Questões de Concurso
Para anatel
Foram encontradas 3.079 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Para que seja possível a resolução de problemas semiestruturados e não estruturados, um sistema de suporte à decisão deve incluir, minimamente, um subsistema de gerenciamento dos dados, um subsistema de gerenciamento de modelos, e uma interface com usuários e usuários finais.
As ferramentas para extração, transformação e carga de dados (ETL) copiam todos os dados dos sistemas operacionais e os transferem para o Data Warehouse de forma a apoiar a análise corporativa das tendências e a realização de previsões empresariais.
Organizar os atributos em uma hierarquia, em que o nível mais elevado apresenta as agregações mais esparsas e os níveis inferiores apresentam maiores detalhes, constitui uma técnica para modelagem de dados multidimensional.
Apesar de estenderem a funcionalidade de um servidor, os servlets não permitem a geração de conteúdo dinâmico.
Os servlets utilizam o modelo de solicitação/resposta HTTP de comunicação entre cliente e servidor
A tecnologia JSPs (JavaServer Pages) é uma extensão da tecnologia servlets, em que cada JSP é convertida pelo contêiner JSP em um servlet.
No nível de conhecimento e execução das empresas, o apoio aos trabalhadores é dado pelos sistemas de trabalho em conhecimento, sistemas de automação de engenharia e sistemas de automação de escritório.
Nos sistemas de processamento transacional, os dados de entrada são previamente conhecidos, mas as formas de processamento são sigilosas.
No nível gerencial médio das empresas, encontram-se os sistemas de informações gerenciais, os sistemas de apoio a decisão e os sistemas de apoio aos executivos.
Ativos de informação, ativos de software, ativos físicos, serviços, pessoas e intangíveis são exemplos de ativos de uma organização.
Como o processo de gestão de riscos de segurança da informação contribui para a identificação de riscos, para a análise de riscos e para o estabelecimento da ordem prioritária para tratamento de riscos, ele deve ser aplicado à organização como um todo, e não apenas a uma área específica.
A referida norma prevê quatro opções para o tratamento de um risco identificado: redução do risco por meio de controles, para que o risco residual seja considerado aceitável; retenção do risco: que considera o risco como aceitável; transferência do risco: em que se transfere o risco para outra entidade que possa gerenciá-lo de forma eficaz; e reversão do risco, em que o risco é transformado em oportunidade de negócio.
Processos disciplinares não fazem parte da gestão de segurança da informação e devem ser tratados apenas no âmbito administrativo.
A referida norma adota o modelo de melhoria contínua PDCA, que apresenta as seguintes etapas: PLAN — estabelecer o SGSI; DO — implementar e operar o SGSI; CHECK — monitorar e analisar criticamente o SGSI; e ACT — manter e melhorar o SGSI
Devido a questões econômicas, a norma em questão não cobre empresas de pequeno porte.
Nos métodos mais seguros de criptografia, a função e a chave utilizadas na encriptação devem ser de conhecimento exclusivo do remetente da mensagem.
As funções HASH são utilizadas para autenticar mensagens, não possuem chave de encriptação e são irreversíveis.
O texto cifrado F é obtido a partir do texto aberto C, utilizando-se o método monoalfabético de criptografia com chave igual a 3.
Cabe à Advocacia-Geral da União a representação judicial e extrajudicial não apenas do Poder Executivo, mas também dos Poderes Legislativo e Judiciário.
Considere que uma agência reguladora, ao editar um ato regulamentar, tenha criado uma obrigação não prevista em lei. Nessa situação, compete ao Senado Federal sustar o referido ato.