Camila, analista do TJMS, foi incumbida de conceber uma solução de IoT capaz de otimizar o consumo de energia e estabelecer rotinas alinhadas com as operações do Tribunal. Camila recomendou a adoção de um protocolo que opera mediante a criação de pontos repetidores, permitindo, por exemplo, que uma tomada inteligente atue como um amplificador de sinal.
O protocolo de comunicação sugerido foi:
O administrador da rede do TJMS pretende ocultar a seção “Firewall & proteção de rede” de forma que ela não seja exibida na página inicial da “Segurança do Windows” dos computadores com Windows 11.
Para isso, o administrador deve alterar a configuração no:
A empresa K está montando uma network attached storages (NAS) como sistema de armazenamento voltado para conexões em redes locais. O NAS não precisa de um computador hospedeiro para funcionar, possui sistema operacional próprio e funciona como uma unidade de armazenamento em rede autônoma.
Após a montagem dessa NAS, a empresa K poderá usar:
O analista José desenvolveu a versão para iOS do aplicativo JustNotifica. Mediante o uso do recurso Universal Link do iOS, ele implementou o caso de uso no qual o JustNotifica é acionado por outros aplicativos de forma direta.
Ao ser acionado por meio de um Universal Link, o JustNotifica deve receber do iOS um objeto do tipo:
Um estatístico precisa estimar a quantidade média de processos administrativos com 99% de confiança. Assuma que o desvio padrão é conhecido e igual a 10 processos, e que a margem de erro aceita é de 1 processo. O menor tamanho amostral que ele deve usar é de, aproximadamente:

No Red Hat Enterprise Linux 9.0, o modo como o SELinux atua como se estivesse aplicando as políticas de segurança sem, no entanto, negar nenhuma operação é o modo:
João, administrador de Banco de Dados experiente, percebeu que muitas consultas geradas por relatórios precisam fazer filtros pelo campo "LAST_NAME". No entanto, notou um desempenho insatisfatório devido à ausência de índices nesse campo, resultando em operações de FULL TABLE SCAN e impactando negativamente o tempo de resposta das consultas. Para resolver esse problema, ele decide identificar todas as tabelas com ausências de índices na coluna "LAST_NAME" do banco de dados, independentemente do proprietário.
Para isso, João deverá executar o script
Considere o seguinte código em Java:
public static void main(String[] args)
throws MalformedURLException {
URL url = new URL(“https://bloco13:trib@”+
”www.tjms.jus.br/ws?id=0#A");
String s1 = url.getRef(), s2 = url.getUserInfo(),
s3 = url.getQuery(), s4 = url.getFile();
Ao ser executado com as importações necessárias, o código acima imprime na saída padrão:
A analista Joana está desenvolvendo um projeto com o apoio da ferramenta de versionamento de código Git. Sua cópia de trabalho atual está apontando para o branch tarefa-um. Joana precisa aplicar dois commits específicos e não sucessivos, do branch tarefa-dois, na sua cópia de trabalho.
Para realizar a operação por meio da ferramenta de linha de comando git, ela deve empregar o seguinte comando do git:
A área de segurança do TJMS utilizou uma ferramenta automatizada para procurar vulnerabilidades nos ativos de rede do Tribunal. A ferramenta gerou um relatório que foi entregue para a área de infraestrutura e redes. Esta, após analisar o teor do relatório, agradeceu a atitude proativa da área de segurança, mas decidiu não adotar nenhuma ação, no momento, por estaratuando em outras atividades prioritárias.
A decisão da área de infraestrutura e redes estaria correta se as vulnerabilidades registradas:
Os processos executados em uma organização são compostos por várias atividades que se encadeiam em um fluxo de trabalho e que podem ser detalhadas em tarefas.
Na notação BPMN, o símbolo que representa uma tarefa é:
Micael, atuando como analista no desenvolvimento de um sistema de gerenciamento de biblioteca, enfrenta o desafio de selecionar uma estrutura de dados que otimize o armazenamento de informações sobre os livros. O sistema requer uma solução que combine a eficiência em realizar buscas rápidas por título, a capacidade de adicionar novos títulos frequentemente e a preservação da ordem alfabética para melhorar a experiência de navegação. Levando em conta os critérios de acesso, busca, inserção e ordenação nas estruturas de dados, Micael identifica que a melhor opção para cumprir esses requisitos é a(o):
A Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário (ENTIC-JUD) é o principal instrumento de promoção da governança ágil e da transformação digital do Poder Judiciário. Essa Estratégia estabelece que todos os órgãos do Poder Judiciário deverão constituir ou manter um Comitê de Governança de Tecnologia da Informação e Comunicação e que suas áreas de Tecnologia da Informação e Comunicação deverão constituir e manter um Comitê de Gestão de Tecnologia da Informação e Comunicação.Considerando as competências estabelecidas na ENTIC-JUD, é correto afirmar que o Comitê de Gestão de Tecnologia da Informação e Comunicação tem entre suas atribuições:
O Plano Diretor de Tecnologia da Informação e Comunicação (PDTIC) é um documento que passa por uma série de transformações ao longo de sua utilização.
No processo de elaboração do PDTIC, a análise estratégica e o levantamento de necessidades são realizados no(a):
Uma fábrica de software está abrindo uma filial. A fim de identificar antecipadamente possíveis vulnerabilidades na arquitetura de suas aplicações, e seguindo orientações da matriz, ela está implementando o modelo de ameaças STRIDE. Para verificar a correta implementação, a matriz encaminhou um projeto para execução na filial. Esta identificou que a aplicação encaminhada fazia alterações em dados persistentes no banco de dados.
Na abordagem STRIDE, a filial está trabalhando na categoria: