João, administrador de Banco de Dados experiente, percebeu que muitas consultas geradas por relatórios precisam fazer filtros pelo campo "LAST_NAME". No entanto, notou um desempenho insatisfatório devido à ausência de índices nesse campo, resultando em operações de FULL TABLE SCAN e impactando negativamente o tempo de resposta das consultas. Para resolver esse problema, ele decide identificar todas as tabelas com ausências de índices na coluna "LAST_NAME" do banco de dados, independentemente do proprietário.
Para isso, João deverá executar o script
Considere o seguinte código em Java:
public static void main(String[] args)
throws MalformedURLException {
URL url = new URL(“https://bloco13:trib@”+
”www.tjms.jus.br/ws?id=0#A");
String s1 = url.getRef(), s2 = url.getUserInfo(),
s3 = url.getQuery(), s4 = url.getFile();
Ao ser executado com as importações necessárias, o código acima imprime na saída padrão:
A analista Joana está desenvolvendo um projeto com o apoio da ferramenta de versionamento de código Git. Sua cópia de trabalho atual está apontando para o branch tarefa-um. Joana precisa aplicar dois commits específicos e não sucessivos, do branch tarefa-dois, na sua cópia de trabalho.
Para realizar a operação por meio da ferramenta de linha de comando git, ela deve empregar o seguinte comando do git:
A área de segurança do TJMS utilizou uma ferramenta automatizada para procurar vulnerabilidades nos ativos de rede do Tribunal. A ferramenta gerou um relatório que foi entregue para a área de infraestrutura e redes. Esta, após analisar o teor do relatório, agradeceu a atitude proativa da área de segurança, mas decidiu não adotar nenhuma ação, no momento, por estaratuando em outras atividades prioritárias.
A decisão da área de infraestrutura e redes estaria correta se as vulnerabilidades registradas:
Os processos executados em uma organização são compostos por várias atividades que se encadeiam em um fluxo de trabalho e que podem ser detalhadas em tarefas.
Na notação BPMN, o símbolo que representa uma tarefa é:
Micael, atuando como analista no desenvolvimento de um sistema de gerenciamento de biblioteca, enfrenta o desafio de selecionar uma estrutura de dados que otimize o armazenamento de informações sobre os livros. O sistema requer uma solução que combine a eficiência em realizar buscas rápidas por título, a capacidade de adicionar novos títulos frequentemente e a preservação da ordem alfabética para melhorar a experiência de navegação. Levando em conta os critérios de acesso, busca, inserção e ordenação nas estruturas de dados, Micael identifica que a melhor opção para cumprir esses requisitos é a(o):
A Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário (ENTIC-JUD) é o principal instrumento de promoção da governança ágil e da transformação digital do Poder Judiciário. Essa Estratégia estabelece que todos os órgãos do Poder Judiciário deverão constituir ou manter um Comitê de Governança de Tecnologia da Informação e Comunicação e que suas áreas de Tecnologia da Informação e Comunicação deverão constituir e manter um Comitê de Gestão de Tecnologia da Informação e Comunicação.Considerando as competências estabelecidas na ENTIC-JUD, é correto afirmar que o Comitê de Gestão de Tecnologia da Informação e Comunicação tem entre suas atribuições:
O Plano Diretor de Tecnologia da Informação e Comunicação (PDTIC) é um documento que passa por uma série de transformações ao longo de sua utilização.
No processo de elaboração do PDTIC, a análise estratégica e o levantamento de necessidades são realizados no(a):
Uma fábrica de software está abrindo uma filial. A fim de identificar antecipadamente possíveis vulnerabilidades na arquitetura de suas aplicações, e seguindo orientações da matriz, ela está implementando o modelo de ameaças STRIDE. Para verificar a correta implementação, a matriz encaminhou um projeto para execução na filial. Esta identificou que a aplicação encaminhada fazia alterações em dados persistentes no banco de dados.
Na abordagem STRIDE, a filial está trabalhando na categoria:
Aline estava atualizando os dados de funcionários de sua empresa quando surgiu uma tela pop up no seu notebook informando que seu dispositivo estava infectado. A tela dizia que Aline deveria clicar em um botão logo abaixo para instalar um antivírus que faria a limpeza do malware.
Aline clicou no botão e acabou por ser infectada por um
Durante uma auditoria na empresa XXX Ltda, foi verificado que o plano de gestão de risco não tinha sido atualizado.
Nessa auditoria foi possível observar que não existia código de conduta a ser seguido pelos funcionarios.
O código de conduta deve ser implementado no nível de gestão:
O mapeamento e a otimização dos processos de negócio são fundamentais para o desenvolvimento de um sistema de informação que irá automatizar as atividades executadas nesses processos.
Na Notação BPMN, o símbolo utilizado para representar a divisão (split) ou a convergência (merge) de fluxos de trabalho de um processo de negócio é a (o):
O analista Adam está avaliando a implementação de um novo Sistema Operacional (SO) para aprimorar a infraestrutura tecnológica do sistema judiciário. Ele precisa escolher um sistema que ofereça robustez em termos de gerenciamento de memória e processos, além de suportar multitarefa eficiente.
Considerando esses requisitos, o tipo de SO que Adam deve escolher é o:
Dentre os vários riscos inerentes à utilização de tecnologia IoT, o mais grave: está relacionado a uma das suas funcionalidades mais poderosas: sua capacidade de conectividade e gerenciamento de objetos físicos.
O maior risco associado a essa tecnologia diz respeito
Ao final de uma audiência criminal, o réu Alberto, preso preventivamente, requereu que fosse garantido seu recolhimento a cela adaptada, a fim de lhe garantir acessibilidade. O juiz, então, proferiu a seguinte decisão: “Não existem, no estado, presídios adaptados a pessoas com deficiência, de modo que não se poderia, nesse momento, impor ao ente público a obrigação de construí-los, sobretudo considerada a natureza provisória da prisão a que está submetido o réu. Sem prejuízo, para não submeter o acusado a tal situação, relaxo sua prisão. Dê-se vista à Defensoria Pública e ao Ministério Público, para adoção das medidas cabíveis quanto ao caso
”.Nesse caso, a decisão foi: