PROCESSO SELETIVO PARA ESTAGIÁRIOS DE TECNOLOGIA DA INFORMAÇÃO PROVA OBJETIVA DE CONHECIMENTOS ESPECÍFICOS INSTRUÇÕES AO CANDIDATO

Tamanho: px
Começar a partir da página:

Download "PROCESSO SELETIVO PARA ESTAGIÁRIOS DE TECNOLOGIA DA INFORMAÇÃO PROVA OBJETIVA DE CONHECIMENTOS ESPECÍFICOS INSTRUÇÕES AO CANDIDATO"

Transcrição

1 PROCESSO SELETIVO PARA ESTAGIÁRIOS DE TECNOLOGIA DA INFORMAÇÃO PROVA OBJETIVA DE CONHECIMENTOS ESPECÍFICOS INSTRUÇÕES AO CANDIDATO 1. Preencha cuidadosamente o cartão de respostas, indicando seu nome e número de inscrição. Ao assinalar a alternativa faça-o de forma a preencher toda a Ietra escolhida. 2. Não será substituído, o cartão de respostas e as rasuras e questões em branco serão consideradas erradas. 3. Não deixe de assinar a folha de presença, pois a falta de assinatura, mesmo se apresentado o cartão de respostas, implicará na exclusão do processo seletivo. 4. A prova terá duração de 4 (quatro) horas, contadas da autorização dos fiscais de sala para o início da prova. 5. Você poderá, ao final das 3 (três) primeiras horas de prova, levar o seu caderno de questões. Se pretender entregara cartão de respostas antes de completadas 03 (três) horas de duração da prova, devera deixar os cadernos de provas objetiva e subjetiva com o fiscal de mesa, mas poderá pegar o seu gabarito, com a utilização do papel recado que lhe será fornecido pelo fiscal de sala; 6. Nos dois dias seguintes ao de realização da prova (entre 14 e 18h), você poderá obter seu caderno de questões na sede da Procuradoria da República no Estado do Pará; 7. Antes de iniciar a prova: verifique atentamente o caderno de questões, afim de verificar eventual problema de impressão. 8. A prova objetiva será composta por 40 (quarenta) de múltipla escolha de conhecimentos específicos, elaboradas em consonância com o programa constante no Anexo II deste Edital. Cada questão objetiva terá 5 (cinco) alternativas, indicadas pelas letras "A","B","C","D" e"e", devendo o candidato marcar apenas uma delas. A nota em cada questão das provas objetivas, feita com base na marcação das folhas de respostas, será igual a 01 (um) ponto, caso a resposta do candidato seja em concordância com o gabarito oficial definitivo, num total de 40 (quarenta) pontos. 9. Não será permitido ao candidato utilizar qualquer meio de consulta a textos, legislação ou jurisprudência, apontamento ou qualquer outro material durante a realização das provas, bem como o uso de celulares e outros aparelhos eletrônicos. 10. Tenha Calma ao ler as questões e boa prova.

2 1) Inicialmente, julgue os seguintes itens a respeito de comandos do SQL: I INSERT INTO é o comando utilizado para inserir dados em uma tabela. II DELETE FROM é o comando usado sempre para deletar completamente um banco de dados. III DISTINCT é uma cláusula que combinada com SELECT, INSERT, UPDATE e DELETE não exibe registros duplicados de uma tabela. IV ORDER BY é uma condição que permite sortear os registros no resultado de uma consulta e pode ser combinada com SELECT, INSERT, UPDATE e DELETE. V UPDATE é o comando que permite atualizar um ou mais registros em uma tabela. Após, marque abaixo a única alternativa em que todas as proposições são verdadeiras: a) O item I está certo, o item II não está certo, não é verdade que o item III está certo, é falso que o item IV está errado e, por fim, é mentira que o item V não está certo. b) O item I não está errado, o item II não está certo, não é verdade que o item III está certo, é falso que o item IV está certo e, por fim, é mentira que o item V não está certo. c) O item I está errado, o item II está correto, não é verdade que o item III está errado, é falso que o item IV está certo e, por fim, é mentira que o item V está errado. d) O item I não está errado, o item II não está certo, não é verdade que o item III está errado, é falso que o item IV está certo e, por fim, é mentira que o item V não está certo. e) O item I está certo, o item II não está correto, não é verdade que o item III não está errado, é falso que o item IV está certo e, por fim, é mentira que o item V está certo. 2) Analise os seguintes itens a respeito do Plone/Zope: P é um Sistema de Gerenciamento de Conteúdo (CMS) utilizado para construir um web site. Q é um poderoso utilitário que auxilia na instalação, criação ou atualização de scripts ligados ao Plone, Zope e Python. R é considerado um complemento empacotado do Plone. S é um framework baseado na linguagem de programação Python utilizado para construir aplicações web seguras. T é uma ferramenta pronta para uso, tem forma de caixa editável, pode estar localizada na barra lateral direita ou esquerda da interface de usuário do Plone e alguns exemplos dela incluem calendário de eventos, exibição de notícias do site, menu de navegação, enquete e buscas no site. As letras S, T, R, P e Q correspondem, respectivamente, a apenas uma opção abaixo, assinale-a: a) Plone, Buildout, Egg, Zope e Portlet b) Buildout, Plone, Zope, Portlet e Egg c) Portlet, Egg, Zope,Buildout e Plone d) Zope, Portlet, Egg, Plone e Buildout e) Egg, Plone, Buildout, Portlet e Zope

3 3) Um técnico de informática digitou como root no shell do Linux os seguintes comandos: tar zxf Plone UnifiedInstaller.tar.gz cd Plone UnifiedInstaller./install.sh zeo Sobre esses comandos, marque a alternativa correspondente a tudo que foi realizado: a) Foi realizada a instalação parcial do Plone em modo stand alone. b) Foi extraído o arquivo do Plone para a pasta de mesmo nome, depois foi feita a verificação da integridade do arquivo e instalado o Plone em modo stand alone. c) Foi copiado o arquivo do Plone para a pasta Plone UnifiedInstaller e instalado o utilitário zeo. d) Foi removida a instalação anterior do Plone, copiada e instalada a nova versão zeo. e) Foi descompactado o arquivo Plone UnifiedInstaller e após acessar sua pasta, instalado o Plone em modo zeo. 4) Leia o texto abaixo: Um banco de dados relacional é uma coleção de informações relacionadas, organizadas em (1). Cada (1) armazena dados em (2). Os dados destas(destes) (2) estão divididos em (3), as(os)(o) (1) são(é) organizadas(organizados)(organizado) em (4) de banco de dados, que são áreas onde os usuários podem armazenar suas próprias tabelas. Um usuário pode conceder (5) a outros usuários para que eles possam acessar outras(outro) (1). Um ponto importante a ser lembrado é que as informações que compõem um banco de dados são diferentes do sistema usado para acessar essas informações. O Software usado para acessar um banco de dados é conhecido como (6). Evidentemente, todo banco de dados precisa ter um modo de inserir e extrair dados, preferencialmente usando uma linguagem comum, entendida por todos os bancos. O(Os)(As) (6) implementa uma linguagem padrão conhecida como Structured Query Language ou SQL. (Adaptado de: PRICE, Jason. Oracle Database 11G SQL: Domine SQL e PL/SQL no banco de dados Oracle. Editora Bookman. Porto Alegre, RS p ). Em seguida, marque corretamente a opção que contém a ordem em que se apresentam os itens abaixo com o respectivo número de cada termo acima: a) tabelas, linhas, colunas, esquemas, permissões, Sistema de Gerenciamento de Banco de Dados. b) tabelas, esquemas, linhas, colunas, permissões, Sistema de Gerenciamento de Banco de Dados. c) esquemas, tabelas, linhas, colunas, permissões, Sistema de Gerenciamento de Banco de Dados. d) Sistema de Gerenciamento de Banco de Dados, tabelas, linhas, colunas, permissões, esquemas. e) Sistema de Gerenciamento de Banco de Dados, tabelas, linhas, colunas, esquemas, permissões.

