Considere o caso a seguir. João e André eram vizinhos e amigos.
Um dia, João plantou alguns pés de abóbora, mas, como seu terreno era inclinado, as ramagens direcionaram-se para o terreno de André, que também passou a se beneficiar com o consumo e a venda das abóboras. Essa situação gerou desavenças entre os amigos, pois os dois sentiam-se com direito, não desejando dividir os lucros. O juiz procurado pelos querelantes sugeriu um acordo que não foi aceito, definindo-se inviável a negociação. O juiz deliberou, então, a favor de André, tendo em vista que a plantação crescia em seu terreno.
Com a descrição desse caso, é possível concluir que, para uma negociação eficaz,
Um dos itens mais relevantes da infraestrutura de TI de organizações bancárias consiste na segurança da comunicação de dados. Ataques a essa infraestrutura por crackers provenientes de equipamentos externos podem ter consequências catastróficas para a instituição. Um dos tipos de ataque de maior potencial destrutivo nesse sentido são os ataques de canal lateral (em inglês side-channel attacks). Considere as afirmações abaixo sobre ataques de canal lateral.
I - Ataques de canal lateral são habilitados quando um atacante possui acesso a classes de informação adicionais sobre o canal de comunicação, tais como a dissipação de potência ou o consumo de corrente elétrica do canal, as emissões eletromagnéticas deste, etc.
II - Na prática, não é possível evitar o va...
_____________ é uma coleção de projetos e/ou de programas e outros trabalhos agrupados para facilitar a gestão efetiva do trabalho para atender aos objetivos estratégicos do negócio.
Assinale a alternativa que preenche corretamente a lacuna do texto acima.
As regras de negócio de uma empresa de aluguel de carros foram descritas através de um grafo de causa e efeito conforme mostrado abaixo.

A sequência correta de preenchimento dos parênteses, de cima para baixo, é
O Gerenciamento de Acesso Privilegiado ou Privileged Account Management (PAM) tem-se tornado um ponto muito importante nas grandes empresas de TI. Sobre a finalidade, as características e as funcionalidades da gerência de privilégios, considere as afirmações abaixo.
I - Permite conceder o acesso privilegiado a um usuário quando necessário e retirá-lo após um tempo predeterminado.
II - Permite criar uma trilha de auditoria de todos os comandos SSH que o usuário executou enquanto estava no modo privilegiado.
III - Tenta mitigar exploits que realizam escalada de privilégios em servidores/serviços da empresa.
Quais estão corretas?
Considere as afirmações abaixo sobre Gestão de Recursos.
I - O planejamento da Gestão de Recursos é o processo que tem por objetivo a elaboração do plano da gestão dos recursos e sua inserção, no todo ou em parte, no plano do projeto.
II - A desmobilização dos recursos visa controlar os recursos, comparando as situações, empregos e resultados dos recursos e o ajuste da execução com o plano de gestão dos recursos.
III - Recebimento e distribuição de recursos são processos para providenciar a devolução dos recursos não consumidos no projeto, bem como daqueles que lhes tenham sido alocados: máquinas, equipamentos, material permanente, material de consumo, entre outros.
Quais estão corretas?