Questões de Concurso Público DPE-RS 2013 para Analista - Informática

Foram encontradas 60 questões

Ano: 2013 Banca: FCC Órgão: DPE-RS Prova: FCC - 2013 - DPE-RS - Analista - Informática |
Q807352 Banco de Dados
Considere, abaixo, o comando SQL que cria a tabela Funcionario CREATE TABLE Funcionario (NroFuncional VARCHAR(10) NOT NULL PRIMARY KEY, Nome VARCHAR(15) NOT NULL, DataNasc DATE NULL, Endereco VARCHAR(30) NULL, Sexo CHAR(1) NULL, Salario REAL(5,2) NULL );
Os comandos SQL para I adicionar o atributo NroDependentes na tabela; II inserir um novo funcionário na tabela; III selecionar todos os nomes e salários dos funcionários que ganham mais que 10000.00 e IV reajustar os salários inferiores a 1000.00 em 12%, são:
Alternativas
Ano: 2013 Banca: FCC Órgão: DPE-RS Prova: FCC - 2013 - DPE-RS - Analista - Informática |
Q807353 Banco de Dados
Acerca de banco de dados relacionais considere: I. Os sistemas relacionais só exigem que o banco de dados seja percebido pelo usuário como tabelas. No nível físico o sistema é livre para armazenar os dados usando arquivos sequenciais, indexação, hashing etc. II. As tabelas representam uma abstração do modo como os dados estão armazenados fisicamente de forma que diversos detalhes do nível de armazenamento ficam ocultos ao usuário. III. Todo o conteúdo de informação do banco de dados é representado de um e somente um modo, ou seja, como valores explícitos em posições de colunas em linhas de tabelas. Este princípio é satisfeito pelos BDs relacionais. IV. Não existem ponteiros conectando uma tabela a outra em BDs relacionais. Com isso se quer dizer que não existem ponteiros no nível físico, pois ponteiros não podem ficar visíveis ao usuário. Está correto o que consta em
Alternativas
Ano: 2013 Banca: FCC Órgão: DPE-RS Prova: FCC - 2013 - DPE-RS - Analista - Informática |
Q807355 Banco de Dados
Uma restrição (constraint) do Oracle é uma ou mais regras que se podem definir em uma ou mais colunas em uma tabela para ajudar a impor uma regra de negócio. Observe o comando abaixo, que cria a tabela com vários tipos de constraints num BD Oracle: create table PEDIDO (NroPedido NUMBER(6) PRIMARY KEY, Nome VARCHAR2(50) UNIQUE, DataCompra DATE NOT NULL, DataEntrega DATE, Valor NUMBER CHECK (Valor > 0) ); Considerando que o sistema admite restrições e de acordo com o exposto é INCORRETO afirmar que
Alternativas
Ano: 2013 Banca: FCC Órgão: DPE-RS Prova: FCC - 2013 - DPE-RS - Analista - Informática |
Q807356 Banco de Dados
Sobre arquitetura do SGBD Oracle, considere:
I. Os componentes principais de um servidor corporativo típico são uma ou mais CPUs, espaço em disco e memória. Enquanto o banco de dados Oracle é armazenado em um disco do servidor, uma instância Oracle existe na memória do servidor.
II. Os arquivos de dados em um BD Oracle são agrupados em uma ou mais tablespaces. Dentro de cada tablespace as estruturas lógicas do banco de dados, como tabelas e índices, são segmentos subdivididos em ainda mais extensões e blocos.
III. Um tablespace Oracle consiste em um ou mais arquivos de dados. Um arquivo de dados pode ser parte de mais de um tablespace. Numa instalação do Oracle são criados no mínimo 6 tablespaces em vários bigfile tablespaces para facilitar o gerenciamento pelo DBA Oracle.
Está correto o que consta APENAS em 
Alternativas
Ano: 2013 Banca: FCC Órgão: DPE-RS Prova: FCC - 2013 - DPE-RS - Analista - Informática |
Q807357 Banco de Dados
O Data Warehouse (DW) é um tipo especial de banco de dados que proporciona uma sólida e concisa integração dos dados de uma empresa para a realização de análises gerenciais estratégicas de seus principais processos de negócio. O DW é um depósito de dados
Alternativas
Ano: 2013 Banca: FCC Órgão: DPE-RS Prova: FCC - 2013 - DPE-RS - Analista - Informática |
Q807358 Engenharia de Software