4 5) A linguagem SQL usa uma sintaxe relativamente simples e apresenta cinco tipos de instruções a saber: Instruções de consulta, DML(Data Manipulation Language), DDL(Data Definition Language), TC (Transaction Control) e DCL (Data Control Language). Nas alternativas abaixo, assinala aquela em que todos os itens são comandos da DDL a) INSERT, UPDATE, SELECT, DELETE b) ALTER, CREATE, REVOKE, GRANT c) RENAME, CREATE, DROP, ALTER d) SAVEPOINT, REVOKE, UPDATE, GRANT e) DROP, TRUNCATE, COMMIT, ROLLBACK 6) A linguagem Java foi desenvolvida pela empresa Sun Microsystems na década de 90. Baseado nos seus conhecimentos dessa linguagem de programação, analise as seguintes proposições a respeito dela: (01) Um arquivo.java pode conter mais de uma classe public. (02) Um comentário que começa com // é chamado de comentário de uma única linha. (04) Os caracteres de espaço em branco fora dos strings são ignorados pelo compilador. (08) A palavra-chave class introduz uma definição de classe sendo logo após seguida pelo nome da classe. (16) Java é case sensitive. (32) Aplicativos Java começam a executar no método main. (64) A palavra-chave extends, seguida por um nome de classe, indica a classe da qual uma nova classe herda. Some os números em parênteses de todas as proposições verdadeiras e marque a única alternativa abaixo correspondente a esse total: a) 63 b) 95 c) 105 d) 114 e) 126 7) Analise as proposições abaixo sobre Java: (64) Supondo int c = 3, d = 5; c += 7; d -= 4; teremos c =7 e d = -4. (32) Operadores ++ e -- são chamados de operadores unários. (16) O compilador usa instruções import para localizar classes necessárias para compilar programas java. (08) Toda variável deve ser declarada com um nome e um tipo de dados antes de poder ser utilizada. (04) Variáveis do tipo int armazenam números inteiros. (02) Tipos como int, float, double e char são usualmente chamados de tipos primitivos de dados. (01) Os operadores =!, => e =< são chamados de operadores de igualdade. Some os números em parênteses de todas as proposições verdadeiras e marque a única alternativa abaixo correspondente a esse total: a) 03 b) 15 c) 46 d) 62 e) 126

5 8) Das alternativas abaixo, assinale a única incorreta: a) Herança é uma forma de reutilização de sofware em que novas classes são criadas a partir de classes existentes, absorvendo seus atributos e comportamentos e sofisticando-os com capacidades que as novas classes exigem. Em outras palavras, as heranças, que são princípios de orientação a objetos, permitem o compartilhamento de atributos e métodos pelas classes e são usadas com o intuito de se reaproveitar código ou comportamento generalizado ou especializar operações ou atributos. b) Com a herança simples, uma classe é derivada de uma superclasse. Java suporta a noção de interfaces ou o uso de herança múltipla, mas não ambas simultaneamente. As interfaces são a melhor opção, pois ajudam Java a alcançar muitas das vantagens de herança múltipla sem os problemas associados dessa última. c) O polimorfismo permite-nos escrever programas de uma forma geral para tratar uma ampla variedade de classes relacionadas existentes e ainda a serem especificadas. Assim, o polimorfismo torna fácil adicionar novos recursos a um sistema. Herança e Polimorfismo são técnicas eficazes para lidar com a complexidade de software. d) Ao criar uma nova classe, em vez de escrever completamente novas variáveis de instância e métodos de instância, o programador pode determinar que a nova classe deve herdar as variáveis de instâncias e métodos de instância de uma superclasse definida previamente. A nova classe é referida como uma subclasse. Cada subclasse torna-se uma candidata a ser uma superclasse para alguma subclasse futura. e) A superclasse direta de uma subclasse é a superclasse da qual a subclasse explicitamente herda (através da palavra-chave extends). Uma superclasse indireta é herdada de dois ou mais níveis acima na hierarquia da classe. 9) Das alternativas abaixo sobre acessibilidade em páginas web, assinale a única que está em desacordo com as recomendações de acessibilidade definidas pela W3C: a) Coibir o controle sobre as alterações temporais do conteúdo pelo usuário: Assegurar que não haja interrupção momentânea ou definitiva do movimento, intermitência, transcurso ou atualização automática de objetos ou páginas por parte do usuário. b) Fornecer mecanismos de navegação claros: Fornecer mecanismos de navegação coerentes e sistematizados informações de orientação, barras de navegação, mapa do site para aumentar as probabilidades de uma pessoa encontrar o que procura em um dado site. c) Assegurar a clareza e a simplicidade dos documentos: Assegurar a produção de documentos claros e simples, para que sejam mais fáceis de compreender. d) Utilizar soluções de transição: Utilizar soluções de acessibilidade transitórias, para que as tecnologias de apoio e os navegadores mais antigos funcionem corretamente. e) Não recorrer apenas à cor: Assegurar a percepção do texto e dos elementos gráficos quando vistos sem cores.

6 10) Foram criadas as tabelas no MYSQL para o PSE/2013 conforme a seguir: CREATE TABLE `candidato` (`ID_CANDIDATO` int(11) NOT NULL auto_increment, `NOME` varchar(45) default NULL, `CPF` varchar(11) NOT NULL default '', `NASCIMENTO_DT` date default NULL, `SEXO` char(1) default NULL, `E_MAIL` varchar(45) default NULL, `ENDERECO` varchar(100) default NULL, PRIMARY KEY (`ID_CANDIDATO`), UNIQUE KEY `cpf_ind` (`CPF`), KEY `candidato_fkindex1` (`ENDERECO_MUNICIPIO`), KEY `candidato_fkindex2` (`NASCIMENTO_MUNICIPIO`), KEY `candidato_fkindex3` (`RG_UF`), CONSTRAINT `candidato_ibfk_1` FOREIGN KEY (`RG_UF`) REFERENCES `uf` (`ID_UF`), CONSTRAINT `candidato_ibfk_2` FOREIGN KEY (`ENDERECO_MUNICIPIO`) REFERENCES `municipio` (`ID_MUNICIPIO`) ON DELETE NO ACTION ON UPDATE NO ACTION, CONSTRAINT `candidato_ibfk_3` FOREIGN KEY (`NASCIMENTO_MUNICIPIO`) REFERENCES `municipio` (`ID_MUNICIPIO`) ON DELETE NO ACTION ON UPDATE NO ACTION) ENGINE=InnoDB AUTO_INCREMENT=4811 DEFAULT CHARSET=latin1; CREATE TABLE `candidato_curso` (`ID_CANDIDATO` int(11) NOT NULL default '0', `ID_CURSO` int(11) unsigned NOT NULL default '0', `ANO_INGRESSO` int(2) unsigned default NULL, `SEMESTRE_INGRESSO` int(2) unsigned default NULL, PRIMARY KEY (`ID_CANDIDATO`,`ID_CURSO`), KEY `candidato_has_curso_fkindex1` (`ID_CANDIDATO`), KEY `candidato_has_curso_fkindex2` (`ID_CURSO`), CONSTRAINT `candidato_curso_ibfk_1` FOREIGN KEY (`ID_CANDIDATO`) REFERENCES `candidato` (`ID_CANDIDATO`) ON DELETE NO ACTION ON UPDATE NO ACTION, CONSTRAINT `candidato_curso_ibfk_2` FOREIGN KEY (`ID_CURSO`) REFERENCES `curso` (`ID_CURSO`) ON DELETE NO ACTION ON UPDATE NO ACTION) ENGINE=InnoDB DEFAULT CHARSET=latin1; CREATE TABLE `curso` (`ID_CURSO` int(11) unsigned NOT NULL auto_increment, `ID_IE` int(11) NOT NULL default '0', `NOME` varchar(100) default NULL, PRIMARY KEY (`ID_CURSO`), KEY `curso_fk_id_ie` (`ID_IE`), CONSTRAINT `curso_ibfk_1` FOREIGN KEY (`ID_IE`) REFERENCES `ie` (`ID_IE`) ON DELETE NO ACTION ON UPDATE NO ACTION) ENGINE=InnoDB AUTO_INCREMENT=66 DEFAULT CHARSET=latin1; CREATE TABLE `ie` (`ID_IE` int(11) NOT NULL auto_increment, `SIGLA` varchar(20) default NULL, `NOME` varchar(200) default NULL, `ENDERECO` varchar(100) default NULL, `CONTATO` varchar(45) default NULL, `CONTATO_FONE` varchar(8) default NULL, `ATIVO` tinyint(1) unsigned default NULL, PRIMARY KEY (`ID_IE`)) ENGINE=InnoDB AUTO_INCREMENT=26 DEFAULT CHARSET=latin1; CREATE TABLE `pse` (`ID_PSE` int(11) NOT NULL auto_increment, `DT_EDITAL` date default NULL, `NOME` varchar(100) default NULL, `STATUS` varchar(20) default NULL, `DT_INICIAL` date default NULL, `DT_FINAL` date default NULL, `SIGLA` varchar(12) default NULL, PRIMARY KEY (`ID_PSE`)) ENGINE=InnoDB AUTO_INCREMENT=26 DEFAULT CHARSET=latin1;

7 CREATE TABLE `pse_candidato` (`ID_PSE` int(11) NOT NULL default '0', `ID_CANDIDATO` int(11) NOT NULL default '0', `NUM_INSCRICAO` int(6) default NULL, `INSCRICAO_DT` date default NULL, PRIMARY KEY (`ID_PSE`,`ID_CANDIDATO`), KEY `pse_has_candidato_fkindex1` (`ID_PSE`), KEY `pse_has_candidato_fkindex2` (`ID_CANDIDATO`), CONSTRAINT `pse_candidato_ibfk_1` FOREIGN KEY (`ID_PSE`) REFERENCES `pse` (`ID_PSE`) ON DELETE NO ACTION ON UPDATE NO ACTION, CONSTRAINT `pse_candidato_ibfk_2` FOREIGN KEY (`ID_CANDIDATO`) REFERENCES `candidato` (`ID_CANDIDATO`) ON DELETE NO ACTION ON UPDATE NO ACTION) ENGINE=InnoDB DEFAULT CHARSET=latin1; Depois de devidamente feita a carga de dados, deseja-se uma consulta do PSE de TI (pse_candidato.id_pse=1) que retorne apenas o nome dos candidatos, o nome do curso que estão fazendo, o semestre que estão estudando e o nome da universidade que estão matriculados, ordenado primeiramente pelo nome da universidade e, em seguida, pelo nome do candidato. Marque a alternativa que atende plenamente a essas exigências: a) SELECT can.nome Nome, c.nome Curso, cc.semestre_ingresso Semestre, i.nome Universidade FROM candidato can, candidato_curso cc, curso c, ie i, pse p, pse_candidato pc WHERE can.id_candidato = cc.id_candidato AND cc.id_curso = c.id_curso AND c.id_ie = i.id_ie AND p.id_pse = pc.id_pse AND pc.id_pse='1' ORDER BY Universidade, Nome; b) SELECT can.nome Nome, c.nome Curso, cc.semestre_ingresso Semestre, i.nome Universidade FROM candidato can, candidato_curso cc, curso c, ie i, pse p, pse_candidato pc WHERE cc.id_curso = c.id_curso AND c.id_ie = i.id_ie AND p.id_pse = pc.id_pse AND pc.id_candidato =can.id_candidato OR pc.id_pse=1 GROUP BY Universidade, ORDER BY Nome. c) SELECT can.nome Nome, c.nome Curso, cc.semestre_ingresso Semestre, i.nome Universidade FROM candidato can, candidato_curso cc, curso c, ie i, pse p, pse_candidato pc WHERE can.id_candidato = cc.id_candidato AND cc.id_curso = c.id_curso AND c.id_ie = i.id_ie AND p.id_pse = pc.id_pse AND pc.id_candidato = can.id_candidato AND pc.id_pse=1 ORDER BY Universidade, Nome; d) SELECT can.nome Nome, c.nome Curso, cc.semestre_ingresso Semestre, i.nome Universidade FROM candidato can, candidato_curso cc, curso c, ie i, pse p, pse_candidato pc WHERE can.id_candidato = cc.id_candidato AND cc.id_curso = c.id_curso AND c.id_ie = i.id_ie AND p.id_pse = pc.id_pse AND pc.id_pse=1 HAVING Universidade FIRST Nome SECOND; e) SELECT can.nome Nome, c.nome Curso, cc.semestre_ingresso Semestre, i.nome Universidade FROM candidato can, candidato_curso cc, curso c, ie i, pse p, pse_candidato pc WHERE can.id_candidato = cc.id_candidato AND cc.id_curso = c.id_curso AND c.id_ie = i.id_ie AND p.id_pse = pc.id_pse AND pc.id_candidato = can.id_candidato AND pc.id_pse like '1' ORDER BY universidade, nome;

8 11) A respeito de SOA e Web Services, analise as proposições abaixo: I Arquitetura Orientada a Serviços (SOA) é um software mantido pela Apache Software Foundation com a finalidade de implementar um modelo conceitual de arquitetura que propõe a representação das funcionalidades de um sistema através de serviços, que podem ser consumidos por aplicações diferentes através de interfaces bem definidas, legíveis do ponto de vista dos negócios e independente da plataforma de desenvolvimento das aplicações. II Um Web Service é um sistema de software projetado para permitir interoperabilidade na interação entre máquinas através de uma rede. É descrito através de uma interface padronizada que disponibiliza um serviço em uma rede de computadores, geralmente a Internet. Uma vez descrito na forma padrão e catalogado, o serviço se torna um componente de software totalmente reutilizável, permitindo a comunicação e a interoperabilidade entre aplicações e plataformas heterogêneas. III Os Web Services estão baseados em XML, são fortemente acoplados, definem serviços de granularidade fina e possibilitam chamadas síncronas e assíncronas. IV Os serviços Web são descritos e acessados utilizando uma notação padronizada de XML que cobre todos os detalhes necessários para interagir com o serviço, descrevendo as funcionalidades, a localização, o modo de invocação e os protocolos utilizados para isso. V O tripé XML que mantém a arquitetura de implementação dos serviços Web está focada em três elementos: WSDL (Web Service Description Language) um formato XML que permite a descrição dos serviços; SOAP (Simple Object Access Protocol) um protocolo para comunicação que encapsula os dados transferidos no formato XML; e UDDI (Universal Description, Discovery, and Integration) um catálogo de serviços para publicar e descobrir metadados sobre serviços Web, permitindo que aplicações descubram estes metadados tanto em tempo de projeto quanto de execução. Após, marque abaixo a única alternativa em que todas as proposições são verdadeiras: a) O item I está certo, o item II não está certo, não é verdade que o item III está certo, é falso que o item IV está errado e, por fim, é mentira que o item V não está certo. b) O item I não está errado, o item II não está certo, não é verdade que o item III está certo, é falso que o item IV está certo e, por fim, é mentira que o item V não está certo. c) O item I está errado, o item II não está errado, é verdade que o item III está errado, é falso que o item IV está errado e, por fim, é mentira que o item V está errado. d) O item I não está certo, o item II está certo, não é verdade que o item III está certo, é falso que o item IV está certo e, por fim, é mentira que o item V não está certo. e) O item I está errado, o item II não está errado, não é verdade que o item III não está errado, é falso que o item IV está certo e, por fim, é mentira que o item V não está errado.

