Um SGBD pode armazenar dezenas de milhares de dados interrelacionados, e o acesso a esses dados é crucial para a tomada de decisões por gestores organizacionais. Considerando a existência de um banco de dados com as tabelas: VENDAS, VENDEDORES e PRODUTOS, analise os comandos SQL a seguir, e assinale a alternativa que retornará erro na sintaxe, durante a execução do comando pelo SGBD.
Qual é a norma que regulamenta a segurança da informação no Brasil?
Considere um banco de dados com uma tabela denominada VENDAS, com uma estrutura simples, como apresentada no diagrama a seguir. TABELA: VENDAS Id Data Produto Preco Qual função SQL deverá ser utilizada quando for necessário encontrar o valor total do campo PRECO da tabela VENDAS?
Bloquear o acesso de pessoas a sistemas críticos é muito importante, principalmente diante dos aspectos ligados à LGPD. Assinale a sequência que apresenta um bom exemplo de mecanismos de segurança, de acordo com a proposta do autor Marcos Sêmola, quando se trata de, respectivamente, “O que você sabe?”; “O que você tem?”; “O que você é?”.
No que diz respeito à programação orientada a objetos, assinale a alternativa incorreta.
Analise o diagrama a seguir. Considerando esse diagrama, assinale a alternativa correta.
Qual tipo de plano deve ser implementado quando da ocorrência de um evento relacionado à segurança da informação e que está relacionado com os trabalhos diários?
Analise o código Java a seguir. public class vendedor extend Funcionario { @Override public void trabalhar() { vender(); } public void ferias() { } } Sobre o código Java apresentado, é incorreto afirmar:
Assinale o comando no sistema operacional Linux que deve ser utilizado para listar os arquivos em um diretório.
Qual cláusula SQL deverá ser utilizada para ordenar os resultados de um comando SELECT em ordem decrescente no campo VALOR?
Qual método em Java deve ser utilizado para identificar qual caractere se encontra em determinada posição de uma string?
Quais protocolos realizam especificamente os serviços de envio e recepção, respectivamente, de e-mail?
Segundo Marcos Sêmola, todo sistema de segurança da informação deve estabelecer alguns princípios no que diz respeito às barreiras no acesso à informação. Não é uma dessas barreiras:
Compreender o funcionamento de uma rede de computadores é importante em um mundo altamente conectado. Qual dos IPs a seguir deverá ser utilizado em uma rede de classe A?
Analise a classe Java a seguir. class Base { private final void teste1() {} private void teste2() {} } Com relação a essa classe em Java, é correto afirmar:
Qual é o comando em Java usado para se criar um painel para entrada de dados do usuário?
Qual tipo de cabeamento permite até 5000 metros por segmento, utilizando fibra óptica para instalação e transmissão ethernet de giga?
Assinale o equipamento utilizado em uma transmissão ethernet, cujo principal objetivo é estabelecer a comunicação entre hosts em uma rede local, utilizando para isso o endereço MAC dos equipamentos envolvidos.
Assinale o protocolo que deverá ser utilizado para a distribuição automática de IPs em uma rede local.
Servidores de e-mail podem ser acessados pelo terminal de um sistema como o Linux, para que seja realizado o envio ou recebimento de mensagens. Assinale a alternativa que apresenta um possível acesso a um servidor de e-mail, em sua porta padrão originalmente definida no protocolo SMTP.




















