Filtrar


Questões por página:
No Java, o Object Relational Mapping (ORM):

I. é a persistência automatizada dos objetos em uma aplicação Java para as tabelas de qualquer tipo de banco de dados, utilizando APIs que descrevem o mapeamento entre os objetos e o banco de dados.

II. trabalha com transformação unidirecional (não reversível) dos dados de uma representação de objeto para tabela de um banco de dados relacional, sem penalidades de performance.

III. possui, dentre outros componentes, uma API para realizar operações CRUD (Create, Read, Update e Delete) básicas em objetos de classes persistentes e uma linguagem ou API para especificar consultas que se referem às classes ou às propriedades das classes.

IV. abstrai a aplicação da interação direta com o banco de dados SQL e do dialeto SQL; entretanto, mesmo que a ferramenta de ORM suporte um bom número de diferentes bancos de dados, isso não permitirá nenhuma portabilidade na aplicação, já que há necessidade de drivers diferentes para diferentes bancos de dados.

Está correto o que consta em
Sobre os casos de uso do diagrama de Casos de Uso da UML, é correto afirmar:
De acordo com a Norma ABNT NBR ISO/IEC 27002:2005, convém que o processo de planejamento da continuidade de negócios considere uma série de itens, EXCETO:
Paulo resolveu criptografar um texto simples de 227 bytes de comprimento utilizando um algoritmo de cifragem simétrica de blocos. A cifragem utilizada opera com blocos de 16 bytes. Nesse caso, o algoritmo pega os primeiros 16 bytes de dados, encripta-os, utilizando a tabela de chaves, e produz 16 bytes de texto cifrado. Em seguida, ele inicia novamente o processo, encriptando os próximos 16 bytes de texto simples. Após encriptar 14 blocos (224 bytes),
Com relação aos controles e à política de segurança da informação de uma organização, analise:

I. A distribuição de diretrizes e normas sobre a política de segurança da informação para todos os gerentes, funcionários e outras partes envolvidas é um fator crítico para o sucesso da implementação da segurança da informação em uma organização.

II. A segurança da informação é obtida a partir da implementação de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware.

III. Uma política de segurança da informação que reflita os objetivos do negócio, apesar de importante, não representa um fator crítico para o sucesso da implementação da segurança da informação dentro de uma organização.

IV. Um controle é uma forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal.

Está correto o que consta em