O administrador da rede de uma Universidade, cujo endereço IP é 200.0.0.0, precisa endereçar 15 sub-redes. A máscara mais adequada para o contexto é
O componente da arquitetura orientada a serviços (SOA) que consiste em um contrato, uma ou mais interfaces e uma implementação é denominado
Analise as seguintes afirmações relacionadas à Segurança da informação.
I. A garantia da integridade no uso do controle de acesso permite identificar os usuários legítimos da informação para que lhes seja liberado o acesso quando solicitado.
II. Na segurança dos serviços terceirizados, o Acordo de Nível de Serviço (ANS) estabelece as metas para o controle de confi guração e para produtividade da equipe de desenvolvimento.
III. A assinatura digital de uma mensagem é a sua transformação através da aplicação de uma função matemática, com o objetivo de garantir que um conjunto de dados realmente provém de determinado remetente e não foi adulterado após o seu envio.
IV. Uma Autoridade Certif...
De acordo com o PMBOK, Grupo de processos de iniciação
As unidades concorrentes em Java são objetos que incluem um método chamado run, cujo código pode estar em execução concorrente. Uma das maneiras de se definir uma classe cujos objetos podem ter métodos concorrentes é definir uma
Os processos definidos pelo ITIL estão focados no desenvolvimento de planos para a melhoria da qualidade da entrega dos serviços de TI. Segundo esses processos, é correto afirmar que o Security Management, além de outras tarefas, é o processo responsável por gerenciar
Considerando as terminologias, os conceitos, o projeto e os objetivos de um Data Warehouse é correto afirmar que um fato é tudo aquilo que pode ser representado por
Os domínios do COBIT cobrem um conjunto de processos de forma a completar a gestão de TI. Entre aqueles que cobrem o domínio "Planejamento e Organização (PO)" estão os processos que
Em um Banco de Dados Relacional
Analise as seguintes afirmações relacionadas a conceitos básicos de Tecnologia da Informação.
I. Nos testes de software, ao utilizar o método de caixa-preta, o engenheiro de software deve formar casos de testes que garantam que todos os caminhos independentes de um módulo tenham sido exercitados exaustivamente.
II. O processo de normalização é uma vantagem que o modelo relacional de dados apresenta em relação a outros modelos de gerenciamento de dados, visando eliminar todas as redundâncias do banco de dados.
III. Nos modelos de qualidade dos produtos de software a Confiabilidade é a capacidade do software manter seu nível de desempenho, sob as condições estabelecidas, por um período de tempo.
...