Para se desenvolver um software de qualidade normalmente utiliza-se uma ou mais metodologias para as atividades, ações e tarefas necessárias. Essas metodologias podem ser consideradas processos de software. Sobre esses processos, é correto afirmar:
Alternativas
Ano: 2013 Banca: FCC Órgão: DPE-RS Prova: FCC - 2013 - DPE-RS - Analista - Informática |
Q807359 Engenharia de Software
A equipe de TI da empresa A desenvolveu um software onde os requisitos iniciais foram razoavelmente bem definidos, porém, devido ao escopo geral do trabalho de desenvolvimento, o uso de um processo de software puramente linear não pôde ser utilizado, optando-se por combinar elementos dos fluxos de processos lineares e paralelos. Durante o processo de desenvolvimento foi liberada uma série de versões que ofereciam, progressivamente, maior funcionalidade para o cliente à medida que cada versão era entregue. A primeira versão entregue contemplava o atendimento aos requisitos básicos, porém, muitos recursos complementares foram entregues em versões posteriores. Após a primeira versão ser entregue, usada e avaliada pelo cliente, foi realizado um planejamento para que a entrega da versão seguinte já considerasse a modificação na versão essencial para melhor se adequar às necessidades do cliente e a entrega de recursos e funcionalidades adicionais. Esse processo foi repetido após a liberação de cada versão, ate que o software estivesse completo. Nota-se no texto que o modelo de processo utilizado pela equipe de TI da empresa A teve seu foco voltado para a entrega de um produto operacional em cada versão. As primeiras versões foram partes do produto final que realmente possuíam capacidade para atender aos usuários e oferecer uma plataforma para a avaliação O texto permite concluir que foi utilizado o modelo de processo
Alternativas
Ano: 2013 Banca: FCC Órgão: DPE-RS Prova: FCC - 2013 - DPE-RS - Analista - Informática |
Q807360 Engenharia de Software
Uma estratégia de teste que é preferida por grande parte das equipes de software assume uma visão incremental do teste, começando com o teste das unidades individuais do programa, passando para os testes destinados a facilitar a integração de unidades e culminando com testes que usam o sistema concluído. No Processo Unificado (PU), os testes de unidades e testes de integração são realizados na fase de
Alternativas
Ano: 2013 Banca: FCC Órgão: DPE-RS Prova: FCC - 2013 - DPE-RS - Analista - Informática |
Q807361 Engenharia de Software
Sobre os processos ágeis de desenvolvimento de software XP e Scrum, considere:
I. Emprega uma abordagem orientada a objetos como seu paradigma de desenvolvimento preferido e envolve um conjunto de regras e práticas constantes no contexto de quatro atividades metodológicas: planejamento, projeto, codificação e testes.
II. Seus princípios são usados para orientar as atividades de desenvolvimento dentro de um processo que incorpora as seguintes atividades estruturais: requisitos, análise, projeto, evolução e entrega. Em cada atividade metodológica ocorrem tarefas a realizar dentro de um padrão de processo chamado sprint.
III. Faz uso do teste de unidades como sua tática de testes primária. À medida que cada classe é desenvolvida, a equipe desenvolve um teste de unidade para exercitar cada operação de acordo com a sua funcionalidade especificada. À medida que um incremento é entregue a um cliente as histórias de usuários ou casos de uso implementados pelo incremento são usados como base para testes de aceitação.
IV. O jogo do planejamento se inicia com a atividade de ouvir (que constitui uma atividade de levantamento de requisitos). Essa atividade conduz à criação de um conjunto de histórias de usuários que descreve o resultado, as características e a funcionalidade requisitados para o software a ser construído.
A associação correta entre cada item e o respectivo processo ágil é 

