Questões de Concurso
Foram encontradas 12.078 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No Oracle um Analista de Sistemas precisa alterar o status da tabela departamentos para "somente leitura", de forma a evitar ações que possam alterar dados. Para isso, deverá utilizar o comando PL/SQL
Considere a instrução PL/SQL abaixo, digitada no Oracle, no qual as tabelas com os respectivos campos existem em condições ideais.
SELECT f.nome_funcionario, f.id_departamento, d.nome_departamento FROM funcionarios f,
departamentos d WHERE f.id_departamento = d.id_departamento ...I... ;
Para que a consulta recupere todas as linhas da tabela funcionarios, mesmo que não haja correspondência na tabela
departamentos, a lacuna I deve ser preenchida com o operador de join externa
OAB_Advogado – Primary Key ID_Cliente – Primary Key Data_Hora_Consulta Parecer_Do_Advogado Especialidade_Do_Advogado
A chave primária é composta pelos campos OAB_Advogado e ID_Cliente. Cada Advogado que trabalha no escritório atua em uma única especialidade (direito penal, civil, trabalhista etc.) e, na consulta, emite um parecer exclusivo para cada cliente atendido. Nestas condições, é correto afirmar que
Considere, por hipótese, que uma equipe de Analistas de Sistemas da Defensoria elencou a lista de requisitos para um novo sistema:
− O sistema não deverá revelar aos usuários nenhuma informação pessoal sobre os cidadãos, além do número do processo, em respeito à legislação de privacidade.
− Em razão das restrições referentes aos direitos autorais, alguns documentos devem ser excluídos imediatamente ao serem fornecidos pelos cidadãos em seus processos.
− O sistema deve implementar interfaces utilizando as normas de usabilidade vigentes para o serviço público.
A lista apresenta exemplos de requisitos
Considere, por hipótese, que na Defensoria esteja sendo desenvolvido um projeto com prazo crítico, sendo necessário que os desenvolvedores avaliem o software frequentemente. A equipe envolvida decidiu utilizar uma abordagem de teste de integração que trabalha da seguinte maneira:
I. Componentes necessários para implementar funções do software, como arquivos de dados, bibliotecas, módulos reutilizáveis etc são integrados em uma build (construção).
II. Diversos testes são projetados para que erros que possam impedir a build em andamento de desempenhar de forma adequada sua função, com o objetivo de descobrir showstoppers que impliquem em atrasos no cronograma.
III. A build é integrada a outras builds e todo o software passa diariamente por este tipo de teste, podendo usar abordagem ascendente ou descendente de integração.
O teste de integração descrito é denominado teste
Considere, por hipótese, que um Analista de Sistemas esteja participando de uma auditoria na Defensoria, cujo objetivo é realizar a validação e avaliação do controle interno de um sistema de informação. No planejamento dos trabalhos ficou decido que seria aplicada uma técnica com as seguintes características:
I. Elaborar uma massa de testes a ser submetida ao programa que deve prever as seguintes situações: transações com campos inválidos, transações com valores nos limites, transações incompletas, transações incompatíveis, transações em duplicidade.
II. Seguir os passos: a. compreender a lógica do programa; b. fazer a simulação dos dados pertinentes ao teste a ser realizado; c. elaborar os formulários de controle; d. fazer a transcrição dos dados para o computador; e. preparar o ambiente de teste; f. executar o processamento do teste; g. fazer a avaliação dos resultados; h. emitir opinião sobre o teste.
Pelas características apresentadas, a escolha recaiu sobre a técnica de
Um Plano de Continuidade de Negócios pode ser estruturado em quatro outros planos ligados entre si, cada qual criado para cuidar de um estágio diferente:
I. Define funções e responsabilidades das equipes envolvidas com o acionamento das ações de contingência, antes durante e após a ocorrência.
II. Deve ser utilizado em último caso, quando todas as prevenções tiverem falhado. Define as necessidades e ações mais imediatas.
III. Seu objetivo é reestabelecer o funcionamento dos principais ativos que suportam as operações de uma empresa, reduzindo o tempo de queda e os impactos provocados por um eventual incidente. Um exemplo simples é a queda de conexão à internet.
IV. Determina o planejamento para que, uma vez controlada a contingência e passada a crise, a empresa retome seus níveis originais de operação.
O plano
... é um utilitário para a realização de cópias de segurança dos aplicativos instalados no Android. Com a ajuda deste aplicativo, é possível realizar operação do tipo 1 e também operação do tipo 2, recuperando os apps de forma bastante rápida e eficaz. Em sua primeira inicialização, o utilitário irá buscar por todos os apps que poderão ser salvos e, então, montará um cache local dos mesmos. Em seguida, o usuário será apresentado a uma lista em que ele deverá escolher quais aplicativos passarão pela operação 1.
Um ponto importante a ser observado, consiste na definição do diretório em que os aplicativos serão salvos. De forma a auxiliar o usuário, o utilitário aconselha que sejam armazenados em uma pasta do cartão SD ou micro SD. Caso o dispositivo não possua uma mídia deste tipo, será possível realizar a cópia na sua memória interna. Quando o usuário desejar realizar a operação 2, é importante marcar a opção “Instalar aplicativos de fontes desconhecidas” no menu de configurações do Android. Caso contrário, a operação 2 não será bem sucedida.
(Adaptado de: http://www.techtudo.com.br/tudo-sobre/)
De acordo com o texto, as operações 1 e 2 são, correta e respectivamente,
Considere a seguinte configuração de um computador:
I. Seagate SATA 3.5’ IronWolf NAS 2TB 5400RPM 64MB Cache SATA 6.0Gb/s.
II. Kingston HyperX FURY 16GB 2133Mhz DDR4 CL14 Black.
III. VGA AMD PowerColor RADEON RX 580 8GB Red Dragon.
IV. AMD Ryzen 7 1700X, Octa Core, Cache 20MB, 3.4GHz (3.8GHz Max Turbo).
V. Kingston KC400 2.5’ 256GB SATA III Leituras: 550MB/s e Gravações: 540MB/s.
Um Analista de Sistemas concluiu corretamente que
Considere os seguintes itens:
I. Ação individual de mandado de segurança.
II. Ação coletiva de mandado de segurança.
III. Ação de habeas corpus.
IV. Ação de habeas data.
A Constituição Federal estabelece que são gratuitas as ações previstas nos itens