9 12) Sobre a Governança de TI, analise os itens a seguir: I é a capacidade organizacional exercida pela alta direção, gerência de negócios e gerência de TI para controlar a formulação e implementação da estratégia de TI e, com isso, assegurar o alinhamento entre negócios e TI. II é um framework de boas práticas de gestão em tecnologia de informação, mantido pelo ISACA Information Systems Audit and Control Association) e se divide em quatro domínios com dois objetivos cada e 34 processos. Os domínios são: Planejar e Organizar, Adquirir e Implementar, Entregar e Manter e Monitorar e Avaliar. III é o framework mais adotado no mundo para ITSM IT Service Management, ele é utilizado para a identificação, planejamento, entrega e suporte de serviços de TI para o negócio, que aliás, ele defende que estejam sempre alinhados. Assim, este descreve as melhores práticas para ITSM e provê um framework para a governança de TI. IV é um modelo de integração da maturidade da capacidade de desenvolver projetos de sistemas, tem como propósito estabelecer um guia para melhorar o processo da organização e sua capacidade para gerenciar o desenvolvimento, aquisição e manutenção de produtos e serviços e está divido em cinco fases a saber: Inicial, Gerenciado, Definido, Quantitativamente Gerenciado e Em Otimização. V é um subconjunto do abrangente conjunto de conhecimentos em gerenciamento de projetos. O conhecimento de gerenciamento de projetos descrito nesse guia consiste em: Definição do ciclo de vida do projeto, grupos de processos de gerenciamento de projetos e áreas de conhecimento. Em seguida, relacione corretamente a ordem dos itens acima com o respectivo número de cada termo abaixo: (1) Governança de TI (2) COBIT (3) ITIL (4) PMBOK (5) CMMI Após, marque a opção em que todos os relacionamentos estão INCORRETOS: a) I1, II2, III3, IV4, V5 b) I1, II2, III3, IV5, V4 c) I2, II1, III5, IV3, V4 d) I2, II4, III5, IV3, V1 e) I3, II2, III5, IV1, V4

10 13) Leia o texto a seguir: X é uma metodologia para gerenciar o desenvolvimento ágil de projetos de software. X não é um processo ou uma técnica para construir produtos; em vez disso, é um framework dentro do qual você pode empregar vários processos ou técnicas. O X deixa claro a eficácia relativa das práticas de gerenciamento e desenvolvimento de produtos, de modo que você possa melhorá-las. X é fundamentado nas teorias empíricas de controle de processo, ou empirismo e emprega uma abordagem iterativa e incremental para aperfeiçoar a previsibilidade e o controle de riscos. Três pilares apoiam a implementação de controle de processo empírico: transparência, inspeção e adaptação. Na transparência, aspectos significativos do processo devem estar visíveis aos responsáveis pelos resultados. Esta transparência requer aspectos definidos por um padrão comum para que os observadores compartilharem um mesmo entendimento do que está sendo visto. Na inspeção, os usuários X devem, frequentemente, inspecionar os artefatos X e o progresso em direção ao objetivo, para detectar indesejáveis variações. Esta inspeção não deve, no entanto, ser tão frequente a ponto de atrapalhar a própria execução das tarefas. As inspeções são mais benéficas quando realizadas de forma diligente por inspetores especializados no trabalho a se verificar. Na adaptação, se um inspetor determina que um ou mais aspectos de um processo desviou para fora dos limites aceitáveis, e que o produto resultado será inaceitável, o processo ou o material sendo produzido deve ser ajustado. O ajuste deve ser realizado o mais breve possível para minimizar mais desvios. O X prescreve quatro oportunidades formais para inspeção e adaptação, são elas: reunião de planejamento da Sprint, reunião diária, reunião de revisão da Sprint e retrospectiva da Sprint. O Time X é composto pelo Product Owner, a Equipe de Desenvolvimento e o X Master. A letra X deverá ser substituída corretamente e apenas por um termo abaixo, assinale-o: a) SCRUM b) SCRAM c) SCRAWL d) SCREW e) SCREAM 14) Apresenta sete níveis de maturidade (principal diferença em relação aos outros padrões de processo): A Em Otimização; B Gerenciado quantitativamente; C Definido; D Largamente Definido; E Parcialmente Definido; F Gerenciado; G Parcialmente Gerenciado. Estamos falando do: a) RUP b) MPS-BR c) CMMI d) CMM e) PMBOK

11 15) Analise os dois códigos abaixo: Código A: Código B: A seguir, assinale a alternativa correta: a) Em ambos os códigos foi utilizada a técnica de programação estruturada. b) Em ambos os códigos foi utilizada a técnica de programação orientada a objetos. c) No código B foi utilizada a técnica de programação estruturada e no A a orientada a objetos. d) No código A foi utilizada a técnica de programação estruturada e no B a orientada a objetos. e) Não é possível definir a técnica de programação (estruturada ou orientada a objetos) usada em A e B.

12 16) Analise os códigos abaixo: Código A: body{ background-color:#d0e4fe; } h1{ color:orange; text-align:center; } p { font-family:"times New Roman"; font-size:20px; } Código B: <!DOCTYPE html> <html> <body> document.write("<h1>pse DE TECNOLOGIA DA INFORMAÇÃO</h1>"); document.write("<p>boa SORTE</p>"); </body> </html> Código C: <!DOCTYPE html> <html> <body> <h1>pse DE TECNOLOGIA DA INFORMAÇÃO</h1> <p>boa SORTE</p> </body> </html> Código D: <!DOCTYPE html> <html> <body> <? echo "PSE DE TECNOLOGIA DA INFORMAÇÃO";?> </body> </html> A seguir, assinale a alternativa correta: a) Dentre todos os códigos acima, há pelo menos dois usando javascrip. b) A linguagem PHP está presente em pelo menos dois códigos acima. c) Há pelo menos dois scripts dentre os códigos acima. d) É possível encontrar pelo menos duas linguagens de marcação nos códigos acima. e) Há pelo menos dois códigos usando linguagem de folhas de estilo dentre os acima.

13 17) Podemos destacar alguns objetivos do tuning de banco de dados abaixo, exceto: a) fazer com que as aplicações sejam executadas mais rapidamente. b) criticar os dados a serem inseridos ou atualizados no banco. c) diminuir o tempo de resposta de consultas. d) melhorar o desempenho geral das transações de inserção, atualização e exclusão. e) diminuir o tempo de resposta de transações. 18) Abaixo temos várias estruturas de controle do PHP, exceto: a) function b) switch c) foreach d) break e) include 19) Leia o texto a seguir: A criptografia está intimamente relacionada com a segurança dos dados, assumindo um papel cada vez mais importante devido à grande quantidade de informações que são movimentadas e a utilização crescente da rede de computadores. A criptografia X é a mais antiga. Utiliza-se somente de uma chave, a qual está vinculada ao processo de cifragem e decifragem. Na criptografia Y é utilizado um par de chaves, uma delas a pública, podendo ser amplamente conhecida, e a outra, a privada, conhecida apenas por seu proprietário. Ambas independentes e complementares. Z é a pessoa encarregada de fornecer os pares de chaves. É uma entidade independente e legalmente habilitada para exercer a função de distribuidor das chaves, além de poder consultá-las a qualquer tempo, certificando que determinada pessoa é a titular da assinatura digital da chave pública e da correspectiva chave privada. Z, Y, e X devem ser trocadas, respectivamente, por: a) assimétrica, simétrica e autoridade certificadora. b) simétrica, assimétrica e autoridade certificadora. c) autoridade certificadora, estrangeira e primária. d) autoridade certificadora, estrangeira e primária. e) autoridade certificadora, assimétrica e simétrica.

14 20) A tirinha abaixo ilustra uma cena entre o programador e o atendente, qual alternativa melhor a explica: Fonte: a) O programador liga para o suporte querendo configurar seu aplicativo no host apropriado e é atendido por Alonsohost avisando que o Apache não está instalado naquela máquina, mas o problema será resolvido com a troca do PHP pelo MySQL. b) O programador liga para o suporte querendo configurar o Apache, como este não está instalado, ele pergunta qual Servidor de Aplicação é usado. A resposta que ele esperava ouvir poderia ser qualquer uma dessas: Glassfish, Jboss, Tomcat, WebSphere, WebLogic, Zope ou Plone, e não PHP ou MySQL. c) É notável a falta de expertise do atendente, pois ele não sabe o que é um servidor de aplicação, mas o programador conseguirá configurar o Apache se for feita a instalação do MySQL e do PHP pelo atendente. d) O programador, por falta de expertise para configurar o Apache, solicitou esse serviço a Alonsohost, mas este não atenderá ao chamado por não poder instalar o Apache ou qualquer outro servidor de aplicação, exceto o PHP e o MySQL. e) O programador requer acesso ao Apache para configurar sua aplicação, mas o atendente, sem expertise, apresenta respostas inconsistentes a ponto de deixar o programador estupefato.

15 21) Indique a alternativa que contém uma camada descrita no modelo de referência TCP/IP: a) Camada lógica. b) Camada de aplicação. c) Camada de sessão. d) Camada de apresentação. e) Camada física. 22) Julgue os itens a seguir, marcando-os com V (Verdadeiro) ou F (Falso). ( ) O HTML, desde sua primeira versão, permite o uso de formulários em páginas web, sendo esse um dos recursos responsáveis por disseminar o uso da Internet no mundo todo. ( ) SOA, A e CNAME são exemplos de parâmetros de um servidor DNS que não mais serão utilizados com o IPv6. ( ) Embora largamente utilizada atualmente, a persistência é uma característica do protocolo HTTP que não existia em sua versão original. ( ) No modelo de referência TCP/IP não estão presentes todas as camadas descritas no modelo de referência OSI. Assinale a alternativa que possui a sequência correta a) F, V, V, V b) V, F, V, F c) F, F, V, V d) V, V, F, F e) F, V, V, F 23) Assinale a alternativa correta. a) A prevenção à contaminação por vírus não pode ser realizada por meio da utilização de antivírus no computador que se deseja proteger. b) Um servidor de correio eletrônico bem configurado deve permitir que qualquer usuário da Internet possa utilizá-lo sem restrições. c) Na auditoria de uma rede de computadores, não podem ser verificados os serviços e portas de seus servidores. Para essa verificação, não podem ser usadas ferramentas classificadas como scanners de vulnerabilidade. d) Para a prevenção de ataques do tipo DoS, é obrigatório o aumento do tamanho da fila de conexão combinado com a diminuição do valor do tempo limite de conexão. e) Todas as alternativas estão incorretas.

Faculdade Pitágoras 16/08/2011. Curso Superior de Tecnologia: Banco de Dados Sistemas para Internet

Faculdade Pitágoras 16/08/2011. Curso Superior de Tecnologia: Banco de Dados Sistemas para Internet Faculdade Pitágoras Curso Superior de Tecnologia: Banco de Dados Sistemas para Internet Disciplina: Banco de Dados Prof.: Fernando Hadad Zaidan SQL A linguagem SQL é responsável por garantir um bom nível

Leia mais

Faculdade Pitágoras. Curso Superior de Tecnologia: Banco de Dados. Disciplina: Banco de Dados Prof.: Fernando Hadad Zaidan SQL

Faculdade Pitágoras. Curso Superior de Tecnologia: Banco de Dados. Disciplina: Banco de Dados Prof.: Fernando Hadad Zaidan SQL Faculdade Pitágoras Curso Superior de Tecnologia: Banco de Dados Disciplina: Banco de Dados Prof.: Fernando Hadad Zaidan SQL A linguagem SQL é responsável por garantir um bom nível de independência do

Leia mais

SQL Structured Query Language

SQL Structured Query Language Janai Maciel SQL Structured Query Language (Banco de Dados) Conceitos de Linguagens de Programação 2013.2 Structured Query Language ( Linguagem de Consulta Estruturada ) Conceito: É a linguagem de pesquisa

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

PHP INTEGRAÇÃO COM MYSQL PARTE 1

PHP INTEGRAÇÃO COM MYSQL PARTE 1 INTRODUÇÃO PHP INTEGRAÇÃO COM MYSQL PARTE 1 Leonardo Pereira leonardo@estudandoti.com.br Facebook: leongamerti http://www.estudandoti.com.br Informações que precisam ser manipuladas com mais segurança

Leia mais

SQL Linguagem de Definição de Dados. Banco de Dados Profa. Dra. Cristina Dutra de Aguiar Ciferri

SQL Linguagem de Definição de Dados. Banco de Dados Profa. Dra. Cristina Dutra de Aguiar Ciferri SQL Linguagem de Definição de Dados Banco de Dados SQL Structured Query Language Uma das mais importantes linguagens relacionais (se não a mais importante) Exemplos de SGBD que utilizam SQL Oracle Informix

Leia mais

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO DESCRIÇÃO DO SIGAI O SIGAI (Sistema Integrado de Gestão do Acesso à Informação) é uma solução de software que foi desenvolvida para automatizar os processos administrativos e operacionais visando a atender

Leia mais

Introdução à Engenharia da Computação. Banco de Dados Professor Machado

Introdução à Engenharia da Computação. Banco de Dados Professor Machado Introdução à Engenharia da Computação Banco de Dados Professor Machado 1 Sistemas isolados Produção Vendas Compras Banco de Dados Produtos... Banco de Dados Produtos... Banco de Dados Produtos... Desvantagens:

Leia mais

Banco de Dados I. Aula 12 - Prof. Bruno Moreno 04/10/2011

Banco de Dados I. Aula 12 - Prof. Bruno Moreno 04/10/2011 Banco de Dados I Aula 12 - Prof. Bruno Moreno 04/10/2011 Plano de Aula SQL Definição Histórico SQL e sublinguagens Definição de dados (DDL) CREATE Restrições básicas em SQL ALTER DROP 08:20 Definição de

Leia mais

Introdução à Banco de Dados. Nathalia Sautchuk Patrício

Introdução à Banco de Dados. Nathalia Sautchuk Patrício Introdução à Banco de Dados Nathalia Sautchuk Patrício Histórico Início da computação: dados guardados em arquivos de texto Problemas nesse modelo: redundância não-controlada de dados aplicações devem

Leia mais

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014 Concurso Público Técnico Administrativo em Educação 2014 Prova Prática - parte 2 Técnico Laboratório Informática NÃO escreva seu nome ou assine em nenhuma folha da prova PROVA PRÁTICA - TÉCNICO LABORATÓRIO

Leia mais

Esta aula tem o objetivo de nos orientar durante este período em nossas aulas de Banco de Dados, não tem a pretensão de ser a única fonte de

Esta aula tem o objetivo de nos orientar durante este período em nossas aulas de Banco de Dados, não tem a pretensão de ser a única fonte de BD Esta aula tem o objetivo de nos orientar durante este período em nossas aulas de Banco de Dados, não tem a pretensão de ser a única fonte de informação para nosso êxito no curso. A intenção de elaborar

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

UNIVERSIDADE VEIGA DE ALMEIDA CURSO DE BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO CURSO SUPERIOR DE TECNOLOGIA EM PROCESSAMENTO DE DADOS BANCO DE DADOS

UNIVERSIDADE VEIGA DE ALMEIDA CURSO DE BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO CURSO SUPERIOR DE TECNOLOGIA EM PROCESSAMENTO DE DADOS BANCO DE DADOS CURSO DE BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO CURSO SUPERIOR DE TECNOLOGIA EM PROCESSAMENTO DE DADOS CLAUDIO RIBEIRO DA SILVA MARÇO 1997 2 1 - CONCEITOS GERAIS DE 1.1 - Conceitos Banco de Dados - Representa

Leia mais

O que são Bancos de Dados?

