Questões de Ciência da Computação do ano 2017

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação do ano 2017

Para acessar os triggers previamente criados e compilados no PostgreSQL deve-se utilizar o comando:

Uma vez que se esteja no terminal do PostgresSQL através do uso do comando psql, qual comando deve ser utilizado para exibir a ajuda geral dos comandos do psql?

Uma das melhores práticas de TI refere-se à norma ISO/IEC 38500 – Governança Corporativa de Tecnologia da Informação, cujo objetivo é fornecer uma estrutura de princípios para os dirigentes utilizarem na avaliação, no gerenciamento e no monitoramento do uso da tecnologia da informação em suas organizações. Essa norma preconiza seis princípios, sendo que um desses princípios tem a seguinte definição: “a TI cumpre com toda a legislação e os regulamentos obrigatórios. As políticas e práticas são claramente definidas, implementadas e fiscalizadas”. Assinale a alternativa que apresenta esse princípio.

O controle de acesso é uma das formas de se evitar que aconteçam incidentes dentro de uma organização. É composto por quatro partes, sendo que essas partes são divididas em duas fases: a fase de definição de política e a fase de imposição de política que, por conseguinte, são a base das políticas de controle de acesso. Apresentam dois elementos que compõem a Política de Controle de Acesso, EXCETO:

Dentro de uma organização é comum uma hierarquia de política de segurança, desde que ela esteja bem definida e delineada. É comum que se tenha a Política de Segurança Organizacional, que está ligada com as Políticas Funcionais em Apoio à Política Organizacional que, por sua vez, está ligada a Mecanismos de Suporte. Dentre estes, quatro podem ser destacados, sendo que um deles “define ações para implementar políticas, padrões e linhas de base”. Assinale a alternativa que apresenta esse mecanismo.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis