A gestão da continuidade do negócio é definida pelas áreas de negócio da organização, não integrando a política de segurança da informação.
A gestão da continuidade do negócio é definida pelas áreas de negócio da organização, não integrando a política de segurança da informação.
O Scrum diferencia-se do XP pela existência do papel de product owner (PO), tendo o Scrum master e o coach atribuições similares em uma equipe ágil de desenvolvimento.
A violação do sigilo de uma informação refere-se à quebra da integridade dessa informação.
No que se refere ao SOA (service-oriented architeture), julgue os itens a seguir.
De acordo com o SOA, um limite representa a fronteira entre a interface pública de um serviço e sua realização privada. Ultrapassar limites em SOA é barato e altamente recomendado porque torna o serviço público e acessível a outros sistemas.
Embora Ruby seja uma linguagem orientada a objetos e influenciada pelo Smalltalk, seus tipos primitivos não são considerados objetos.
O documento no qual são definidos as regras, o tipo de mídia e a frequência para a realização das cópias de segurança é denominado de política de uso aceitável de ativos
A formatação de documentos escritos em linguagem de marcação usando CSS (cascading style sheets) é definida dentro do próprio documento.
Embora cada navegador tenha sua própria política de atualização,o CSS3 é o único padrão de CSS disponível atualmente para uso.
Após a elicitação de requisitos, na fase de análise, são verificadas as necessidades dos clientes e usuários para se definirem os requisitos de um software.
As organizações devem estabelecer controles de segurança da informação para proteger os direitos a propriedade intelectual, conforme preceitua as melhores práticas de segurança da informação.
O JSE consiste em uma máquina virtual utilizada para rodar programas Java. Para utilizar a interface gráfica, a versão deve ser alterada para JSEG.
Em uma classe de modelo escrita em Ruby, o mapeamento dos objetos em tabelas do banco de dados pode ser feito mediante o ActiveRecord,uma classe ORM (object-relational mapping) que contém um conjunto de técnicas para a transformação entre modelos orientado a objetos e relacional.
O treinamento dos colaboradores quanto à segurança da informação deve ser descrito na política de segurança da informação.
Um conjunto de colaboradores que atua em uma mesma organização exercendo funções semelhantes deve fazer uso de senhas compartilhadas, dado cada colaborador exercer sua função visando o alcance de objetivo comum ao conjunto.
OLAP é uma tecnologia utilizada para organizar grandes bancos de dados e fornece, para organizações,um método com alta flexibilidade e desempenho para acessar, visualizar e analisar dados corporativos. Os dados podem ser organizados em uma hierarquia que define diferentes níveis de detalhe, na qual o usuário pode navegar para cima (drill up) ou para baixo (drill down) entre níveis.
Quando feitas por autoridades, as recomendações consideradas relevantes para uma organização podem provocar revisão e mudanças na política de segurança da informação dessa organização.
Para um problema recorrente no desenvolvimento de sistemas, normalmente, um padrão de projeto descreve uma solução geral, que não pode ser reutilizada.
A revisão de documentação é uma etapa à parte da engenharia de requisitos e, normalmente, é desconsiderada durante o levantamento dos requisitos.
O JME foi criado para trabalhar com ambientes de programação multiprocessados em ambientes distribuídos.
Julgue os itens que se seguem, acerca das ferramentas ETL (extract transform load) e OLAP (on-line analytical processing).
Em ETL, frequentemente, é necessário limpar, ajustar e consolidar os dados antes de realizar sua carga. Nesse estágio de transformação, aplicam-se regras ou funções aos dados extraídos para ajustar os dados a serem carregados. A limpeza trata de vários tipos de erros, como, por exemplo, valores ilegais, ou que não obedeçam às regras de integridade da base, e erros de ortografia.