Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Certo
(mnemônico)
O modelo do COBIT 5 descreve 7 categorias de habilitadores: 3P CEIS
3P: Princípios; Processos; Pessoas
CEIS: Cultura; Estruturas; Informação; Serviços.
Habilitadores do Cobit
1. Princípios, políticas e modelos são veículos para a tradução do comportamento desejado em orientações práticas para a gestão diária.
2. Processos  : práticas de apoio ao atingimento geral dos objetivos de TI.
3. 
4. Estruturas organizacionais são as principais entidades de tomada de decisão
5. Cultura, ética e comportamento  são muitas vezes subestimados como um fator de sucesso nas atividades de governança e gestão.
6. Informação permeia qualquer organização e inclui todas as informações produzidas e usadas pela organização. É muitas vezes o principal produto da organização.
7. Serviços, infraestrutura e aplicativos  que fornecem à organização o processamento e os serviços de tecnologia da informação.
8. Pessoas, habilidades e competências  são necessárias para a conclusão bem-sucedida de todas as atividades bem como para a tomada de decisões corretas
O SGBD exige que as linguagens de definição (DDL) sejam embutidas nos programas que definem os dados, 
bem como as de manipulação (DML) sejam embutidas nos programas que manipulam os dados. A questão misturou as linguagens do SGBD.
========================
Categorias de linguagens e seus respectivos comandos:
========================
Comandos da categoria DDL (Data Definition Language):
1. CREATE = Comando utilizado para criar bancos de dados, tabelas, índices, entre outros.
2. DROP = Comando utilizado para deletar uma tabela do banco de dados.
3. TRUNCATE = Comando utilizado para apagar os registros (tuplas/linhas) de uma tabela do banco de dados.
4. ALTER = Comando utilizado para adicionar, deletar ou modificar colunas do banco de dados.
5. RENAME = Comando utilizado para renomear uma tabela do banco de dados.
========================
Comandos da categoria DML (Data Manipulation Language):
1. SELECT = Comando utilizado para realizar consultas a dados de uma ou mais tabelas do banco de dados.
2. INSERT = Comando utilizado para inserir um registro em uma tabela do banco de dados.
3. UPDATE = Comando utilizado para mudar valores de dados de registros de uma tabela do banco de dados.
4. DELETE = Comando utilizado para remover linhas existentes de uma tabela do banco de dados.
{{c1:: Zona Desmilitarizada (DeMilitarized Zone- DMZ), ou perimeter network}} é uma rede que fica entre a rede interna, que deve ser protegida, e a rede externa.
5. 
6.  Essa segmentação faz com que, caso algum equipamento dessa rede seja comprometido, a rede interna continue intacta e segura. 
7. 
8. Normalmente é utilizada para disponibilizar arquivos públicos, que qualquer um pode ter acesso, de uma organização
O ECM tem como objetivo estruturar as informações estratégicas de uma organização, utilizando métodos para gerir os conteúdos, documentos e registros de acordo com as metas da empresa. 
·  preservação: garante a disponibilidade dos documentos a longo prazo. cuidados de longo prazo dos seus arquivos, mantendo-os disponíveis e fáceis de serem localizados no sistema de armazenamento.
· armazenamento: consiste na escolha de um sistema para armazenamento das informações. encontrar um sistema de armazenamento offline ou online, como servidores locais e cloud, com software de gerenciamento de conteúdo.
Essa gestão é formada por 5 etapas: 
· Capturar
· Armazenar
· Gerenciar
· Preservar
· Entregar.
· Capturar: inserir conteúdo no sistema por meio da digitalização de documentos físicos em multifuncionais, smartphones e scanners.
· 
· Gerenciar: definir permissões como leitura, impressão, download, entre outros para cada grupo de usuários.
· 
· Entregar: informações estruturadas de modo que estão disponíveis a qualquer momento para as pessoas certas.
 O TRABALHO INCOMPLETO FOI EXECUTADO PELO G.E.P.O
CESPE cobra frequentemente os níveis 3 e 4 (Processos ESTABELECIDO e PREVISÍVEL)
1:1
-  A chave estrangeira ficará em uma das tabelas envolvidas, apontando para a chave primária da outra tabela
- Podem ser mapeados:
 
1:N
- a chave estrangeira ficará na tabela do lado N.
- Não é necessário criar uma terceira tabela.
- Autorrelacionamento 1:N
-- chave estrangeira ficará na própria tabela,
-- não é necessário a criação de uma outra relação.
 
N:N
- Criação de uma 3a tabela
A "nova tabela":
TABELA 01 + TABELA 02 = TABELA 03
- dados estão diretamente relacionados ao fato ou ao relacionamento
Resumo do úsuario  "Goodwill"
A técnica data carving consiste em fazer uma varredura em busca de informações do cabeçalho, rodapé e outros campos específicos que permitam identificar e recuperar o arquivo.
 Para que um arquivo seja recuperado inteiro é preciso que três condições sejam satisfeitas [1]:
· cabeçalho identificável;
· o arquivo esteja alocado de forma contínua e sequencial; e
· rodapé identificável.
 
Data carving recupera arquivos inteiros, e, em alguns casos, de fragmentos de arquivos que podem ter utilidade forense."
Primeiramente, é importante destacar que a chave estrangeira relaciona duas tabelas de um mesmo banco de dados. A chave estrangeira é um atributo ou conjunto de atributos que referenciam outra tabela.
Em segundo lugar, como a chave primária é uma escolha (mais ou menos arbitrária) dentre as chaves candidatas, basta que a chave estrangeira referencie uma chave candidata de outra tabela e não necessariamente uma chave primária.
No entanto, para o CESPE, somente esse segundo erro não basta, pois em várias questões ele considera como correta que uma chave estrangeira DEVE referenciar uma chave primária.
Gabarito: Errado.
-----------------------------------
Programa ou programação são planos operacionais relacionados com o tempo.
Constituem planos que correlacionam tempo e atividades que devem ser executadas. 
Exemplo de programação: estabelecimento de cronograma.
Chiavenatto traz em seu livro que no planejamento operacional temos uma infinidade de planos operacionais em que podem ser classificadas em:
- Procedimentos: planos relacionados com métodos
- Orçamentos: planos relacionados com dinheiro 
- Programas ou programação: planos relacionados com o tempo 
- Regulamentos: planos relacionados com comportamento de pessoas.
A questão misturou os conceitos, deveria ser PLANEJAMENTO para um projeto e não "programação".
A deinição acima é de PROGRAMA
A contratação de um SaaS não possui camada adicional de integração, pois não precisa, haja vista o gerenciamento de todos os recursos serem feitos pela própria Microsoft. 
.
Por outro lado, a contratação de um PaaS acrescentará uma camada adicional de integração com apenas dois recursos que serão gerenciados pelo desenvolvedor de software:
· frameworks de desenvolvimento de aplicativos; e
· funções como bancos de dados.
Obs: Os outros recursos serão gerenciados pela microsoft.
.
Por fim, caso um órgão público pretenda fazer uma análise de big data com o objetivo de realizar mineração em grandes conjuntos de dados corporativos, haverá necessidade de contratação de um IaaS (Infrastructure as a Service), que acrescentará uma camada adicional de integração com vários recursos que serão gerenciados pelo Administrador da Rede:
· frameworks de desenvolvimento de aplicativos;
· funções como banco de dados;
· recursos de runtime;
· recursos de middleware; e
· recursos de O/S.
Obs: Os outros recursos serão gerenciados pela microsoft.
=========================
SEPARAÇÃO DE RESPONSABILIDADES
A técnica Lean, conforme o BPM-CBOK, é utilizada para visualizar o fluxo de valor de um processo, departamento ou organização, quais e quantos sao os desperdicios identificados no mapeamento de cadeia de valor Lean?
defeitos
movimentação
excesso de produção
transporte 
estoque
processamento
espera.
DEMO EXCESSO TRANSE PROCES
(mnemônico)
EDM (Evaluate, Direct, Monitor)
- Se Adm é gestão, logo Edm não é, é governança (associação logica doida, mas foi assim...)
- A governança é quem GARANTE, logo se tiver esse verbo é aqui (otimizaçãode risco, otimização de recursos)
- Cuidado que em português essa joça é ADM (Avaliar, Dirigir, Monitorar)
APO - (Align, Plan, Organise)
- Aqui é adm mesmo, tudo que for estratégia ou relativo a algum depto de adm está aqui (custo, rh, fornecedor, qualidade, etc)
- !!!!! PORTFÓLIO e RISCO  parace ser BAI (gestão de projetos), mas é aqui.
BAI  - (Build, Acquire, Implement)
- Aqui é tudo que for relativo a gestão de projetos
DSS - (Delivery, Service, Support)
- Aqui é tudo que vc assimilaria com ITIL na parte de operação de serviço (incidentes, problemas, gerenciar operação, serviços etc)
MEA - (Monitor, Evaluate, Assess)
- Aqui é controle sem ser governança. é o mais perigoso (desempenho, conformidade e etc)
- CONTROLE INTERNO não é de governança (EDM), é aqui... pegadinha.

Mais conteúdos dessa disciplina