Publicidade|Remover

A Autoridade Certificadora (AC) é um componente da maioria das Infraestruturas de Chave Pública.

PORQUE

A chave privada é gerada pelo próprio signatário, garantindo seu sigilo em relação aos outros usuários do sistema quando utilizar algoritmos simétricos.

Analisando as afirmações acima, conclui-se que

É conveniente o uso de técnicas de criptografia para proteger a confidencialidade, a integridade e a autenticidade das informações.

PORQUE

Técnicas de chaves públicas proporcionam método seguro de autenticação.

Analisando-se as afirmações acima à luz da NBR/ISO 27002, conclui-se que

Um processo referencia 5 páginas identificadas por p1, p2, p3, p4 e p5, na seguinte ordem:

p1, p2, p3, p1, p4, p2, p5, p1, p2, p5, p2, p1

Considerando-se que o algoritmo de substituição de página seja LRU e que a memória principal encontra-se inicialmente vazia, qual é o número de transferências de páginas em um sistema com 3 quadros em memória principal?

Classificação é uma importante tarefa utilizada na etapa de mineração de dados, que tem como uma de suas características básicas

A política de segurança da informação, segundo a Norma ISO 27002/2005, tem por objetivo prover uma orientação e apoio à direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes.

PORQUE

As diretrizes para implementação da política de segurança da informação devem conter declaração dos gerentes de nível intermediário, apoiando as metas e os princípios da segurança da informação, alinhada com os objetivos e estratégias da tecnologia da informação.

Analisando as afirmações acima, conclui-se que

No Projeto de Interfaces de software modelados e projetados segundo o paradigma da orientação a objetos, diversos artefatos da UML 2.0 são utilizados para a construção do mapa de navegação das telas. Um diagrama NÃO adequado a essa tarefa é o de

No contexto de sistemas operacionais, qual mecanismo de entrada e saída é mais eficiente para um grande volume de informações, onde as operações são realizadas sem a intervenção do processador?

Data Warehouses virtuais proporcionam visões de bancos de dados operacionais que são materializadas para acesso eficiente.

PORQUE

Data Warehouse (depósito de dados) proporciona acesso a bancos de dados disjuntos e geralmente heterogêneos.

Analisando as afirmações acima, conclui-se que

Um processo de negócio pode ser definido como um(a)

Sobre métricas estudadas pela engenharia de sofware, pode-se afirmar que:

I - um número alto de operações sobrescritas corresponde a uma métrica de software e indica que a superclasse usada pode não ser uma classe-mãe apropriada para a subclasse;

II - a complexidade ciclomática é caracterizada pelo número de caminhos independentes no código e determina o limite superior para o número de testes que devem ser executados, garantindo que todas as instruções serão executadas pelo menos uma vez;

III - COCOMO e Ponto de Função são técnicas de medição cujo principal objetivo é estimar o esforço necessário para a construção do software.

É correto o que se afirma em

Cinco processos deverão ser executados em um computador. Os tempos de execução previstos para cada um dos processos são 9, 5, 3, 7 e X, medidos em alguma unidade de tempo. O responsável pela administração do sistema operacional desse computador decide organizar a ordem de execução desses processos, objetivando minimizar o tempo médio de resposta. Sabe-se que o processo com tempo X será o segundo processo a ser executado. Nessas condições, um valor possível para X é

Uma instituição pública está desenvolvendo sua nova folha de pagamento. A migração do sistema legado é complexa e cheia de potenciais problemas, aparentemente, imprevisíveis. Na reunião de governança do projeto, que envolveu equipe técnica, gerencial, de negócio e fornecedores, estavam todos preocupados em garantir a entrega do sistema. Para tanto, foi discutida a importância de gerenciar, de forma mais transparente, os riscos do projeto. Os gestores entenderam, então, que o modelo Cobit seria utilizado como referência metodológica para estratégia de TI.
A respeito da utilização das melhores práticas do Cobit neste caso, considere as afirmativas abaixo.

I - Como o sistema da nova folha de pagamento já está na fase de implantação, a governança necessária não precisará envolver a alta direção, somente a equipe de suporte, conforme os domínios Adquirir e Implementar (AI), e Entregar e Suportar (DS).

II - A instituição deverá criar um plano estratégico que defina, em cooperação com as partes interessadas relevantes, como a TI contribuirá com os objetivos estratégicos da organização e quais os custos e riscos relacionados, conforme domínio Planejar e Organizar (PO).

III - A instituição deverá focar no processo Avaliar e gerenciar riscos de TI, que é um processo vinculado ao domínio Monitorar e Avaliar (ME), de forma que as Iniciativas de governança de TI incluam a adoção de metodologias de controles e boas práticas que ajudem a monitorar erros.

Está correto APENAS o que se afirrma em

A Tecnologia da Informação criou diferenciais competitivos importantes para as empresas. A utilização de Sistemas de Informação tornou possível a expansão das atividades de negócio das organizações, principalmente pela automatização de processos de negócio. A esse respeito, considere os objetivos a seguir.

I - Excelência operacional

II - Auxílio do processo de tomada de decisões

III - Vantagem Competitiva

IV - Sobrevivência da organização

São objetivos organizacionais dos sistemas de informação

Foi solicitada a um gerente de projeto a descrição parcial de um projeto de desenvolvimento de software usando a metodologia conhecida como Estrutura Analítica de Projeto (EAP).

Para a realização eficaz dessa tarefa, o gerente deve considerar que

Há várias formas de ataques aos sistemas de informação. Os ataques DoS (Negação de Serviço) consistem em tentativas de impedir que usuários legítimos utilizem determinados serviços de computadores. Nesse contexto, são classificados como ataques DoS:

Negar a afirmação o leão não é feroz e a girafa não gorjeia equivale a afirmar que

Na construção de data warehouses é possível – e por vezes recomendado – que a equipe projetista considere a utilização de diversas fontes de dados. Com isso, espera- -se melhorar a qualidade das análises a serem realizadas, a partir desse data warehouse.

Qual tarefa a seguir listada NÃO corresponde a uma ação de preparação de dados nessa etapa?

O avanço tecnológico influenciou a evolução dos sistemas de informação nas empresas e, concomitantemente, de seus componentes e das tecnologias a eles associadas.

Como exemplo dessas modificações, identificam-se, sequencialmente no tempo, do mais antigo para o mais atual, os seguintes sistemas, tecnologias e componentes:

Muito utilizada para desenvolvimento de aplicativos Web, a tecnologia Java tem como principal característica gerar aplicações que rodam em qualquer dispositivo que tenha acesso a Internet, utilizando, entre outros recursos, o software

Página 6
Publicidade|Remover