Dentre os princípios da Engenharia de Software NÃO se encontra:
XML é uma linguagem recomendada pela W3C que foi projetada para descrever dados utilizando elementos que podem ser definidos pelo usuário. Os nomes destes elementos em um arquivo XML NÃO podem conter
Em PL/SQL, triggers DML podem ser criadas usando a instrução CREATE TRIGGER, cuja sintaxe é apresentada a seguir:
CREATE [OR REPLACE] TRIGGER trigger_name
timing
event1 [OR event2 OR event3]
ON object_name
[REFERENCING OLD AS old | NEW AS new]
FOR EACH ROW
WHEN (condition)]]
DECLARE]
BEGIN
... trigger_body
[EXCEPTION . . .]
END [trigger_name];
O timing da sintaxe do trigger indica quando o trigger será disparado em relação ao evento de trigger. Os valores permitidos são BEFORE, AFTER e
CREATE [OR REPLACE] TRIGGER trigger_name
timing
event1 [OR event2 OR event3]
ON object_name
[REFERENCING OLD AS old | NEW AS new]
FOR EACH ROW
WHEN (condition)]]
DECLARE]
BEGIN
... trigger_body
[EXCEPTION . . .]
END [trigger_name];
O timing da sintaxe do trigger indica quando o trigger será disparado em relação ao evento de trigger. Os valores permitidos são BEFORE, AFTER e
Dois funcionários do TRE tiveram problemas em suas máquinas e um técnico realizou as seguintes operações, cada uma na máquina de cada funcionário:
I. Fazendo o login como Administrador, clicou no botão Iniciar, em Painel de Controle, em Sistema e Segurança, em Ferramentas Administrativas e clicou duas vezes em Configuração do Sistema. Clicou na guia Geral e em Inicialização de diagnóstico. Em seguida, clicou em OK e em Reiniciar.
II. Verificou e constatou que o pacote sos não estava previamente instalado e adicionou-o manualmente usando o comando # yum install sos. Em seguida executou a ferramenta sosreport.
A operação na máquina I reinicia o sistema operacional Windows
I. Fazendo o login como Administrador, clicou no botão Iniciar, em Painel de Controle, em Sistema e Segurança, em Ferramentas Administrativas e clicou duas vezes em Configuração do Sistema. Clicou na guia Geral e em Inicialização de diagnóstico. Em seguida, clicou em OK e em Reiniciar.
II. Verificou e constatou que o pacote sos não estava previamente instalado e adicionou-o manualmente usando o comando # yum install sos. Em seguida executou a ferramenta sosreport.
A operação na máquina I reinicia o sistema operacional Windows
Rootkits exploram vulnerabilidades do sistema operacional de um computador e são usados para
Um sistema de computador envia uma mensagem para um receptor, acompanhada de um resumo dessa mensagem cifrado com chave privada. O objetivo é garantir que o sistema receptor decifre o resumo com uma chave pública enviada pelo remetente, calcule um novo resumo com base na mensagem recebida e compare o resultado com a mensagem original para garantir a integridade. Essa função criptográfica é chamada:
Deve-se propor um modelo e processo(s) de software adequado(s) para o desenvolvimento de sistemas com as seguintes características:
I. Os requisitos do negócio e do produto mudam frequentemente à medida que o desenvolvimento prossegue. Prazos reduzidos impossibilitam criar uma versão completa e abrangente do software, mas é desejável a produção de uma versão reduzida para fazer face às pressões do negócio. Há um conjunto básico de requisitos bem determinado, mas os detalhes e extensões do produto precisam ser definidos.
II. Os requisitos iniciais estão bem definidos, mas o escopo global do esforço de desenvolvimento não é linear. Há necessidade de se fornecer rapidamente um conjunto limitado de funcionalidades do software aos usuários e depois refinar e expandir aquelas funcionalidades em versões subsequentes do sistema.
Os modelos corretos propostos em I e II, são, respectivamente,
I. Os requisitos do negócio e do produto mudam frequentemente à medida que o desenvolvimento prossegue. Prazos reduzidos impossibilitam criar uma versão completa e abrangente do software, mas é desejável a produção de uma versão reduzida para fazer face às pressões do negócio. Há um conjunto básico de requisitos bem determinado, mas os detalhes e extensões do produto precisam ser definidos.
II. Os requisitos iniciais estão bem definidos, mas o escopo global do esforço de desenvolvimento não é linear. Há necessidade de se fornecer rapidamente um conjunto limitado de funcionalidades do software aos usuários e depois refinar e expandir aquelas funcionalidades em versões subsequentes do sistema.
Os modelos corretos propostos em I e II, são, respectivamente,
Quando se trata da segurança das informações trocadas entre duas pessoas, a criptografia garante ...I... e a função hash permite verificar a ...II... da mensagem.
As lacunas I e II são preenchidas, correta e respectivamente, com
As lacunas I e II são preenchidas, correta e respectivamente, com
A Engenharia de Software realiza tarefas de modelagem que levam à especificação completa dos requisitos e à representação abrangente do projeto para o software a ser construído. Considerando a fase de análise de requisitos, é correto afirmar que
Os modelos ágeis de desenvolvimento NÃO
Os fatores que afetam a qualidade do software podem ser categorizados em 2 amplos grupos que incluem os fatores que ....I..... . O software (documentos, programas e dados) deve ser comparado a algum valor para se chegar a uma indicação de qualidade.
