Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada como um importante mecanismo de segurança, tanto para as instituições quanto para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas. A política de segurança pode conter outras políticas específicas, como:
I. Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.
II. Política de privacidade: define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros.
III. Política de confidencialidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.
IV. Política de uso aceitável − PUA ou Acceptable Use Policy − AUP: também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.
Está correto o que consta APENAS em
Considerando o CMMI DEV v. 1.3, em sua representação por estágios, a combinação correta de Área de Processo, Categoria e Nível de Maturidade é
Ao estudar os 5 princípios básicos para governança e gestão de TI de uma organização propostos pelo COBIT 5, um Analista de Controle Externo destacou o seguinte princípio: O COBIT 5 integra a governança de TI à governança corporativa da organização. Cobre todas as funções e processos corporativos. Não se concentra somente na função de TI, mas considera a TI e tecnologias relacionadas como ativos que devem ser tratados como qualquer outro ativo por todos na organização. Considera todos os habilitadores de governança e gestão de TI aplicáveis em toda a organização, incluindo tudo e todos − interna e externamente − que forem considerados relevantes para a governança e gestão das informações e de TI da organização.
O princípio que corresponde à descrição é
Um modelo de banco de dados pode ser considerado uma descrição dos tipos de informações que estão armazenadas em um banco de dados. Na modelagem de banco de dados relacionais,
No Windows Server 2003 e posteriores, é possível utilizar arquivos em lotes para simplificar tarefas rotineiras ou repetitivas. Estes arquivos
Considere as duas tabelas de um banco de dados relacional:
Tab1 (C1, C2, C3) e Tab2 (C4, C5, C1)
Sendo C1 a chave primária de Tab1 e C4 a chave primária de Tab2. C1 é chave estrangeira em Tab2, com origem na chave primária C1, de Tab1.
Essa chave estrangeira foi declarada para propagar alterações feitas no valor da chave primária de origem. Assim, para testar esse aspecto, o valor de C1 de um determinado registro de Tab1 foi alterado de 1 para 10, tendo como consequência
Em arquivos em lotes criados no Windows Server 2003 ou superior, considerando que as extensões de comando estejam habilitadas, pode-se utilizar um comando que direciona o processamento das instruções para uma linha identificada por um rótulo de forma que quando o rótulo for localizado, o processamento continua a partir dos comandos iniciados na linha seguinte. Este mesmo comando pode transferir o controle para o fim do arquivo de script em lotes atual e sair dele sem definir um rótulo, bastando, para isso, digitar
Considere as duas tabelas de um banco de dados relacional:
Cliente (CPF, Nome, Endereço, Fone) e Compras (ID, Produto, Tipo, CPF)
Sendo CPF chave estrangeira em Compras, com origem em Cliente. A consulta, em SQL padrão, para obter o nome dos clientes e o tipo de produtos adquiridos é:
SELECT Nome, Tipo
FROM Cliente, Compras
WHERE Cliente.CPF = Compras.CPF
SELECT Nome, Tipo
FROM Cliente, Compras
WHERE CPF IN (Cliente, Compras)
SELECT Nome, Tipo
FROM Cliente, Compras
WHERE CPF.Cliente LIKE CPF.Compras
SELECT Nome, Tipo
FROM Cliente, Compras
WHERE Cliente.CPF AS IS Compras.CPF
SELECT Nome, Tipo
FROM Cliente, Compras
O CMMI versão 1.3 suporta dois caminhos de melhoria usando níveis. Uma organização que implanta o CMMI
Em um determinado tipo de topologia física de rede local de computadores, em qualquer instante, no máximo uma máquina desempenha a função de mestre e pode realizar uma transmissão. Nesse momento, as outras máquinas serão impedidas de enviar qualquer tipo de mensagem. Então, será preciso criar um mecanismo de arbitragem para resolver conflitos quando duas ou mais máquinas quiserem fazer uma transmissão simultaneamente. O mecanismo de arbitragem pode ser centralizado ou distribuído. O padrão IEEE 802.3 é uma rede de difusão desta categoria de topologia física que é do tipo
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...