Julgue o item subsecutivo, a respeito de sistemas de bancos de dados.

Se, em uma tabela de nome Cliente, a chave primária for NrCliente, então o comando Oracle SQL a seguir será bem-sucedido em eliminar a coluna NrCliente dessa tabela, qualquer que seja a condição dos registros do banco de dados.

ALTER TABLE Cliente DROP (NrCliente) CASCADE CONSTRAINTS;

Considere os termos private / protected, usados para especificar os direitos de acesso aos membros de classes escritas na linguagem C++. Na ordem respectiva, esses termos denotam permissões de acesso que se limitam aos membros:
Acerca da linguagem de programação Java, bem como de ferramentas de desenvolvimento e frameworks, julgue o item subsequente.
No contexto de um código na linguagem Java, o comando a seguir é utilizado com a finalidade específica de passar para o campo de visibilidade pública saldo o valor da variável deposito com o tipo double. public void saldo (double deposito)
O alinhamento estratégico entre TI e negócios é fundamental para que a TI agregue valor aos objetivos organizacionais e contribua para o sucesso da empresa.
Uma prática recomendada para alcançar um alinhamento estratégico eficaz entre TI e os objetivos de negócio é
Um administrador recebeu uma faixa de endereços IP para serem utilizados em uma rede local. Sabendo que a rede recebida foi 10.20.0.0 e a máscara 255.255.255.0, o primeiro endereço que pode ser utilizado em um equipamento e o endereço de broadcast da rede são, respectivamente:
As linguagens de programação
Serviço Web é uma tecnologia popularmente utilizada na implementação de uma arquitetura orientada a serviços. Para que aplicações acessem esses serviços disponibilizados através da rede, um documento WSDL (Web Services Description Language) pode ser utilizado para especificar as capacidades do serviço, sua localização na Web e instruções acerca de como acessá-los.

Com relação à elaboração de um documento WSDL, relacione cada um dos seus elementos estruturais com as características apresentadas a seguir.

1. Service
2. PortType
3. Binding

( ) descreve de forma abstrata as operações disponíveis em um serviço web;
( ) define informações de mais baixo nível, tais como protocolo de transporte, protocolo de mensagem e codificação da mensagem para as operações disponíveis em um serviço web;
( ) define o endereço (endpoint) utilizado para acessar o serviço.

A relação correta, de cima para baixo, é:
O protocolo
Um edital especificou a necessidade de apresentação de certificações técnicas relevantes e amostras dos produtos ofertados.
Ao avaliar as propostas de licitação, a comissão deve
Considere as seguintes configurações de servidores de banco dedados (SBD):

I O controle de concorrência do servidor X foi configurado parao tipo bloqueio de modo múltiplo.

II- Especificamente na tabela T do servidor X, foram criados, emdois campos distintos, dois índices (IdxA e IdxB) contendoapenas um campo para cada um: o primeiro, IdxA, do tipoprimário, e o segundo, IdxB, do tipo secundário, em um camponão chave.

III- Dois servidores foram configurados para trabalhar de formadistribuída do tipo SBDF (sistemas de banco de dadosfederado), com intuito primordial de garantir maisdisponibilidade, no caso de falha de um dos servidores.

IV- O servidor Z foi configurado com um sistema do tipo orientadoa objeto.

Com base nessas configurações, julgue o item abaixo.

Na configuração IV, o SBD agrega o conceito de encapsulamento ao definir o comportamento de um tipo de objeto com base nas operações que podem ser aplicadas externamente a objetos desse padrão.

De acordo com a NBR ISO/IEC 27001:2013, a organização deve estabelecer, implementar, manter e continuamente melhorar um sistema de gestão da segurança da informação (SGSI). A esse respeito, julgue o item subsequente.
Entre os serviços proativos a serem prestados por um grupo de respostas a incidentes de segurança incluem-se a realização de tarefas de auditoria, a avaliação de vulnerabilidades e outras avaliações que visem identificar fraquezas ou vulnerabilidades nos sistemas antes que elas sejam exploradas.

Com relação à gestão de riscos, julgue o próximo item.

Conforme a NBR ISO/IEC 27005:2011, para a avaliação dos riscos de segurança da informação na organização, convém que os critérios de avaliação sejam desenvolvidos considerando-se a criticidade dos ativos de informação envolvidos.

Atencão: Para responder a questão, baseie-se no texto abaixo - uma apresentação ao livro Mar sem fim, de Amyr Klink.


O moço e o mar

Poucas pessoas poderão ter gozado da solidão como uma alternativa, ou seja, do convívio exclusivo consigo mesmo, com o usufruto de um prazer tão completo como faz Amyr Klink em suas longas viagens a bordo do barco Paratii. Este livro - Mar sem fim - descreve a viagem que começou em 31 de outubro de 1998 e durou cinco meses.

Nela, ele deu a volta ao mundo mais curta, mais rápida e mais difícil que poderia ser feita, circunavegando a Antártica - muitas vezes tentada, nunca conseguida. Foi conviva das estrelas, cruzou neblinas, nevascas e geleiras, e desafiou mares temperamentais.

Nada do que tiver contemplado nas breves paradas na Geórgia do Sul, ou do que possa ter restado de exótico na ilha de Bouvetoya, a mais isolada do planeta, será suficientemente inédito para ter impressionado o argonauta, muito mais ilhado ele mesmo do que aquele território ignoto e inóspito. Por mais surpreendentes que possam ser a flora e a fauna marinhas, que o marinheiro encontrou protegidas da loucura furiosa da humanidade predadora de pés firmes no chão, nada terá superado a graça que ele achou nos porões da própria alma, ao atravessar com destemor, mas com respeito, as fronteiras da vida.

Quem concorde com a dura frase em que Sartre afirma que "o inferno são os outros" está convidado a visitar o céu que cada um contém em si mesmo e que Amyr Klink se dispôs a nos revelar em mais este fascinante relato de seu caso de amor com o mar. A saga desse brasileiro transporta a mitologia grega para nossos dias, nos induzindo a crer com sua viagem que o fardo de viver pode ser mais leve, intrépido e digno de ser carregado.


(Adaptado de: NÊUMANE, José. In: KLINK, Amyr. Mar sem fim. São Paulo: Companhia das Letras, 2000, orelha)
Afirma-se que Poucas pessoas poderão ter gozado da solidão como Amyr Klink porque este
Em uma repartição pública, um funcionário atende 18 pessoas em uma média de 90 minutos. Supondo que os atendimentos sejam semelhantes, espera-se que esse mesmo funcionário atenda 24 pessoas em
Considere o código Java a seguir:

import javax.swing.JOptionPane;

public class Prova {

public static void main(String[] args) {

int n, c, i;

n = Integer.parseInt(JOptionPane.showInputDialog("Digite um número "));

c = 0;

i = 2;

while (i <= (n - 1)) {

if ((n % i) == 0) {

c++;

}

i++;

}

if (c == 0) {

System.out.print(" atende.");

} else {

System.out.print(c + " não atende.");

}

}

}

Se for lido o número 5, será exibido
O método Kanban, utilizado especialmente no gerenciamento de projetos e atividades, é uma forma de garantir que os projetos evoluam conforme o esperado. Esse método
Acerca da elaboração e da fiscalização de contratos, julgue o item que se segue.
Cabe à equipe de planejamento da contratação especificar as sanções e glosas aplicáveis à contratada, incluindo-se o processo de aferição de que resulta a multa. Nessa aferição, pode-se utilizar como referência o nível mínimo de serviço exigido, que não deve ser objeto de negociação após a assinatura do contrato e deve ser formulado com base no levantamento do mercado.
Segundo o Banco Central do Brasil, operação de crédito é um compromisso financeiro assumido entre um consumidor (tomador ou devedor) e uma instituição financeira (credora).
O crédito direto ao consumidor é uma modalidade de operação de crédito que se caracteriza por ser um(a)
Em caso de indisponibilidade de um serviço de tecnologia da informação em uma organização, o processo que objetiva restabelecer o serviço o mais rápido possível é o gerenciamento
Os componentes do perímetro de segurança incorporam atividades de monitoramento e filtragem do tráfego de rede para fortalecer a segurança do trânsito de dados entre redes. Esses componentes devem ser independentes para assegurar que o comprometimento de um componente não afete diretamente os demais. Um desses componentes opera no nível de aplicação e é capaz de inspecionar o conteúdo das mensagens de aplicação e fazer a intermediação do tráfego entre as estações da rede interna e os servidores externos para impor a política de segurança da organização.
Esse componente é o
Página 42