maria abrir o documento ListaNomes.odt, João deve executar:
Zito possui uma coleção de carrinhos em miniatura. A coleção é composta por 7 carrinhos da marca X, 5 da marca Y, 10 da marca Z e 4 da marca W. Zito decidiu dar seus carrinhos da marca predileta para seu irmão e o restante dividiu igualmente entre seus 3 sobrinhos. O número de carrinhos que cada sobrinho recebeu é

Considere:

I. Juízes do Trabalho.

II. Tribunal Pleno.

III. Órgão Especial.

IV. Presidente.

V. Corregedor.

Nos termos do Regimento Interno do Tribunal Regional do Trabalho da 4ª Região, são órgãos do Tribunal o constante nos itens

A Lei Geral de Proteção de Dados Pessoais (LGPD), Lei nº 13.709/2018, define consentimento como a manifestação livre, informada e inequívoca pela qual o titular concorda com o tratamento de seus dados pessoais para uma finalidade determinada. Sobre consentimento, é correto afirmar que
O sistema ______ é muito usado para o mapeamento de objetos Java para relações, ele oferece uma implementação do Java Persistence API (JPA). Assinale a alternativa que preencha corretamente a lacuna, tendo como tema a arquitetura de soluções em banco de dados para Web.
Para envolver vários componentes Angular Material e aplicar estilos comuns a campos de texto, como a linha inferior, rótulo flutuante e mensagens de dica, um Técnico deve utilizar o componente
O Modelo de Referência MPS para Software (MR-MPS-SW) define níveis de maturidade que são uma combinação entre processos e sua capacidade. Os processos estão divididos em
Assinale a alternativa correta. Quanto ao assunto segurança, o PostgreSQL possui autenticação:
Claudio é o administrador de sistemas de uma grande empresa de tecnologia. Ele começou a notar que, em momentos aleatórios, alguns servidores críticos da empresa são interrompidos, paralisando importantes operações de negócios. Após uma investigação aprofundada, Claudio descobre que esses incidentes estão ocorrendo devido a um tipo específico de ataque que usa pacotes cuja estrutura aciona um bug no software de tratamento de rede do sistema. Isso significa que o sistema não pode mais se comunicar pela rede até esse software ser reativado, em geral mediante a reinicialização do sistema- alvo.

Esse tipo de ataque denomina-se:
O analista Carlos está configurando o modo rootless do Docker em um servidor Linux. Carlos sabe que, para operar no modo rootless, o Docker exige a presença de determinados utilitários do sistema operacional que possibilitam o uso de múltiplos identificadores de usuário e de grupo no namespace de um usuário.

Logo, antes de configurar o modo rootless do Docker no servidor Linux, Carlos verificou a presença dos utilitários:
Em uma papelaria, 10 lápis custam tanto quanto 8 canetas; 16 canetas custam tanto quanto 12 lapiseiras; 4 lapiseiras custam tanto quanto 1 caderno; 1 caderno custa tanto quanto 24 apontadores. O número de apontadores que se pode comprar pelo preço de 5 lápis é
Um Técnico está em um grupo de discussão sobre as atividades de segurança individuais que devem ser realizadas para haver conformidade com os processos do Security Development Lifecycle (SDL). Como no ambiente de desenvolvimento há um risco de segurança significativo, o grupo está discutindo a atividade de Threat Modeling, que faz parte da fase de
A respeito do gerenciamento de serviços do ITIL v4, analise as assertivas e assinale a alternativa que aponta as corretas.

I. O gerenciamento de riscos é tratado pelo ITIL como uma prática geral de gerenciamento.
II. Com a cadeia de valor de serviço, é permitido que uma organização defina um número de fluxos de valor, apresentando o que é preciso ter e fazer para entregar produtos e serviços que atendam às demandas e gerem valor para a organização.
III. A prática de gerenciamento de mudanças organizacionais é considerada uma prática de gerenciamento de serviços.
IV. Tanto as práticas de gestão como as práticas de gerenciamento de serviços podem ser aplicadas a diversos setores dentro de uma empresa e não somente à área de tecnologia da informação.
Com base nos fundamentos de rede em Planejamento e Gerência de Projetos, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) A maior discrepância com os gráficos Gantt ou de Bolha, é a incapacidade de mostrar as interdependências entre os eventos e atividades, o que não ocorre num gráfico de Marcos.
( ) As redes são compostas por vários quesitos. Os termos que seguem são úteis no entendimento de redes: Evento; Atividade; Duração; Esforço; Caminho Crítico.
( ) O objetivo principal do planejamento de rede é eliminar a necessidade do gerenciamento de crises fornecendo uma representação pictórica do programa total.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Complete com a alternativa correta a lacuna do texto que segue. Numa análise de tempo de um projeto num sistema em rede, o menor tempo necessário para concluir todas as atividades do projeto que compõem a rede é chamado de: _____.
Assinale a alternativa que preencha a lacuna corretamente.
Página 4