Alternativas
Ano: 2013 Banca: FCC Órgão: DPE-RS Prova: FCC - 2013 - DPE-RS - Analista - Informática |
Q807362 Engenharia de Software
Considere: Caso 1: Pedro foi contratado para realizar testes de software na empresa B. Realizava um conjunto de testes na interface do software focados em exercitar os requisitos funcionais. Na bateria de testes que realizava, procurava encontrar funções incorretas ou faltando, erros de interface, erros em estruturas de dados, erros em acesso a base de dados externas, erros de comportamento e de desempenho e erros de inicialização e término. Caso 2: Paulo foi contratado para realizar testes de software na empresa C. Realizava testes nos caminhos lógicos do software e nas colaborações entre componentes exercitando conjuntos específicos de condições e/ou ciclos. Testava todos os caminhos independentes dos módulos pelo menos uma vez, exercitava as decisões lógicas nos seus estados verdadeiro ou falso e exercitava estruturas internas para assegurar a sua validade.
Pedro realizava testes 
Alternativas
Ano: 2013 Banca: FCC Órgão: DPE-RS Prova: FCC - 2013 - DPE-RS - Analista - Informática |
Q807363 Programação

Atenção: Para responder à questão, considere as informações abaixo. 


Considere a existência de um projeto chamado Prova criado com a IDE NetBeans, contendo as classes Principal, Funcionário, Mensalista e Diarista. 


Classe Funcionário:

package classes;

public class Funcionário {

private int id;

private String nome;

private double valorRef;

public Funcionário(int id, String nome, double valorRef) {

this.id = id;

this.nome = nome;

this.valorRef = valorRef;

    }

    public Funcionário() {

    } public int getId() {

    return id;

    }

    public void setId(int id) {

    this.id = id;

    }

    public String getNome() {

    return nome;

    }

    public void setNome(String nome) {

    this.nome = nome;

    }

    public double getValorRef() {

    return valorRef; }

    public void setValorRef(double valorRef) {

    this.valorRef = valorRef;

    }

    public double obterSalario(){

    return valorRef;

    }

}

Classe Mensalista:

package classes;

public class Mensalista extends Funcionário{

private double horasExtras;

private double descontos;

public Mensalista(double horasExtras, double descontos, int id, String nome, double valorRef) {

super(id, nome, valorRef);

this.horasExtras = horasExtras;

this.descontos = descontos;

    }

    public double getDescontos() {

    return descontos;

    }

    public void setDescontos(double descontos) {

    this.descontos = descontos;

    }

    public double getHorasExtras() {

    return horasExtras;

    }

    public void setHorasExtras(double horasExtras) {

    this.horasExtras = horasExtras;

    }

    @Override public double obterSalario(){

    return super.getValorRef() + horasExtras - descontos;

    }

}


Classe Diarista:

package classes;

public class

Diarista extends Funcionário {

public int diasTrabalhados;

public Diarista(int diasTrabalhados, int id, String nome, double valorRef) {

super(id, nome, valorRef);

    this.diasTrabalhados = diasTrabalhados;

    }

    public int getDiasTrabalhados() {

    return diasTrabalhados;

    }

    public void setDiasTrabalhados(int diasTrabalhados) {

    this.diasTrabalhados = diasTrabalhados;

    }

    @Override public double obterSalario(){

    return super.getValorRef() * diasTrabalhados;

    }

}


Classe Principal:

package principal;

import classes.Diarista;

import classes.Funcionário;

import classes.Mensalista;

public class Principal {

    public static void main(String[] args) {

    double sal01, sal02;

    Funcionário fun01 = new Diarista(12, 1, "Maria Joaquina", 80.00);

    Funcionário fun02 = new Mensalista(500.00, 200.00, 2, "Pedro Henrique",1500.00);

    sal01 = fun01.obterSalario();

    sal02 = fun02.obterSalario();

    }


Ao compilar e executar o projeto, as variáveis sal01 e sal02 receberão, respectivamente, os valores
Alternativas
Ano: 2013 Banca: FCC Órgão: DPE-RS Prova: FCC - 2013 - DPE-RS - Analista - Informática |
Q807364 Programação

Atenção: Para responder à questão, considere as informações abaixo. 


Considere a existência de um projeto chamado Prova criado com a IDE NetBeans, contendo as classes Principal, Funcionário, Mensalista e Diarista. 


