A respeito de linguagens de modelagem, julgue os seguintes itens.
O BPMN, além de prover os artefatos Associations, Groups e Text Annotations, possibilita que outros artefatos sejam adicionados à sua especificação.
A respeito de linguagens de modelagem, julgue os seguintes itens.
O BPMN, além de prover os artefatos Associations, Groups e Text Annotations, possibilita que outros artefatos sejam adicionados à sua especificação.
A respeito de linguagens de modelagem, julgue os seguintes itens.
A linguagem BPMN pode ser utilizada para modelar processos internos de uma organização sem considerar detalhes necessários a torná-los executáveis.
Dentre as diferenças cruciais entre o modelo tradicional de uso de bancos de dados OLTP (Online Transaction Processing) e o modelo voltado para Data Warehousing (DW) está
Em GED (Gerenciamento Eletrônico de Documentos), a tecnologia, também conhecida como Gerenciamento Corporativo de Relatórios, que possibilita que os relatórios sejam gerados e gerenciados na forma digital, na qual também é possível efetuar anotações sobre estes relatórios sem afetar o documento original, é chamada de
Com referência aos dispositivos de segurança e aos ataques a redes de computadores, julgue os itens subsequentes.
Ataques de buffer overflow exploram o buffer de recepção no mecanismo de controle de fluxo do TCP, sendo mitigados por IDS/IPS.
A respeito da segurança de redes de computadores, julgue os itens de 86 a 90.
Ferramentas de IDS (intrusion detect system) são capazes de detectar anomalias no tráfego de rede, gerar logs e reações, como regras de bloqueio do tráfego considerado anormal.
A respeito dos dispositivos relativos à segurança de perímetro, julgue os itens seguintes.
Os IDS são eficazes na detecção de ataques como buffer overflow.
No que se refere a sistemas de detecção de intrusão e proteção contra software malicioso, julgue os itens subsequentes.
Mediante a detecção de intrusão por assinatura, é possível detectar novas técnicas de ataques sempre que houver uma mudança no comportamento da rede de computadores.
Com referência a sistemas de arquivos e a sistemas RAID, julgue o item seguinte.
Em sistemas de arquivos NTFS, a tabela-mestra de arquivos (MTF) é dividida em seis partições de tamanhos variáveis. Para prover tolerância a falhas nessa configuração, é necessário e suficiente organizá-los utilizando-se RAID nível 4, pois, quanto maior o número de discos do arranjo, menor será a possibilidade de falha.
Acerca do protocolo NFS (Network File System), assinale a alternativa correta: