Questões

Total de Questões Encontradas: 40

A política de “mesa limpa” e  de “tela limpa”, segundo a norma ISO 27002:2005, deve considerar diversos procedimentos e controles, dentre os quais, o seguinte: 
A
aparelhos de fax e telex devem utilizar tomadas padronizadas e intercambiáveis. 
B
monitores devem ser blindados para atender aos requisitos da IEEE para emissões eletromagnéticas. 
C
relatórios e mídia eletrônica devem ser classificados de acordo com o nível de segurança dos tipos de arquivo em que são armazenados. 
D
computadores pessoais, terminais de computador e impressoras não devem ser deixados “logados” quando não houver um operador (usuário) junto e devem ser protegidos por key locks, senhas e outros controles quando não estiverem em uso. 
E
fotocopiadoras devem ser trancadas em locais apropriados ao acondicionamento de artefatos que envolvam o uso de produtos químicos, independente de seu grau de periculosidade.
Uma entidade associativa do modelo de entidades e relacionamentos é um(a) 
Imagem da Questão
A
atributo redefinido e tratado como se fosse também uma entidade 
B
dado associado a cada ocorrência de um relacionamento 
C
dado associado a cada ocorrência de uma entidade 
D
relacionamento redefinido e tratado como se fosse também uma entidade 
E
atribuição de propriedades genéricas a uma entidade associada
Imagem da Questão
Considerando as duas tabelas apresentadas, a consulta SQL

SELECT SUM( vendas ) FROM Lojas WHERE EXISTS (  SELECT * FROM Regioes WHERE nome_regiao =   'Sul' )

apresentará o seguinte resultado: 
A
250 
B
350 
C
550 
D
2250 
E
2750
Considere o documento DTD a seguir.

<?xml version="1.0" encoding="UTF-8"?>
<!ELEMENT livros (titulo|autores)>
<!ELEMENT titulo (#PCDATA)>
<!ELEMENT autores (#PCDATA)>

O trecho de documento XML consistente com o DTD acima é 
A
<livros>
<titulo>Principia Mathematica</titulo>
<autores>Isaac Newton</autores>
</livros>
B
<livros>
<autores>Isaac Newton</autores>
<titulo>Principia Mathematica</titulo>
</livros>
C
<livros>
<autores>
<autores>Alfred North Whitehead</autores>
<autores>Bertrand Russel</autores>
</autores>
</livros>
D
<livros>
<titulo>Principia Mathematica</titulo>
<autores>
<autores>Alfred North Whitehead </autores>
<autores>Bertrand Russel</autores>
</autores>
</livros>
E
<livros>
<titulo>Principia Mathematica</titulo>
</livros>
Na engenharia de software, existem diversos modelos de desenvolvimento de software, e, dentre eles, o modelo em cascata, o qual, no contexto do desenvolvimento de sistemas de software complexos, recomenda 
A
distribuir a elicitação dos requisitos desde o início até o fim do desenvolvimento. 
B
dividir o desenvolvimento do produto de software em fases lineares e sequenciais. 
C
enfatizar a avaliação e mitigação de riscos durante o desenvolvimento. 
D
realizar entregas incrementais do produto de software ao longo do desenvolvimento. 
E
usar prototipagem rápida para estimular o envolvimento do usuário no desenvolvimento.
Considere o programa escrito em linguagem Java apresentado a seguir.
Imagem da Questão
Qual o valor impresso como resultado da execução com sucesso desse programa?
A
0
B
1
C
2
D
3
E
4
Suponha que uma aplicação WEB construída com a linguagem Java contém uma variável de sessão que faz referência a um objeto da classe Usuario.

Suponha, também, que haja nessa aplicação uma função de nome doGet, cuja assinatura é apresentada a seguir.

Note que esse método possui um parâmetro denominado request, cuja classe é HttpServletRequest, componente da API (Application Programing Interface) de Servlets.

                 protected void doGet(HttpServletRequest request,
                                                HttpServletResponse response) throws ServletException, IOException

Suponha ainda que existe uma variável de sessão cuja referência é feita pela cadeia de caracteres "usuario".

Qual instrução usa corretamente o parâmetro request para atribuir o objeto armazenado na variável de sessão a uma variável de referência do tipo Usuario e denominada usr, definida no corpo da função doGet?
A
usr = (Object) request.getSession().getParameter("usuario"); 
B
usr = (Usuario) request.getSession().getAttribute("usuario"); 
C
usr = (Usuario) request.getSession().getParameter("usuario"); 
D
usr = request.getSession().getAttribute("usuario"); 
E
usr = request.getSession().getParameter("usuario");
Imagem da Questão
Para implementar a versão recursiva do algoritmo de pesquisa binária sobre um arranjo formado de números inteiros, um programador inexperiente construiu o método apresentado acima, usando a linguagem Java.
Nesse método, a variável lista é um arranjo que armazena, em ordem não decrescente, os inteiros sobre os quais a pesquisa é realizada, e a variável tamanho corresponde à quantidade de elementos dessa lista.
Quando a chave procurada estiver contida no arranjo, esse método deve retornar o índice da primeira posição na qual essa chave for encontrada.

Porém, um programador mais experiente constatou que a definição do comando condicional que usa a constante true não contempla todos os casos.

Uma expressão relacional que pode substituir a constante true para corrigir o método é a seguinte: 
A
limiteInferior < limiteSuperior 
B
lista[temp-1] < chaveBusca 
C
lista[temp+1] < chaveBusca 
D
lista[temp] < chaveBusca 
E
lista[temp] > chaveBusca
Ao gerenciador de transações de um Sistema de Gerência de Banco de Dados é apresentado o escalonamento a seguir.

                                           r1(X); r2(X); w1(X); r1(Y); w2(X); w1(Y);

Nesse escalonamento, considere que r1 e w1 correspondem a operações de leitura e de escrita da transação 1, respectivamente. Considere, também, que r2 e w2 correspondem a operações de leitura e de escrita da transação 2, respectivamente. Por fim, considere que as operações de leitura e escrita são seguidas pelos itens de dados (X ou Y) apresentados entre parênteses.

No escalonamento fornecido, duas operações que NÃO estão em conflito são
A
r1(X) e w2(X) 
B
r1(Y) e w2(Y) 
C
r1(X) e w1(X) 
D
r2(X) e w1(X) 
E
w1(X) e w2(X)
De acordo com a restrição de integridade relacional, nenhum valor de uma chave estrangeira pode conter valor nulo (NULL).

                                                             PORQUE

De acordo com a restrição de integridade de entidade, nenhum valor de uma chave primária pode conter valor nulo (NULL).

Analisando-se as afirmações acima, conclui-se que 
A
as duas afirmações são verdadeiras, e a segunda justifica a primeira. 
B
as duas afirmações são verdadeiras, e a segunda não justifica a primeira. 
C
a primeira afirmação é verdadeira, e a segunda é falsa. 
D
a primeira afirmação é falsa, e a segunda é verdadeira. 
E
as duas afirmações são falsas.
Página 1 de 4