Classe Funcionário:

package classes;

public class Funcionário {

private int id;

private String nome;

private double valorRef;

public Funcionário(int id, String nome, double valorRef) {

this.id = id;

this.nome = nome;

this.valorRef = valorRef;

    }

    public Funcionário() {

    } public int getId() {

    return id;

    }

    public void setId(int id) {

    this.id = id;

    }

    public String getNome() {

    return nome;

    }

    public void setNome(String nome) {

    this.nome = nome;

    }

    public double getValorRef() {

    return valorRef; }

    public void setValorRef(double valorRef) {

    this.valorRef = valorRef;

    }

    public double obterSalario(){

    return valorRef;

    }

}

Classe Mensalista:

package classes;

public class Mensalista extends Funcionário{

private double horasExtras;

private double descontos;

public Mensalista(double horasExtras, double descontos, int id, String nome, double valorRef) {

super(id, nome, valorRef);

this.horasExtras = horasExtras;

this.descontos = descontos;

    }

    public double getDescontos() {

    return descontos;

    }

    public void setDescontos(double descontos) {

    this.descontos = descontos;

    }

    public double getHorasExtras() {

    return horasExtras;

    }

    public void setHorasExtras(double horasExtras) {

    this.horasExtras = horasExtras;

    }

    @Override public double obterSalario(){

    return super.getValorRef() + horasExtras - descontos;

    }

}


Classe Diarista:

package classes;

public class

Diarista extends Funcionário {

public int diasTrabalhados;

public Diarista(int diasTrabalhados, int id, String nome, double valorRef) {

super(id, nome, valorRef);

    this.diasTrabalhados = diasTrabalhados;

    }

    public int getDiasTrabalhados() {

    return diasTrabalhados;

    }

    public void setDiasTrabalhados(int diasTrabalhados) {

    this.diasTrabalhados = diasTrabalhados;

    }

    @Override public double obterSalario(){

    return super.getValorRef() * diasTrabalhados;

    }

}


Classe Principal:

package principal;

import classes.Diarista;

import classes.Funcionário;

import classes.Mensalista;

public class Principal {

    public static void main(String[] args) {

    double sal01, sal02;

    Funcionário fun01 = new Diarista(12, 1, "Maria Joaquina", 80.00);

    Funcionário fun02 = new Mensalista(500.00, 200.00, 2, "Pedro Henrique",1500.00);

    sal01 = fun01.obterSalario();

    sal02 = fun02.obterSalario();

    }


Se o método obterSalario fosse protected na classe Funcionário, a linha sal01 = fun01.obterSalario(); na classe Principal estaria
Alternativas
Ano: 2013 Banca: FCC Órgão: DPE-RS Prova: FCC - 2013 - DPE-RS - Analista - Informática |
Q807365 Programação

Atenção: Para responder à questão, considere as informações abaixo. 


Considere a existência de um projeto chamado Prova criado com a IDE NetBeans, contendo as classes Principal, Funcionário, Mensalista e Diarista. 


Classe Funcionário:

package classes;

public class Funcionário {

private int id;

private String nome;

private double valorRef;

public Funcionário(int id, String nome, double valorRef) {

this.id = id;

this.nome = nome;

this.valorRef = valorRef;

    }

    public Funcionário() {

    } public int getId() {

    return id;

    }

    public void setId(int id) {

    this.id = id;

    }

    public String getNome() {

    return nome;

    }

    public void setNome(String nome) {

    this.nome = nome;

    }

    public double getValorRef() {

    return valorRef; }

    public void setValorRef(double valorRef) {

    this.valorRef = valorRef;

    }

    public double obterSalario(){

    return valorRef;

    }

}

Classe Mensalista:

package classes;

public class Mensalista extends Funcionário{

private double horasExtras;

private double descontos;

public Mensalista(double horasExtras, double descontos, int id, String nome, double valorRef) {

super(id, nome, valorRef);

this.horasExtras = horasExtras;

this.descontos = descontos;

    }

    public double getDescontos() {

    return descontos;

    }

    public void setDescontos(double descontos) {

    this.descontos = descontos;

    }

    public double getHorasExtras() {

    return horasExtras;

    }

    public void setHorasExtras(double horasExtras) {

    this.horasExtras = horasExtras;

    }

    @Override public double obterSalario(){

    return super.getValorRef() + horasExtras - descontos;

    }

}


Classe Diarista:

package classes;

public class

Diarista extends Funcionário {

public int diasTrabalhados;

public Diarista(int diasTrabalhados, int id, String nome, double valorRef) {

super(id, nome, valorRef);

    this.diasTrabalhados = diasTrabalhados;

    }

    public int getDiasTrabalhados() {

    return diasTrabalhados;

    }

    public void setDiasTrabalhados(int diasTrabalhados) {

    this.diasTrabalhados = diasTrabalhados;

