Em relação aos switches é INCORRETO afirmar:
Analise o texto:
Na compilação, a análise consiste em três fases. Em uma das fases, os caracteres ou tokens são agrupados hierarquicamente em coleções aninhadas com significado coletivo. Essa fase envolve o agrupamento dos tokens do programa fonte em frases gramaticais, que são usadas pelo compilador, a fim de sintetizar a saída. Usualmente, as frases gramaticais do programa fonte são representadas por uma árvore gramatical.
A fase citada no texto é conhecida como análise
No tocante a auditoria de TI, principalmente aos fundamentos de controles internos, considere:
I. Os principais objetivos de um sistema geral de controle, entre outros, são salvaguardar o ativo de uma organização, manter a integridade, correção e confiabilidade dos registros contábeis.
II. A gerência por objetivos, procedimentos e tomada de decisões deve manter um controle que a capacite a uma supervisão efetiva dentro do ambiente de tecnologia da informação.
III. As responsabilidades e ocupações compatíveis devem estar segregadas de maneira a minimizar as possibilidades de perpetuação de fraudes e até de suprimir erro e irregularidade na operação normal.
Está correto o que consta em
Paulo é proprietário de uma van de aluguel com a qual faz transporte de alunos para uma escola particular. No dia da eleição, transportou todos os onze membros de sua família, da zona rural para os locais de votação. A conduta de Paulo
A criptografia assimétrica baseia-se na utilização de duas chaves, sendo uma mantida secreta, enquanto outra pode ser divulgada publicamente.
Com relação ao tema, analise as asserções a seguir. Maria criptografa a mensagem (texto claro) utilizando-se da chave privada de João. A mensagem cifrada é então enviada a João que a decriptografa utilizando sua chave pública. Como a criptografia assimétrica trabalha com funções matemáticas bidirecionais, João não conseguiria decriptografar a mensagem usando sua chave privada
PORQUE
Apenas a chave pública permite essa decriptografia, já que é gerada por algoritmos criptográficos assimétricos como o DES, 3DES ou AES e é de conhecimento de ambos os envolvidos na troca de mensagens.
Acerca dessas asserções, é correto afirmar:
FCC•
Com relação ao sujeito ativo e passivo do crime, é correto afirmar que
Em relação à terceirização de serviços de TI, é INCORRETO afirmar que dentre os riscos associados a esse procedimento, pode-se enquadrar
Analise:
I. É importante ter um executivo patrocinador que assuma a sua liderança e garanta os fundos necessários para o empreendimento. Um Programa de TI que não possui um patrocinador da alta direção da empresa pode ter problemas na sua implementação.
II. O Programa de Governança de TI necessita do envolvimento dos executivos da organização, pois a implantação de novos processos de TI pode alterar a forma como as áreas da empresa são atendidas pela TI.
III. Deve-se entender em que estágio se encontra os diversos processos de TI da organização, de forma que se possa realizar um planejamento adequado do Programa de Governança de TI e identificar aquelas vulnerabilidades mais gritantes, que merecem uma atenção imediata.
IV. A implantação da Governança de TI é um Programa realizado através de vários projetos, considerando perspectivas de curto, médio e longo prazo. Portanto, requer abordagens consistentes e profissionais de gerenciamento de projetos.
São requisitos que devem ser atendidos para que a implantação da Governança de TI seja bem sucedida, o que consta em
Sobre a gerência de riscos é INCORRETO afirmar:
Numa determinada zona eleitoral sabe-se que 40% dos eleitores são do sexo masculino. Entre estes, 10% têm curso superior ao passo que entre os eleitores do sexo feminino, 25% têm curso superior. Selecionando-se um eleitor ao acaso, a probabilidade de que ele seja do sexo feminino ou não tenha curso superior é
FCC•
Os poderes administrativos de um agente público