Julgue os itens que se seguem, referentes a organização de arquivos e métodos de acesso.

Se os registros de um arquivo estão logicamente ordenados por um campo que não possui valor distinto para cada registro, esse campo é chamado de campo clustering. A criação de um índice clustering diminui o desempenho da recuperação de registros que possuam o mesmo valor para esse campo.

Com referência a linguagens de programação, algoritmos e estruturas de dados, objetos e Java, julgue os itens de 85 a 89.

Int, byte, double e char são alguns tipos primitivos de variáveis suportadas pelo Java. As linhas abaixo declaram, corretamente, var1, var2 e var3 como sendo do tipo int. int var1; int var2; int var3; Outra forma também correta para a mesma declaração seria a que se segue int var1, var2, var3;

Julgue os itens que se seguem, relativos à arquitetura cliente/servidor.

A arquitetura cliente/servidor proporciona a sincronização entre duas aplicações: uma aplicação permanece em estado de espera até que outra aplicação efetue uma solicitação de serviço.

No que concerne à legislação e à ética na administração pública, julgue os itens subsequentes.

Quando houver conveniência para o serviço, a penalidade de suspensão poderá ser convertida em multa, na base de 50% por dia de vencimento ou remuneração, ficando o servidor obrigado a permanecer em serviço.

Com relação aos controles a serem implementados em um SGSI, julgue os itens seguintes.

Os usuários devem ser conscientizados e educados no que diz respeito à segurança da informação, uma vez que recai sobre eles a responsabilização pelos eventos em que venham a se envolver, como quebras de segurança e erros de operação.

Com relação ao SQLServer, julgue os próximos itens. Considere que a sigla SSIS, nos itens em que for empregada, refere-se ao SQL (Server Integration Services).

A ferramenta de linha de comando sqlservr é utilizada para administrar e inserir instruções T-SQL no prompt de comando.

As redes de computadores recebem, atualmente, ataques de diversos tipos, com os mais diversos propósitos. Acerca de tipos de ataques a redes e da segurança dessas redes, julgue os itens a seguir.

Em rede local, no ataque do tipo man in the middle, o atacante é capaz de desviar o fluxo normal da informação para a origem e para o destino em um processo de comunicação.

Julgue os itens a seguir, relativos à transformação do modelo conceitual.

No relacionamento 1:N (um para muitos) em que haja autorrelacionamento, deve-se incluir a chave primária da entidade na própria entidade como chave estrangeira e gerar uma estrutura de acesso a partir dessa chave estrangeira.

Ainda com relação ao direito constitucional, julgue os itens seguintes.

Cabe aos estados explorar diretamente, ou mediante concessão, os serviços locais de gás canalizado, na forma da lei, vedada a edição de medida provisória para a sua regulamentação.

Página 15