    }

    @Override public double obterSalario(){

    return super.getValorRef() * diasTrabalhados;

    }

}


Classe Principal:

package principal;

import classes.Diarista;

import classes.Funcionário;

import classes.Mensalista;

public class Principal {

    public static void main(String[] args) {

    double sal01, sal02;

    Funcionário fun01 = new Diarista(12, 1, "Maria Joaquina", 80.00);

    Funcionário fun02 = new Mensalista(500.00, 200.00, 2, "Pedro Henrique",1500.00);

    sal01 = fun01.obterSalario();

    sal02 = fun02.obterSalario();

    }


Sobre as classes apresentadas, é correto afirmar:
Alternativas
Ano: 2013 Banca: FCC Órgão: DPE-RS Prova: FCC - 2013 - DPE-RS - Analista - Informática |
Q807366 Programação
A tecnologia JavaServer Faces (JSF) fornece ferramentas para implementar interfaces do usuário que são extensíveis e reutilizáveis utilizando templates Facelet. Com esses templates é possível criar páginas que podem atuar como base ou modelo para outras páginas do site permitindo o reuso de código e ajudando a manter uma aparência padrão. Com base nessas informações, considere a existência de uma página de template chamada modelo.xhtml, cujo código é apresentado a seguir: <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> <html xmlns="http://www.w3.org/1999/xhtml" xmlns:ui="http://java.sun.com/jsf/facelets" xmlns:h="http://java.sun.com/jsf/html"> <h:head> <meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /> <h:outputStylesheet library="css" name="default.css"/> <title>Template Facelet</title> </h:head> <h:body> <div id="top" class="top"> <ui:insert name="top">Seção superior</ui:insert> </div> <div> <div id="left"> <ui:insert name="left">Seção esquerda</ui:insert> </div> <div id="content" class="content"> <ui:insert name="content">Conteúdo principal</ui:insert> </div> </div> </h:body> </html>
Para usar (invocar) a página de template em uma nova página do site e para definir o conteúdo que será inserido nas seções do template onde estão as tags ui:insert, utilizam-se respectivamente as tags
Alternativas
Ano: 2013 Banca: FCC Órgão: DPE-RS Prova: FCC - 2013 - DPE-RS - Analista - Informática |
Q807367 Engenharia de Software
A arquitetura de software de um sistema é a estrutura do sistema, que compreende os elementos, as relações entre eles, e as propriedades desses elementos e relações que são visíveis externamente. A linguagem UML pode ser utilizada para modelar e documentar arquiteturas de software por meio de diagramas. Dentre eles, os principais diagramas que permitem modelar os aspectos físicos de um sistema orientado a objetos são diagramas de
Alternativas
Ano: 2013 Banca: FCC Órgão: DPE-RS Prova: FCC - 2013 - DPE-RS - Analista - Informática |
Q807368 Segurança da Informação
A gestão de riscos compreende atividades coordenadas para direcionar e controlar uma organização no que se refere a riscos. Considere I. As análises/avaliações de riscos devem ser realizadas periodicamente, para contemplar as mudanças nos requisitos de segurança da informação e na situação de risco, ou seja, nos ativos, ameaças, vulnerabilidades, impactos, avaliação do risco e quando uma mudança significativa ocorrer. II. O escopo de uma análise/avaliação de riscos pode tanto ser em toda a organização, partes da organização, em um sistema de informação específico, em componentes de um sistema específico ou em serviços onde isto seja praticável, realístico e útil. III. Antes de considerar o tratamento de um risco, a organização deve definir os critérios para determinar se os riscos podem ser ou não aceitos. Riscos podem ser aceitos se, por exemplo, for avaliado que o risco é baixo ou que o custo do tratamento não é economicamente viável para a organização. Está correto o que consta em
Alternativas
Ano: 2013 Banca: FCC Órgão: DPE-RS Prova: FCC - 2013 - DPE-RS - Analista - Informática |
Q807369 Governança de TI
Considere que Lucas foi contratado para determinar o nível de maturidade na continuidade do negócio de uma organização, definindo uma classificação de maturidade com 6 níveis (de 0 a 5), onde o nível mais alto indica a melhor situação. Considere também que para a organização alcançar o nível imediatamente superior é obrigatório que todos os itens do nível em questão tenham sido satisfatoriamente atendidos. Os níveis definidos por Lucas foram descritos conforme abaixo: I. Existe um monitoramento dos recursos utilizados pelos processos/serviços de negócio, com objetivo de proativamente identificar, minimizar ou eliminar situações de indisponibilidade. São realizados, pelo menos duas vezes por ano, testes (mesmo que parciais) para garantir a efetividade da solução de recursos alternativos. Os testes realizados são planejados, documentados, avaliados e contam com a participação das áreas usuárias. II. Não existem cópias de segurança dos dados, dos programas aplicativos, dos produtos de apoio (ferramentas) e dos sistemas operacionais. III. Existem recursos de tecnologia e de escritórios alternativos em outro local distante dos locais principais. Foi realizada uma análise de impactos (financeiro, de imagem e operacional) no negócio junto aos usuários, para identificar a prioridade de recuperação dos processos/serviços críticos. IV. Existe uma pessoa responsável pela gestão das cópias de segurança, garantindo o cumprimento das ações definidas. As cópias de segurança são guardadas em local diferente do local principal, que possui proteção física adequada. Existem recursos de tecnologia alternativos dentro do próprio ambiente principal, garantindo a continuidade do ambiente computacional para contingências parciais. V. Os planos de procedimentos alternativos e de tecnologia são atualizados e validados pelo menos duas vezes por ano. Existem definidos os responsáveis por esses planos. Existe uma política de contingência assinada pela alta direção da organização. VI. Existem planos alternativos documentados que serão utilizados pelos usuários, caso ocorra uma indisponibilidade dos recursos de tecnologia. São realizados, pelo menos, dois testes (mesmo que complementares) durante o ano pelos usuários para esses procedimentos alternativos. Para que as metas de maturidade sejam descritas da forma correta (Nível 0 ao Nível 5), os itens descritos acima devem ser ordenados como: 
        Nível 0      A      IV               B      II              C      II                  D      III              E      IV                     Nível 1      A      II                    B      IV                   C      V                    D      II                   E      III       Nível 2     A     I                  B     III                  C    I                  D    IV                E     II           
   Nível 3    A   III                  B   I                  C   III                  D   V                E   V           
   Nível 4  A   V                  B   VI                  C   IV                  D   VI                E   I           
 Nível 5 A   VI                  B   V                 C   VI                  D   I                E   VI           

Alternativas
Ano: 2013 Banca: FCC Órgão: DPE-RS Prova: FCC - 2013 - DPE-RS - Analista - Informática |
Q807370 Segurança da Informação
Sobre os criptossistemas de chave pública é correto afirmar:
Alternativas
Ano: 2013 Banca: FCC Órgão: DPE-RS Prova: FCC - 2013 - DPE-RS - Analista - Informática |
Q807371 Redes de Computadores
Para facilitar a interconexão de sistemas de computadores, a International Standards Organization (ISO) desenvolveu o modelo de referência OSI, para que os fabricantes pudessem criar protocolos e componentes a partir desse modelo. O modelo OSI é composto por sete camadas cujas funções são descritas abaixo: I. Habilita o usuário, seja ele humano ou software, a acessar a rede. É responsável por prover serviços ao usuário. II. Coordena as funções necessárias para transportar um fluxo de bits através do meio físico. III. É responsável pela entrega de uma mensagem, de um processo a outro. IV. Faz a interface confiável entre o meio físico e os dados do computador, detectando erros e controlando o fluxo. V. É responsável pela entrega de pacotes individuais desde o host de origem até o host seu destino. VI. É responsável pela tradução, compressão e criptografia. VII. É responsável pelo controle de diálogo e sincronização.
A relação correta entre a descrição presente no item e a respectiva camada é 
0101.png (603×167)
Alternativas
Ano: 2013 Banca: FCC Órgão: DPE-RS Prova: FCC - 2013 - DPE-RS - Analista - Informática |
Q807372 Redes de Computadores
A empresa onde Paulo trabalha deseja implementar a seguinte política referente a suas páginas web: somente aqueles usuários de Internet que tiverem estabelecido relações comerciais anteriores com a empresa poderão ter acesso; o acesso para outros tipos de usuários deve ser bloqueado. Nesse caso,
Alternativas
Respostas
41: A
42: C
43: E
44: E
45: B
46: B
47: B
48: E
49: E
50: D
51: A
52: D
53: C
54: E
55: D
56: A
57: B
58: B
59: D
60: C