O que são Bancos de Dados? SQL Básico Liojes de Oliveira Carneiro professor.liojes@gmail.com www.professor-liojes.blogspot.com O que são Bancos de Dados? É o software que armazena, organiza, controla, trata e distribui os dados

Leia mais

Kassius Vargas Prestes

Kassius Vargas Prestes Kassius Vargas Prestes Agenda 1. Introdução Web Services 2. XML, SOAP 3. Apache Tomcat 4. Axis 5. Instalação Tomcat e Axis 6. Criação de um Web Service 7. Criação de um cliente Baixar http://www.inf.ufrgs.br/~kvprestes/webservices/

Leia mais

Banco de Dados. Maurício Edgar Stivanello

Banco de Dados. Maurício Edgar Stivanello Banco de Dados Maurício Edgar Stivanello Agenda Conceitos Básicos SGBD Projeto de Banco de Dados SQL Ferramentas Exemplo Dado e Informação Dado Fato do mundo real que está registrado e possui um significado

Leia mais

C A D E R N O D E P R O V A S

C A D E R N O D E P R O V A S CONCURSO PÚBLICO ASSEMBLEIA LEGISLATIVA DO ESTADO DE MINAS GERAIS C A D E R N O D E P R O V A S CADERNO 3 ESPECIALIDADE: ANALISTA DE SISTEMAS/ÁREA III (SUPORTE TÉCNICO) PROVA: CONHECIMENTOS ESPECÍFICOS

Leia mais

Curso de Aprendizado Industrial Desenvolvedor WEB

Curso de Aprendizado Industrial Desenvolvedor WEB Curso de Aprendizado Industrial Desenvolvedor WEB Disciplina: Programação Orientada a Objetos II Professor: Cheli dos S. Mendes da Costa Modelo Cliente- Servidor Modelo de Aplicação Cliente-servidor Os

Leia mais

Sistemas de Informação James A. O Brien Editora Saraiva Capítulo 5

Sistemas de Informação James A. O Brien Editora Saraiva Capítulo 5 Para entender bancos de dados, é útil ter em mente que os elementos de dados que os compõem são divididos em níveis hierárquicos. Esses elementos de dados lógicos constituem os conceitos de dados básicos

Leia mais

2008.1 SQL. Autor: Renata Viegas

2008.1 SQL. Autor: Renata Viegas SQL Autor: Renata Viegas A linguagem SQL SQL - Structured Query Language. Foi definida nos laboratórios de pesquisa da IBM em San Jose, California, em 1974. Teve seus fundamentos no modelo relacional Sua

Leia mais

Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas. Criação de uma Serviço de Geração de Relatórios

Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas. Criação de uma Serviço de Geração de Relatórios Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas Criação de uma Serviço de Geração de Relatórios Goiânia 12/2011 Versionamento 12/12/2011 Hugo Marciano... 1.0

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Service Oriented Architecture (SOA)

Service Oriented Architecture (SOA) São Paulo, 2011 Universidade Paulista (UNIP) Service Oriented Architecture (SOA) Prof. MSc. Vladimir Camelo vladimir.professor@gmail.com 04/09/11 vladimir.professor@gmail.com 1 04/09/11 vladimir.professor@gmail.com

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Prova de pré-requisito

Prova de pré-requisito Prova de pré-requisito Curso Python e Django 1. Ao se acessar o site www.google.com qual comando e parâmetros são enviados para o servidor pelo navegador? a. GET / b. GET www.google.com c. PAGE index.html

Leia mais

Faculdade Lourenço Filho - ENADE 2011-1

Faculdade Lourenço Filho - ENADE 2011-1 1. Quando se constrói um banco de dados, define-se o modelo de entidade e relacionamento (MER), que é a representação abstrata das estruturas de dados do banco e seus relacionamentos. Cada entidade pode

Leia mais

EXERCÍCIOS PRÁTICOS. Banco de Dados

EXERCÍCIOS PRÁTICOS. Banco de Dados EXERCÍCIOS PRÁTICOS Banco de Dados Introdução ao uso do SQL Structured Query Language, considerando tanto DDL Data Definition Language quanto DML Data Manipulation Language. Banco de Dados selecionado:

Leia mais

Projuris Enterprise Visão Geral da Arquitetura do Sistema

Projuris Enterprise Visão Geral da Arquitetura do Sistema Projuris Enterprise Visão Geral da Arquitetura do Sistema Março/2015 Página 1 de 17 Projuris Enterprise Projuris Enterprise é um sistema 100% Web, com foco na gestão de contencioso por empresas ou firmas

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

ADMINISTRAÇÃO DE BANCO DE DADOS

ADMINISTRAÇÃO DE BANCO DE DADOS ADMINISTRAÇÃO DE BANCO DE DADOS ARTEFATO 02 AT02 Diversos I 1 Indice ESQUEMAS NO BANCO DE DADOS... 3 CRIANDO SCHEMA... 3 CRIANDO TABELA EM DETERMINADO ESQUEMA... 4 NOÇÕES BÁSICAS SOBRE CRIAÇÃO E MODIFICAÇÃO

Leia mais

SQL - Banco de Dados. Disciplina: Banco de Dados. Professor: José Antônio. José Antônio - CEFET-RN 23/09/2015

SQL - Banco de Dados. Disciplina: Banco de Dados. Professor: José Antônio. José Antônio - CEFET-RN 23/09/2015 SQL - Banco de Dados 1 Disciplina: Banco de Dados Professor: José Antônio 2 Tópicos de discussão Criando um banco de dados Incluindo, atualizando e excluindo linhas nas tabelas Pesquisa básica em tabelas

Leia mais

Structure Query Language SQL Guilherme Pontes lf.pontes.sites.uol.com.br

Structure Query Language SQL Guilherme Pontes lf.pontes.sites.uol.com.br 1. Abordagem geral Structure Query Language SQL Guilherme Pontes lf.pontes.sites.uol.com.br Em primeiro plano, deve-se escolher com qual banco de dados iremos trabalhar. Cada banco possui suas vantagens,

Leia mais

INFRAESTRUTURA DE TI E TECNOLOGIAS EMERGENTES

INFRAESTRUTURA DE TI E TECNOLOGIAS EMERGENTES Sistema de Informação e Tecnologia FEQ 0411 Prof Luciel Henrique de Oliveira luciel@uol.com.br Capítulo 5 INFRAESTRUTURA DE TI E TECNOLOGIAS EMERGENTES PRADO, Edmir P.V.; SOUZA, Cesar A. de. (org). Fundamentos

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. NÃO ESQUEÇA de assinar a LISTA DE PRESENÇA.

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. NÃO ESQUEÇA de assinar a LISTA DE PRESENÇA. INSTRUÇÕES Verifique, com muita atenção, este Caderno de QUESTÕES que deve conter 14 (quatorze) questões, sendo 03 (três) de Língua Portuguesa e 10 (dez) de Conhecimentos Específicos e 1 (uma) questão

Leia mais

Structured Query Language (SQL) Ambiente Simplificado de um SGBD

Structured Query Language (SQL) Ambiente Simplificado de um SGBD Structured Query Language (SQL) Ambiente Simplificado de um SGBD 2 1 Características dos SGBDs Natureza auto-contida de um sistema de banco de dados: metadados armazenados num catálogo ou dicionário de

Leia mais

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Módulo 4 Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Estruturas e Metodologias de controle adotadas na Sarbanes COBIT

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Concurso Público. Prova Prática. Tecnólogo em Redes. Técnico Administrativo em Educação 2014. NÃO escreva seu nome ou assine em nenhuma folha da prova

Concurso Público. Prova Prática. Tecnólogo em Redes. Técnico Administrativo em Educação 2014. NÃO escreva seu nome ou assine em nenhuma folha da prova Concurso Público Técnico Administrativo em Educação 2014 Prova Prática Tecnólogo em Redes NÃO escreva seu nome ou assine em nenhuma folha da prova INSTRUÇÕES 1. A duração da prova é de 03 (três) horas.

Leia mais

BANCO DE DADOS BANCO DE DADOS. Prof. Patrícia Lucas 3º Trimestre

BANCO DE DADOS BANCO DE DADOS. Prof. Patrícia Lucas 3º Trimestre BANCO DE DADOS BANCO DE DADOS Prof. Patrícia Lucas 3º Trimestre ROTEIRO PARA O 3º TRIMESTRE 1. O MySQL DDL SQL 1. Como funciona o MySQL 2. Como criar um banco de dados no MySQL 3. Como criar tabelas: comandos

Leia mais

UNIVERSIDADE FEDERAL DO RIO DE JANEIRO ESCOLA DE ENGENHARIA DEPARTAMENTO DE ELETRÔNICA. Sistema de Gerenciamento Eletrônico de Documentos

UNIVERSIDADE FEDERAL DO RIO DE JANEIRO ESCOLA DE ENGENHARIA DEPARTAMENTO DE ELETRÔNICA. Sistema de Gerenciamento Eletrônico de Documentos UNIVERSIDADE FEDERAL DO RIO DE JANEIRO ESCOLA DE ENGENHARIA DEPARTAMENTO DE ELETRÔNICA Sistema de Gerenciamento Eletrônico de Documentos Autor: Evandro Bastos Tavares Orientador: Antônio Claudio Gomez

Leia mais

Roteiro 2 Conceitos Gerais

Roteiro 2 Conceitos Gerais Roteiro 2 Conceitos Gerais Objetivos: UC Projeto de Banco de Dados Explorar conceitos gerais de bancos de dados; o Arquitetura de bancos de dados: esquemas, categorias de modelos de dados, linguagens e

Leia mais

Banco de Dados. Marcio de Carvalho Victorino www.dominandoti.eng.br. Exercícios SQL

Banco de Dados. Marcio de Carvalho Victorino www.dominandoti.eng.br. Exercícios SQL Banco de Dados Exercícios SQL 1 TRF (ESAF 2006) 32. Analise as seguintes afirmações relacionadas a Bancos de Dados e à linguagem SQL: I. A cláusula GROUP BY do comando SELECT é utilizada para dividir colunas

Leia mais

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider Ferramenta: Spider-CL Manual do Usuário Versão da Ferramenta: 1.1 www.ufpa.br/spider Histórico de Revisões Data Versão Descrição Autor 14/07/2009 1.0 15/07/2009 1.1 16/07/2009 1.2 20/05/2010 1.3 Preenchimento

Leia mais

16º PROCESSO SELETIVO PARA CONTRATAÇÃO DE ESTAGIÁRIOS ÁREAS: COMUNICAÇÃO SOCIAL, DIREITO, INFORMÁTICA E SECRETARIADO EXECUTIVO. PROVA: INFORMÁTICA

16º PROCESSO SELETIVO PARA CONTRATAÇÃO DE ESTAGIÁRIOS ÁREAS: COMUNICAÇÃO SOCIAL, DIREITO, INFORMÁTICA E SECRETARIADO EXECUTIVO. PROVA: INFORMÁTICA 16º PROCESSO SELETIVO PARA CONTRATAÇÃO DE ESTAGIÁRIOS ÁREAS: COMUNICAÇÃO SOCIAL, DIREITO, INFORMÁTICA E SECRETARIADO EXECUTIVO. PROVA: INFORMÁTICA Candidato: PROVA OBJETIVA E SUBJETIVA APLICAÇÃO: 19/10/2014

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Linguagem SQL (Parte I)

Linguagem SQL (Parte I) Universidade Federal de Sergipe Departamento de Sistemas de Informação Itatech Group Jr Softwares Itabaiana Site: www.itatechjr.com.br E-mail: contato@itatechjr.com.br Linguagem SQL (Parte I) Introdução

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

2008.1. A linguagem SQL

2008.1. A linguagem SQL SQL 2008.1 A linguagem SQL SQL - Structured Query Language. Foi definida nos laboratórios de pesquisa da IBM em San Jose, California, em 1974. Teve seus fundamentos no modelo relacional Sua primeira versão

Leia mais

Prof. Carlos Majer Aplicações Corporativas UNICID

Prof. Carlos Majer Aplicações Corporativas UNICID Este material pertence a Carlos A. Majer, Professor da Unidade Curricular: Aplicações Corporativas da Universidade Cidade de São Paulo UNICID Licença de Uso Este trabalho está licenciado sob uma Licença

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

Programação Web Prof. Wladimir

Programação Web Prof. Wladimir Programação Web Prof. Wladimir Linguagem de Script e PHP @wre2008 1 Sumário Introdução; PHP: Introdução. Enviando dados para o servidor HTTP; PHP: Instalação; Formato básico de um programa PHP; Manipulação

Leia mais

BI Citsmart Fornece orientações necessárias para instalação, configuração e utilização do BI Citsmart.

BI Citsmart Fornece orientações necessárias para instalação, configuração e utilização do BI Citsmart. 16/08/2013 BI Citsmart Fornece orientações necessárias para instalação, configuração e utilização do BI Citsmart. Versão 1.0 19/12/2014 Visão Resumida Data Criação 19/12/2014 Versão Documento 1.0 Projeto

Leia mais

Programação WEB II. PHP e Banco de Dados. progweb2@thiagomiranda.net. Thiago Miranda dos Santos Souza

Programação WEB II. PHP e Banco de Dados. progweb2@thiagomiranda.net. Thiago Miranda dos Santos Souza PHP e Banco de Dados progweb2@thiagomiranda.net Conteúdos Os materiais de aula, apostilas e outras informações estarão disponíveis em: www.thiagomiranda.net PHP e Banco de Dados É praticamente impossível

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

AULA 2 INTERAÇÃO COM O BANCO DE DADOS

AULA 2 INTERAÇÃO COM O BANCO DE DADOS AULA 2 INTERAÇÃO COM O BANCO DE DADOS BANCO DE DADOS POSTGRESQL O PostgreSQL é um sistema gerenciador de banco de dados dos mais robustos e avançados do mundo. Seu código é aberto e é totalmente gratuito,

Leia mais

AMBIENTE WEB PARA GERÊNCIA DE PROCESSO DE SOFTWARE BASEADO NO SCRUM

AMBIENTE WEB PARA GERÊNCIA DE PROCESSO DE SOFTWARE BASEADO NO SCRUM AMBIENTE WEB PARA GERÊNCIA DE PROCESSO DE SOFTWARE BASEADO NO SCRUM Por: Jhony Alceu Pereira Orientador: Prof.: Everaldo Artur Grahl FURB Fundação Universidade Regional de Blumenau BCC Bacharelado em Ciência

Leia mais

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Este arquivo ReadMe contém as instruções para a instalação dos drivers de impressora PostScript e PCL

Leia mais

BANCO DE DADOS: SQL. Edson Anibal de Macedo Reis Batista. 27 de janeiro de 2010

BANCO DE DADOS: SQL. Edson Anibal de Macedo Reis Batista. 27 de janeiro de 2010 BANCO DE DADOS: SQL UERN - Universidade do Estado do Rio Grande do Norte. Departamento de Ciências da Computação. 27 de janeiro de 2010 índice 1 Introdução 2 3 Introdução SQL - Structured Query Language

Leia mais

Introdução ao SQL. O que é SQL?

Introdução ao SQL. O que é SQL? Introdução ao SQL 1 O que é SQL? Inicialmente chamada de Sequel, SQL (Structured Query Language), é a linguagem padrão utilizada para comunicar-se com um banco de dados relacional. A versão original foi

Leia mais

LINGUAGEM SQL. DML - Linguagem de Manipulação de Dados

LINGUAGEM SQL. DML - Linguagem de Manipulação de Dados LINGUAGEM SQL Structured Query Language, ou Linguagem de Consulta Estruturada ou SQL, é uma linguagem de pesquisa declarativa para banco de dados relacional (base de dados relacional). Muitas das características

Leia mais

Infra estrutura da Tecnologia da Informação

Infra estrutura da Tecnologia da Informação Infra estrutura da Tecnologia da Informação Capítulo 3 Adaptado do material de apoio ao Livro Sistemas de Informação Gerenciais, 7ª ed., de K. Laudon e J. Laudon, Prentice Hall, 2005 CEA460 Gestão da Informação

Leia mais

Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br

Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br Programação com acesso a BD Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br 1 Modelos de Dados, Esquemas e Instâncias 2 Modelos de Dados, Esquemas e Instâncias Modelo de dados: Conjunto de conceitos

Leia mais

Professor: Macêdo Firmino Configuração TCP/IP no Windows 7

Professor: Macêdo Firmino Configuração TCP/IP no Windows 7 Professor: Macêdo Firmino Configuração TCP/IP no Windows 7 Se você tem mais que um computador ou outros dispositivos de hardware, como impressoras, scanners ou câmeras, pode usar uma rede para compartilhar

Leia mais

acoplamento Exprime o grau de conexão entre os módulos; os módulos de um software devemapresentar um baixo coeficiente de acoplamento.

acoplamento Exprime o grau de conexão entre os módulos; os módulos de um software devemapresentar um baixo coeficiente de acoplamento. SOA Arquitetura Orientada a Serviços Conceitos e Aplicações Prof. MSc. Edilberto Silva edilms@yahoo.com/ http://edilms.eti.br Gestão de TI Conceitode SOA SOA - Service OrientedArchitecture (Arquitetura

Leia mais

INTRODUÇÃO À LINGUAGEM SQL CRIAÇÃO DE BANCO DE DADOS E OTIMIZAÇÃO DE CONSULTAS

INTRODUÇÃO À LINGUAGEM SQL CRIAÇÃO DE BANCO DE DADOS E OTIMIZAÇÃO DE CONSULTAS Esclarecimento Licenciamento de Uso Este documento é propriedade intelectual 2012 da NRSYSTEM COMÉRCIO E SERVIÇOS DE INFORMÁTICA LTDA-ME, consiste de uma compilação de diversos materiais entre livros,

Leia mais

Rotina de Discovery e Inventário

Rotina de Discovery e Inventário 16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento

Leia mais

PROVA DE CONHECIMENTOS ESPECÍFICOS PROGRAMADOR DE COMPUTADOR. Analise as seguintes afirmativas sobre os modelos de processos de software:

PROVA DE CONHECIMENTOS ESPECÍFICOS PROGRAMADOR DE COMPUTADOR. Analise as seguintes afirmativas sobre os modelos de processos de software: 12 PROVA DE CONHECIMENTOS ESPECÍFICOS PROGRAMADOR DE COMPUTADOR QUESTÃO 21 Analise as seguintes afirmativas sobre os modelos de processos de software: I. O modelo em cascata considera as atividades de

Leia mais

INTRODUÇÃO BANCO DE DADOS. Prof. Msc. Hélio Esperidião

INTRODUÇÃO BANCO DE DADOS. Prof. Msc. Hélio Esperidião INTRODUÇÃO BANCO DE DADOS Prof. Msc. Hélio Esperidião BANCO DE DADOS Podemos entender por banco de dados qualquer sistema que reúna e mantenha organizada uma série de informações relacionadas a um determinado

Leia mais

Exercícios de Lógica Exercícios de Fixação 08

Exercícios de Lógica Exercícios de Fixação 08 Exercícios Exercícios de Lógica Exercícios de Fixação 08 1. A linguagem SQL apresenta uma série de comandos que permitem a definição dos dados, chamada de DDL (Data Definition Language). Assinale a alternativa

Leia mais

Disciplina: Unidade V: Prof.: E-mail: Período:

Disciplina: Unidade V: Prof.: E-mail: Período: Encontro 17 Disciplina: Sistemas de Banco de Dados Unidade V: Introdução à Linguagem SQL Prof.: Mario Filho E-mail: pro@mariofilho.com.br Período: 5º. SIG - ADM 13. Introdução à Linguagem SQL Introdução

Leia mais

Linguagem SQL Parte I

Linguagem SQL Parte I FIB - Centro Universitário da Bahia Banco de Dados Linguagem SQL Parte I Francisco Rodrigues Santos chicowebmail@yahoo.com.br Slides gentilmente cedidos por André Vinicius R. P. Nascimento Conteúdo A Linguagem

Leia mais

Modelo Cliente/Servidor Por HIARLY ALVES

Modelo Cliente/Servidor Por HIARLY ALVES UNICE Ensino Superior Linguagem de Programação Ambiente Cliente Servidor. Modelo Cliente/Servidor Por HIARLY ALVES Fortaleza - CE CONCEITOS Cliente x Servidor. Cliente É um programa (software) executado

Leia mais

Prof. Omero, pág. 63. Banco de Dados InterBase.

Prof. Omero, pág. 63. Banco de Dados InterBase. Prof. Omero, pág. 63 O que é o InterBase? O InterBase é um SGBDR - Sistema Gerenciador de Banco de Dados Cliente/Servidor Relacional 1 que está baseado no padrão SQL ANSI-9, de alta performance, independente

Leia mais

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos Arquitetura de Redes Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistemas Operacionais de Rede NOS Network Operating Systems Sistemas operacionais que trazem recursos para a intercomunicação

Leia mais

Banco de Dados. Prof. Antonio

Banco de Dados. Prof. Antonio Banco de Dados Prof. Antonio SQL - Structured Query Language O que é SQL? A linguagem SQL (Structure query Language - Linguagem de Consulta Estruturada) é a linguagem padrão ANSI (American National Standards

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

UNIVERSIDADE. Sistemas Distribuídos

UNIVERSIDADE. Sistemas Distribuídos UNIVERSIDADE Sistemas Distribuídos Ciência da Computação Prof. Jesus José de Oliveira Neto Web Services Web Services Existem diferentes tipos de comunicação em um sistema distribuído: Sockets Invocação

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

APOSTILA BANCO DE DADOS INTRODUÇÃO A LINGUAGEM SQL

APOSTILA BANCO DE DADOS INTRODUÇÃO A LINGUAGEM SQL 1. O que é Linguagem SQL 2. Instrução CREATE 3. CONSTRAINT 4. ALTER TABLE 5. RENAME TABLE 6. TRUCANTE TABLE 7. DROP TABLE 8. DROP DATABASE 1 1. O que é Linguagem SQL 2. O SQL (Structured Query Language)

Leia mais

Faça um Site PHP 5.2 com MySQL 5.0 Comércio Eletrônico

Faça um Site PHP 5.2 com MySQL 5.0 Comércio Eletrônico Editora Carlos A. J. Oliviero Faça um Site PHP 5.2 com MySQL 5.0 Comércio Eletrônico Orientado por Projeto 1a Edição 2 Reimpressão São Paulo 2011 Érica Ltda. Noções Livrarse Preparação muitas muita Sumário

Leia mais

www.concursovirtual.com.br

www.concursovirtual.com.br INFORMÁTICA / PROFESSOR: RENATO DA COSTA 1) O componente mais proeminente da Internet é o Protocolo de Internet (IP), que provê sistemas de endereçamento na Internet e facilita o funcionamento da Internet

Leia mais

Modelo de Dados Relacional Restrições de um Banco de Dados Relacional

Modelo de Dados Relacional Restrições de um Banco de Dados Relacional Modelo de Dados Relacional e as Restrições de um Banco de Dados Relacional Modelo de Dados Relacional Conceitos do Modelo Relacional Representa o banco de dados como uma coleção de relações. Comparação

Leia mais

Programa do Curso de Pós-Graduação Lato Sensu MBA em Administração de Banco de Dados - Oracle

Programa do Curso de Pós-Graduação Lato Sensu MBA em Administração de Banco de Dados - Oracle Programa do Curso de Pós-Graduação Lato Sensu MBA em Administração de Banco de Dados - Oracle Apresentação O programa de Pós-graduação Lato Sensu em Administração de Banco de Dados tem por fornecer conhecimento

Leia mais

SOA Introdução. SOA Visão Departamental das Organizações

SOA Introdução. SOA Visão Departamental das Organizações 1 Introdução A Organização é a forma pela qual nós coordenamos nossos recursos de todos os tipos para realizar o trabalho que nos propusemos a fazer. A estrutura de nossas organizações manteve-se basicamente

Leia mais

LINGUAGEM SQL. SQL Server 2008 Comandos iniciais

LINGUAGEM SQL. SQL Server 2008 Comandos iniciais 1 LINGUAGEM SQL SQL Server 2008 Comandos iniciais SQL - STRUCTURED QUERY LANGUAGE Quando os Bancos de Dados Relacionais estavam sendo desenvolvidos, foram criadas linguagens destinadas à sua manipulação.

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Comandos DDL. id_modulo = id_m odulo

Comandos DDL. id_modulo = id_m odulo Comandos DDL Estudo de Caso Controle Acadêmico Simplificado Uma escola contém vários cursos, onde cada aluno possui uma matricula num determinado curso. Estes cursos, por sua vez, possuem módulos, aos

Leia mais

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TÉCNICO EM ADMINISTRAÇÃO PÚBLICA E ANALISTA (EXCETO PARA O CARGO 4 e 8) GABARITO 1. (CESPE/2013/MPU/Conhecimentos Básicos para os cargos 34 e 35) Com a cloud computing,

Leia mais