Filtrar


Questões por página:
Considere os seguintes comandos em PL/SQL:

CREATE TABLE VALORES (ID INT NOT NULL PRIMARY KEY,VALOR INT);
INSERT INTO VALORES VALUES (1,5); INSERT INTO VALORES VALUES (1,6); INSERT INTO VALORES VALUES (NULL,7); INSERT INTO VALORES VALUES (2,1); INSERT INTO VALORES VALUES (2,8); INSERT INTO VALORES VALUES (3,9); INSERT INTO VALORES VALUES (NULL,10); SELECT COUNT(VALOR) FROM VALORES WHERE VALOR >= 5;

A consulta retornará o valor
A monitoração de riscos consiste em verificar se as suposições sobre os riscos de produto, de processo e de negócios não mudaram. Para efetuar tal verificação, são necessários indicadores. Dentre estes indicadores de risco NÃO se inclui
Convém que o documento da política de segurança da informação declare o comprometimento da direção e estabeleça o enfoque da organização para gerenciar a segurança da informação. É INCORRETO dizer que o documento da política deva conter
Segundo a ISO/IEC 27001, em relação à Provisão de Recursos, a organização deve determinar e prover os recursos necessários para
Segundo o COBIT em relação ao domínio Adquirir e Implementar (AI), para concretizar a estratégia de TI, soluções de TI precisam ser identificadas, desenvolvidas ou adquiridas, bem como implementadas e integradas ao processo de negócio. Além disso, alterações e manutenção de sistemas existentes estão cobertas por este domínio para garantir que as soluções continuem a cumprir os objetivos de negócio. Este domínio tipicamente aborda questões como: