O padrão de representação e modelagem de processos IDEF0 (Integration Definition for Function Modeling) utiliza um retângulo para a representação de uma atividade. A cada lado desse retângulo são atribuídos elementos para essa atividade. Dentre tais elementos estão
Com respeito às recomendações da norma NBR
27002:2005, considere:
I. São fatores críticos de sucesso da segurança da
informação a provisão de conscientização, treinamento
e educação adequados.
II. A segurança da informação é exclusivamente aplicável
aos negócios do setor público e serve para
proteger as infraestruturas críticas.
III. Se os funcionários, fornecedores e terceiros não
forem conscientizados das suas responsabilidades,
eles podem causar consideráveis danos para a
organização.
Está INCORRETO o que consta em
Dentre as atribuições exclusivas de um administrador de banco de dados Oracle (DBA) consta a atividade de
Para preservar a consistência e integridade dos dados, um SGBD pode requerer que algumas restrições sejam aplicadas, dentre elas a restrição de integridade referencial, a qual garante que
Em relação ao funcionamento da camada de enlace é INCORRETO afirmar:
São programas maliciosos que exploram vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador e que dispõem de mecanismos de comunicação com o invasor, para permitir que o programa seja controlado remotamente e o invasor, com presença assegurada, possa desferir os ataques ao computador comprometido e/ou a outros computadores. Trata-se de
Em relação à norma NBR ISO/IEC 27002, para detalhes da implementação do controle “10.1.3 - Segregação de funções”, da norma NBR ISO/IEC 27001, convém que
Sobre a INSTRUÇÃO NORMATIVA No 4, de 19 de maio de 2008, que dispõe sobre o processo de contratação de serviços de Tecnologia da Informação pela Administração Pública Federal direta, autárquica e fundacional, NÃO se trata de uma etapa da fase de Planejamento da Contratação:
Para
Na modelagem ER não foi prevista a possibilidade de associar uma entidade com um relacionamento ou então de associar dois relacionamentos entre si. Na prática, quando estamos construindo um novo modelo ER ou modificando um modelo ER existente, surgem situações em que é desejável permitir a associação de uma entidade a um relacionamento. Isso ocorre com frequência quando se detecta
Com relação à segurança das funções de hash, é correto afirmar que
Representa uma desvantagem do uso de AJAX:
Para gerenciar uma equipe de desenvolvimento de software, que utiliza a metodologia ágil XP,
No contexto dos seis critérios para avaliar o grau de maturidade
no alinhamento estratégico de TI e de negócios,
proposto por Luftman (2000), considere:
I. Ter papel de apoio e uma infraestrutura flexível e
transparente com os parceiros de negócios e clientes.
II. Avaliar e aplicar efetivamente as tecnologias emergentes.
III. Facilitar e orientar os processos e estratégias de
negócios como verdade absoluta.
IV. Prover soluções personalizadas às necessidades
dos clientes.
Os itens I, II, III e IV acima se relacionam com maior
propriedade à maturidade
A arquitetura e-PING foi segmentada em cinco partes, com a finalidade de organizar as definições dos padrões. Tais partes são:
ALTER PASSWORD e INSERT são, respectivamente, pertinentes à
De acordo com a Lei no 8.666/1993, considere:
I. Uma Reforma é considerada uma Obra somente quando é realizada por Execução Direta.
II. Serviço é toda atividade destinada a obter determinada utilidade de interesse para a Administração.
III. O Regime de Empreitada por Preço Global é uma das modalidades da Execução Direta.
IV. Os estudos técnicos preliminares, que assegurem a viabilidade técnica e o adequado tratamento do impacto ambiental do empreendimento estão contidos no Projeto Básico.
Considerando V (Verdadeiro) e F (Falso), os itens I, II, III e IV são, respectivamente: