Articles
Register
Sign In
Search
ivts
Aluno
0
Followers
12
Questões
9
Respostas
ivts
July 2023 | 1 Respostas
A função __________ funciona como uma extensão para distinguir linhas inteiras uma da outra. Retorna o equivalente decimal do vetor BIT para cada coluna especificada após GROUP BY. O número decimal retornado é convertido de um binário de uns e zeros, que representa se a coluna é agregada (0) na linha ou não (1). Por outro lado, a função de agrupamento (…) também indica se uma coluna em uma declaração GROUP BY é agregada ou não, retornando o binário de 1 ou 0 diretamente. O nome da função que preenche adequadamente o espaço é: GROUPING__ID GROUPING__SAMPLE GROUPING__FUNCTION GROUPING__ GROUPING
Responda
ivts
July 2023 | 1 Respostas
Com a crescente digitalização das atividades cotidianas aumenta também a exposição e as ameaças a segurança da informação. O aumento nas movimentações de recursos financeiros, compras e venda online, torna este universo mais atrativo para hackers e outros criminosos virtuais. Mas a medida que os ataques se multiplicam, surgem novas soluções em tecnologia para combater estes ataques virtuais. Sabendo-se que são diversos os fatores que justificam toda esta preocupação com a segurança da informação, a Vulnerabilidade da conectividade se destaca entre estes fatores. Assinale alternativa que aponte a Vulnerabilidade da conectividade como uma ameaça: Com a diversidade de ataques virtuais, também devem ser diversas as técnicas de defesa Atacar as conectividades é visto como mais fácil que defender, dessa forma toma-se certo tempo para desenvolver defesas adequadas aos ataques O aumento de usuários da internet, e as facilidades de conexões as deixam mais expostas a possibilidade de ataques virtuais As técnicas de ataques vêm aumentando, isto significa que a vulnerabilidade esteja presente em todo tempo Os erros nas configurações de recursos computacionais tornam a internet vulnerável a ataques
Responda
ivts
July 2023 | 1 Respostas
A Politica de Segurança da Informação de uma empresa deve explicitar quais as estratégias desenvolvidas em relação ao manejo da informação, cuidados, mecanismos, sistemas, equipamentos e procedimentos de manuseios da informação por clientes ou empregados que sejam considerados seguros. Esta politica deve, além de prover as diretivas e o apoio a organização e ser escrita conforme os requisitos do negócio, passar por procedimentos que a aprovem perante os gestores administrativos desta empresa. Como deve ser feito este procedimento? A PSI não necessita de aprovação por parte dos Gestores administrativos, apenas de publicação. Por ser confidencial, a Política não deve atingir os outros funcionários A PSI deve ser aprovada pelo conselho administrativo, mas esta não deve ser publicada A publicação da PSI deve ser feita na integra, depois de aprovação pelo Departamento de TI da empresa e pelo conselho administrativo A PSI passa por validação pelo setor de TI, o conselho administrativo não tem acesso a este plano A PSI deve ser aprovada pelo conselho administrativo, e um resumo como seus principais pontos, deve ser publicado, ainda deve haver um programa de conscientização que atinja todos os funcionários
Responda
ivts
July 2023 | 2 Respostas
No suporte à integração, não é uma preocupação: aquisição de dados. gestão da qualidade. padronização dos dados. gestão da replicação. correspondência dos dados.
Responda
ivts
July 2023 | 2 Respostas
Sobre os requisitos de integração e controle de qualidade, aponte a alternativa incorreta: observa as alterações e o impacto na mudança dos dados de referência. avalia custo referente a complexidade e qualidade. utilizar ferramentas para auxiliar no controle de acessos dos usuários. observar as alterações e o impacto na mudança dos dados de referência. replica os dados sempre da base principal para as secundárias.
Responda
ivts
July 2023 | 2 Respostas
Medir se um dado não aparece repetidas vezes é feito no indicador de: validade. completude. precisão. privacidade. unicidade.
Responda
ivts
July 2023 | 2 Respostas
Na integração de dados, a respeito da tecnologia não deve ser observado: a gestão de metadados. as ferramentas a serem utilizadas. o modelo de dados. quais gestores estão envolvidos. os processos de análise e limpeza dos dados.
Responda
ivts
July 2023 | 2 Respostas
A taxonomia se remete a: idioma utilizado na empresa. normalização das expressões e conceitos dentro da empresa. acessibilidade em tecnologia. taxas utilizadas no custeio dos dados. adaptação dos dados corrompidos.
Responda
ivts
July 2023 | 2 Respostas
São divisões de metadados: analíticos, descritivos e estruturais. analíticos, construtivos e administrativos. estruturais, administrativas e descritivas. generalistas, estruturas e descritivos. generalistas, redundantes e estruturais.
Responda
ivts
July 2023 | 2 Respostas
De acordo com o vídeo e com o que aprendemos, qual é a infraestrutura que potencializa a Internet das Coisas: Computação ubíqua Enlaces em 3G Conectividade e Nuvem Automatização Nenhuma das anteriores
Responda
ivts
July 2023 | 2 Respostas
De acordo com o vídeo e com o que aprendemos, a internet das Coisas usa que padrões de computação? Nuvem. Fog ou Neblina. Edge ou Borda. Todas as anteriores. Nenhuma das anteriores.
Responda
ivts
July 2023 | 2 Respostas
Ao atender um requisito cujo modelo está vinculado à criação do banco de dados, qual desses pontos deve ser observado? quanto tempo a consulta será implementada. taxa de crescimento do banco de dados. se existe algum horário do dia que a consulta estará indisponível. como será gerada a saída da consulta. qual o tamanho do conjunto de dados retornado para a consulta.
Responda
Helpful Links
Sobre nós
Política de Privacidade
Termos e Condições
direito autoral
Contate-Nos
Helpful Social
Get monthly updates
Submit
Copyright © 2024 ELIBRARY.TIPS - All rights reserved.