Foram encontradas 50 questões.
- Gestão de ProcessosBPM: Gerenciamento de Processos de NegócioBPMN: Business Process Model and NotationBPMN: Conectores
- Gestão de ProcessosBPM: Gerenciamento de Processos de NegócioBPMN: Business Process Model and NotationBPMN: Gateways
- Gestão de ProcessosBPM: Gerenciamento de Processos de NegócioBPMN: Business Process Model and NotationBPMN: Objetos de Fluxo
Considere o texto.
É um elemento do BPMN que representa uma condição de fluxo em que apenas um dos caminhos criados será seguido a partir de então, de acordo com uma informação a ser testada.
Quando o processo em execução atingir determinada situação, deverá ser verificada a condição indicada e apenas uma das saídas desse elemento dará seguimento. Semanticamente ele funciona como um “ou”, já que um ou outro caminho será seguido – nunca mais de um.
Os conectores de sequência de saída desse elemento podem apresentar descrições que ajudem a identificar qual a condição para que o fluxo siga por aquele caminho.
Além de realizar separação de fluxos, tal elemento também pode unificar fluxos distintos em uma única sequência de atividades.
Neste caso isso implica o entendimento que, dos caminhos que convergem a ele, o primeiro que chegar dará continuidade no fluxo do processo.
O texto define
Provas
Provas
Visando aumentar a segurança das informações, um Analista propôs a utilização dos seguintes mecanismos de proteção lógica, gerenciamento de acesso e proteção física:
I. contempla antivírus, filtros de pacotes, controle de acesso wireless, suporte à Virtual Private Network (VPN) e controle de intrusões na rede, chegando a gerar relatórios com diagnóstico de possíveis ameaças lógicas às quais o centro de dados possa estar vulnerável.
II. submete o usuário a mecanismos de autenticação combinados, pertencentes pelo menos às categorias: conhecimento (something you know), possessão (something you have) e herança (something you are).
III. visa fornecer energia para todos os equipamentos, sendo composto por conjuntos de nobreaks, baterias, inversores e retificadores. Os nobreaks redundantes irão assegurar o suprimento contínuo de energia, mesmo em caso de falha de transformadores ou falta de energia elétrica e as baterias são dimensionadas para garantir uma autonomia por um período mínimo de tempo.
Os mecanismos I, II e III se referem, correta e respectivamente, a
Provas
Um dos ataques cibernéticos mais temidos pelas empresas é o ransomware. Este ataque:
1. se inicia com um hacker invadindo o computador da vítima após esta clicar em um link malicioso.
2. o criminoso copia os dados para um servidor externo protegido por um código e torna os arquivos do computador da vítima inacessíveis.
3. a vítima vê os arquivos mas não reconhece a extensão; para reaver os dados é necessário usar um código enviado pelos criminosos.
4. porém, para ter acesso ao código, a vítima tem que fazer um pagamento em bitcoins.
Um Analista, ao fazer a análise deste tipo de ataque, concui que clicar em link malicioso e ter que usar um código para recuperar os dados estão relacionados, respectivamente, a
Provas
Provas
Provas
- Transmissão de DadosCaracterísticas de TransmissãoLargura de Banda
- Transmissão de DadosCaracterísticas de TransmissãoTaxa de Transferência de Dados
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoCabeamento Estruturado
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Par Trançado
- Transmissão de DadosPadrões IEEE 802IEEE 802.3: Ethernet
Provas
Provas
- Protocolos e ServiçosAutenticação e SegurançaTLS: Transport Layer Security
- Protocolos e ServiçosAutenticação e SegurançaSSL: Secure Socket Layer
- Protocolos e ServiçosInternet e EmailHTTPS: Hyper Text Transfer Protocol Secure
Provas
- Fundamentos de ProgramaçãoAlgoritmosAlgoritmos de Busca
- Fundamentos de ProgramaçãoAlgoritmosAlgoritmos de Ordenação
- Fundamentos de ProgramaçãoComplexidade
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: Fila
Provas
Caderno Container