181
Q582709
Um desenvolvedor precisa utilizar um padrão de projeto para interceptar e manipular requisições HTTP de entrada de usuários ao sistema web, e respostas de saída através de filtros de pré-processamento e pós-processamento. Além disso, precisa utilizar outro padrão de projeto capaz de separar as regras de negócio da aplicação das regras de acesso ao banco de dados, permitindo assim centralizar em classes específicas, as operações de conexão ao banco de dados e realização de operações SQL. Os padrões de projeto que o desenvolvedor terá que utilizar são
182
Q582708
Um backup completo é executado na sexta-feira e um backup incremental é executado todos os dias a partir deste dia. No sábado são acrescentados 5 arquivos, que são copiados no backup incremental. No domingo alguns arquivos são modificados e somente estes arquivos são copiados no backup incremental. Na segunda-feira os dados do sistema são corrompidos, havendo a necessidade de restauração a partir do backup. Pode-se concluir que, para restaurar os dados ao estado imediatamente anterior à ocorrência do problema, será necessário restaurar
183
Q582707
A técnica de assinatura digital é uma forma eficaz de garantir autoria de documentos eletrônicos. Para comprovar uma assinatura digital em um documento recebido é necessário, inicialmente,
184
Q582706
Um técnico trabalha em uma organização que atingiu o nível de maturidade 4 do CMMI (quantitativamente gerenciado). Para atingir este nível, todas as áreas de processo dos níveis de maturidade anteriores e as áreas de processo do nível de maturidade atual precisam atingir o nível de capacidade
185
Q582705
Com relação à segurança nas comunicações, a norma ABNT NBR ISO/IEC 27002:2013 possui uma seção que fornece diretrizes, controles e objetivos de controle para assegurar a proteção das informações em redes. Um desses controles recomenda que
186
Q582704
Considere que o Tribunal Regional do Trabalho esteja seguindo orientações da norma ABNT NBR ISO/IEC 27001:2013. Ao se definir quem deve estabelecer uma política de segurança da informação que seja apropriada ao propósito da organização, o correto é atribuir à
187
Q582703
Considere, por hipótese, que o Tribunal Regional do Trabalho da 20a Região tenha optado pela implementação de um DW (Data Warehouse) que inicia com a extração, transformação e integração dos dados para vários DMs (Data Marts) antes que seja definida uma infraestrutura corporativa para o DW. Esta implementação
188
Q582702
Um Administrador de Banco de Dados (DBA) SQL Server está diante da situação mostrada na figura abaixo.

Considerando que o DBA está usando a estratégia mais simples de backup e restauração com o modelo de recuperação simples do SQL Server, é correto afirmar:
189
Q582701
Considere o trecho de código em PL/SQL abaixo. 
Considerando que os números à esquerda de 1 a 9 apenas indicam as linhas e que o código foi executado no banco de dados Oracle 12c, em condições ideais, o resultado apresentado após a execução do comando da linha
190
Q582700
Considere que exista uma tabela denominada TabProcessos com os campos NroProcesso, AnoProcesso e NomeAdvogado. Um Técnico com especialidade em TI foi solicitado a apresentar todos os nomes de advogados cadastrados sem repetição. Para isso o Técnico deve utilizar o comando SQL