Caso um usuário, ao utilizar o software de controle de versões Subversion, tente sobrescrever uma mudança já realizada por outro e isso gere uma situação designada como conflito, o software não tentará resolver automaticamente essa situação.
Caso um usuário, ao utilizar o software de controle de versões Subversion, tente sobrescrever uma mudança já realizada por outro e isso gere uma situação designada como conflito, o software não tentará resolver automaticamente essa situação.
No Linux, o comando ls -lRash sort –s lista, em ordem decrescente de tamanho, os arquivos existentes em determinado diretório, incluindo os arquivos ocultos e os presentes em seus subdiretórios.
Com base nessas configurações, julgue o item abaixo.
Na configuração II, o índice IdxA é não denso e possui ancoragem de bloco no arquivo de dados. O índice IdxB pode ser denso ou não, mas não possui ancoragem de bloco no arquivo de dados.
Julgue o próximos item a respeito de segurança da informação.
Um ambiente com alto nível de informatização e alta concentração de informações acessíveis por sistemas automatizados apresenta baixa vulnerabilidade técnica e baixa dependência de uma política de classificação de informações, que tem por objetivo identificar informações valiosas e assegurar um grau mínimo de proteção para essas informações.
Julgue o próximo item, a respeito de segurança da informação.
Confidencialidade é a garantia de que somente pessoas autorizadas tenham acesso à informação, ao passo que integridade é a garantia de que os usuários autorizados tenham acesso, sempre que necessário, à informação e aos ativos correspondentes.
É proibido ao órgão ou entidade contratante e a seus servidores praticar atos de ingerência na administração da contratada, como, por exemplo, exercer poder de mando sobre seus empregados.
A distribuição de chamada automática (DCA) da operação de serviço refere-se ao uso das tecnologias da informação para direcionar quaisquer serviços para o setor ou pessoa mais adequada no menor tempo possível.
Uma característica positiva da ferramenta SonarQube, quando utilizada para realizar a análise estática de código-fonte, é a conveniência de instalação e utilização em dispositivos móveis.
Para que a prática de integração contínua seja eficiente, é necessário parametrizar e automatizar várias atividades relativas à gerência da configuração, não somente do código-fonte produzido, mas também de bibliotecas e componentes externos.
É obrigatório que empresas contratadas para serviços de natureza intelectual ou estratégicos promovam a transição contratual com transferência de tecnologias e técnicas empregadas, sem perda de informações.
O paralelismo, característica desejável de uma ferramenta de ETL, oferece suporte às operações de vários segmentos e a execução de código executável de forma paralela.
Na gerência de um pipeline de implantação (deployment pipeline), recomenda-se que o código-fonte seja compilado repetidas vezes em contextos diferentes: durante o estágio de commit, nos testes de aceitação, nos testes de capacidade e nos testes exploratórios.
Julgue o item que se segue, a respeito de redes de computadores.
Em projetos VOIP, deve-se procurar eliminar os atrasosfim-a-fim e a variação de atraso no receptor para áudio.
Problemas como esses podem ser solucionados pelo FEC (forward error correction), que é um método compatível com o RTP (real-time transport protocol).
Acerca da Lei de Acesso à Informação, julgue o item abaixo.
Classificam-se como reservadas as informações que puderem colocar em risco a segurança do presidente, do vice-presidente da República e de respectivos cônjuges e filhos. Essas informações ficam sob sigilo pelo prazo de cinco anos, que é o prazo máximo de restrição de acesso à informação classificada como reservada.
Uma organização não contrariará a natureza do seu campo de atuação, caso atue estrategicamente em uma área de negócio fora da abrangência de sua missão.
Julgue o próximo item, a respeito de segurança da informação.
As políticas de segurança da informação corporativas devem refletir os objetivos e princípios de segurança da organização que servirão como base para a aplicação de controles destinados a reduzir os riscos de fraudes e erros.
Com relação à gestão de riscos, julgue o próximo item.
Retenção é uma forma de tratamento do risco que visa implantar controles para se reduzirem os riscos a um nível aceitável pela organização. Na escolha dos controles, consideram-se os critérios da organização para a aceitação do risco, tais como requisitos legais, regulatórios, contratuais, culturais, ambientais e aspectos técnicos, além de custos e prazos para a implantação de controles.
A autoridade de registro, além de ser a emissora de certificados e listas de revogação de certificados, é um componente obrigatório nas PKI e está associada ao registro das autoridades certificadoras.
A contratante deve executar todas as etapas da fase de planejamento da contratação, inclusive nos casos de inexigibilidade, dispensa de licitação ou licitação dispensada. No entanto, caso o órgão ou entidade seja partícipe da licitação, ficam dispensadas as etapas de análise de riscos e termo de referência ou projeto básico.
Na contratação de soluções de TI pelos órgãos integrantes do SISP, é atribuída ao servidor representante da área de TI a função de fiscalizar técnica e administrativamente o contrato.