A métrica ..II.... pode ser usada para medir a funcionalidade entregue por um software, podendo ser usada para estimar o custo ou esforço necessário para projetar, codificar e testar o software; prever o número de componentes e/ou o número de linhas de código projetadas no sistema implementado e ..III......
As lacunas I, II e III são, correta e respectivamente preenchidas com
A métrica ..II.... pode ser usada para medir a funcionalidade entregue por um software, podendo ser usada para estimar o custo ou esforço necessário para projetar, codificar e testar o software; prever o número de componentes e/ou o número de linhas de código projetadas no sistema implementado e ..III......
As lacunas I, II e III são, correta e respectivamente preenchidas com
Web services são componentes de aplicações web que podem ser criados, publicados, encontrados e usados na web, utilizando um conjunto de recursos, dentre eles, os descritos a seguir:
I. É uma linguagem baseada em XML, recomendado pelo W3C, para descrever Web services.
II. É um protocolo baseado em XML, recomendado pelo W3C, para acessar Web Services.
III. É um serviço de diretório onde as empresas podem procurar por Web Services.
IV. É um framework escrito em XML e recomendado pelo W3C, para descrever recursos na web.
Os recursos apresentados em I, II, III e IV descrevem, respectivamente,
I. É uma linguagem baseada em XML, recomendado pelo W3C, para descrever Web services.
II. É um protocolo baseado em XML, recomendado pelo W3C, para acessar Web Services.
III. É um serviço de diretório onde as empresas podem procurar por Web Services.
IV. É um framework escrito em XML e recomendado pelo W3C, para descrever recursos na web.
Os recursos apresentados em I, II, III e IV descrevem, respectivamente,
Considere as características dos protocolos de Gerenciamento de Redes.
I. As principais vantagens de utilização deste protocolo são: funciona como cache para acelerar os lookups nas tabelas de roteamento; dispensa a verificação de tabelas de access-list (apenas de entrada) toda vez que um pacote chega, deixando mais eficiente o processo de roteamento; permite a exportação das informações de fluxo utilizadas pelo cache, facilitando a coleta de dados para futuras análises sem a necessidade de colocar um analisador em cada enlace.
II. Tem como base o modelo de gerência OSI, sendo um protocolo não orientado a conexão. Os gerentes são softwares executados em uma ou mais estações capazes de realizar tarefas de gerenciamento da rede, sendo responsáveis por enviar requests às estações agentes e receber as responses, podendo ainda acessar (get) ou modificar (set) informações nos agentes e receber, mesmo sem requisição, informações relevantes ao gerenciamento (traps).
III. Dois padrões básicos deste protocolo, funcionalmente complementares, são especificados. O primeiro opera somente na camada MAC, oferecendo recursos ao administrador da rede para monitorar o tráfego e coletar informações estatísticas da operação de um segmento de rede local, não permitindo, porém, obter estatísticas com relação às camadas de rede e superiores. A necessidade de um melhor tratamento do tráfego de protocolos para a gerência da rede fez com que uma extensão deste protocolo fosse criada.
Os protocolos caracterizados em I, II e III, são, correta e respectivamente:
I. As principais vantagens de utilização deste protocolo são: funciona como cache para acelerar os lookups nas tabelas de roteamento; dispensa a verificação de tabelas de access-list (apenas de entrada) toda vez que um pacote chega, deixando mais eficiente o processo de roteamento; permite a exportação das informações de fluxo utilizadas pelo cache, facilitando a coleta de dados para futuras análises sem a necessidade de colocar um analisador em cada enlace.
II. Tem como base o modelo de gerência OSI, sendo um protocolo não orientado a conexão. Os gerentes são softwares executados em uma ou mais estações capazes de realizar tarefas de gerenciamento da rede, sendo responsáveis por enviar requests às estações agentes e receber as responses, podendo ainda acessar (get) ou modificar (set) informações nos agentes e receber, mesmo sem requisição, informações relevantes ao gerenciamento (traps).
III. Dois padrões básicos deste protocolo, funcionalmente complementares, são especificados. O primeiro opera somente na camada MAC, oferecendo recursos ao administrador da rede para monitorar o tráfego e coletar informações estatísticas da operação de um segmento de rede local, não permitindo, porém, obter estatísticas com relação às camadas de rede e superiores. A necessidade de um melhor tratamento do tráfego de protocolos para a gerência da rede fez com que uma extensão deste protocolo fosse criada.
Os protocolos caracterizados em I, II e III, são, correta e respectivamente:
Por hipótese, considere que, durante um processo de auditoria interna em um Tribunal Regional Eleitoral, foi encontrada uma documentação sobre registros de verbas de campanha com conteúdo violado e clara identificação de perda material. Essa constatação fere o princípio da segurança da informação quanto
Um software precisa ser adaptado para atender uma nova legislação, porém, existem fatores críticos para o sucesso desse trabalho: a equipe responsável por customizar o software não conhece detalhes da legislação e nem a linguagem de programação na qual foi escrito o código a ser ajustado. Além disso, a empresa não dispõe de recursos financeiros para contratar mão de obra externa capacitada para fazer o trabalho. Esse cenário aponta que a adaptação do software encontra-se em
A implantação de uma política de segurança da informação deve definir, entre outras coisas, as regras de acesso aos ativos informacionais com base na sensibilidade da informação. É fator determinante da classificação da sensibilidade