Um dos princípios do modelo COBIT é traduzir as necessidades das partes interessadas em uma estratégia exequível pela organização. Para isso, o modelo apresenta um mecanismo conhecido como cascata de objetivos, que suporta a tradução das necessidades das partes interessadas em objetivos corporativos específicos e objetivos de TI. Nesse contexto, o modelo COBIT apresenta os objetivos de TI estruturados de acordo com as dimensões do balanced scorecard de TI (BSC de TI).
O objetivo “Compromisso da gerência executiva com a tomada de decisões de TI” está relacionado à seguinte dimensão do BSC de TI:
Estudos sobre políticas públicas partem do princípio de que podemos analisá-las como um ciclo que, apesar de não condizer necessariamente com a realidade, perpassa pelas fases de agenda, formulação, implementação e avaliação.
A fase de avaliação tem a função de
O questionário básico do Censo 2022 trazia uma pergunta sobre o rendimento mensal do responsável pelo domicílio. Sabe-se que muitas pessoas não se sentem confortáveis revelando dados sobre renda. De fato, há evidências que sugerem que pessoas de alta renda tendem a declarar uma renda menor do que sua renda real e, analogamente, pessoas de baixa renda tendem a declarar rendas maiores do que as que realmente têm.
O impacto desse fenômeno sobre a distribuição dos dados de rendimento mensal do responsável pelo domicílio é de
Um programador criou um método Java que recebe como parâmetro um inteiro maior ou igual a zero e retorna um inteiro
cujos dígitos têm suas posições invertidas em relação ao inteiro recebido como parâmetro, conforme os exemplos apresentados a seguir:
• Caso essa função receba o inteiro 1234 como parâmetro, ela retornará o inteiro 4321;
• Caso essa função receba o inteiro 1000 como parâmetro, ela retornará o inteiro 1;
• Caso essa função receba o inteiro 8 como parâmetro, ela retornará o inteiro 8.
Qual método executa o que foi especificado?
Em um projeto de desenvolvimento de um sistema de visão computacional para identificar e classificar diferentes tipos de objetos em imagens de tráfego urbano, uma equipe de engenheiros optou por utilizar uma rede neural. Para garantir eficiência computacional e uma eficaz propagação do gradiente durante o treinamento do modelo, cada nó da rede foi implementado utilizando a função de ativação ReLU.
A propriedade principal da função ReLU é
Em um esforço para melhorar a análise e a tomada de decisão no setor agrícola, um órgão governamental brasileiro implementou um sistema OLAP para monitorar a produção agrícola nacional. O cubo OLAP foi estruturado para incluir as dimensões Tempo (Ano, Mês), Produto (Tipo de Cultura, Variedade) e Região (Estado, Cidade), com medidas de Área Plantada (hectares) e Produção (toneladas). Em um certo momento de sua análise, um analista estava vendo a produção total de soja do estado de Mato Grosso em 2023, mas decidiu que desejava ver apenas a produção da cidade de Sorriso, também em 2023.
Considerando-se esse contexto, qual sequência de operações OLAP o analista deverá realizar para, a partir da visão em que estava, obter a visão desejada?
O trabalhador S foi contratado para prestar serviços à distância em organização internacional com sede na Grã-Bretanha. Com o passar do tempo, os dirigentes da sociedade entenderam que seria melhor o trabalho presencial. Esse trabalhador optou por buscar posição em entidade governamental brasileira para manter seu labor à distância.
Nos termos da Política de Governo Digital, a Lei no 14.129/2021, dentre os princípios e diretrizes do governo digital, estabelece a disponibilização em plataforma única de acesso às informações e aos serviços públicos, observadas as restrições legalmente previstas e sem prejuízo, quando indispensável, da
As empresas enfrentam desafios ao decidir sobre a adoção de procedimentos relacionados à segurança de computadores. Isso envolve equilibrar a necessidade de proteger dados confidenciais e sistemas contra ameaças cibernéticas, enquanto garante a eficiência operacional e a acessibilidade para os usuários. A sociedade depende cada vez mais de redes de computadores e sistemas de informação disponíveis e seguros. As ameaças são as mais diversas, e alguns princípios de segurança da informação são utilizados pelos desenvolvedores de sistemas e gerentes de TI para minimizá-las.
Dentre esses princípios, um dos mais importantes é o da irretratabilidade, que tem por objetivo
Um dos desafios enfrentados por projetistas de redes de computadores é decidir entre os protocolos Transmission Control Protocol (TCP) e User Datagram Protocol (UDP) para diferentes aplicações e cenários de rede. A escolha envolve considerar cuidadosamente a natureza das transmissões de dados necessárias para cada aplicação. A seleção entre TCP e UDP exige uma análise minuciosa das exigências específicas da aplicação e das características da rede, garantindo uma escolha alinhada com os requisitos de desempenho e confiabilidade da infraestrutura de rede.
No processo decisório, o projetista deve considerar que o protocolo UDP
O diretor de um museu público resolve modificar o processo de compras para torná-lo mais sustentável.
Qual é o principal desafio na implementação de um processo de compras públicas sustentável?
O cidadão R é estudante de engenharia e pretende seguir carreira de pesquisador em instituição pública ou privada, sendo sua opção pelos órgãos que lhe possibilitarem melhores condições de trabalho.
Nos termos da Lei no 13.243/2016, são estabelecidas medidas de incentivo à inovação e à pesquisa científica e tecnológica no ambiente produtivo, com vistas à capacitação, ao alcance da autonomia e ao desenvolvimento do sistema produtivo nacional e regional do País, que podem ser realizadas através do fortalecimento das capacidades das
Um gestor de TI enfrenta desafios complexos ao decidir sobre os procedimentos de segurança relacionados à autenticação e ao controle de acesso aos sistemas. Essas escolhas impactam diretamente a integridade dos dados e a proteção contra ameaças cibernéticas. A seleção de métodos de autenticação adequados requer a compreensão das necessidades específicas da organização e das vulnerabilidades potenciais e uma análise criteriosa das funções dos usuários e dos recursos críticos do sistema. Ao enfrentar esses desafios com uma estratégia abrangente e sólida, o gestor pode garantir uma proteção consistente contra ameaças cibernéticas e manter a integridade dos sistemas da organização.
O gestor de TI, em reunião com seus auxiliares e considerando a importância da autenticação e do controle de acesso, solicita sugestões e opiniões com corretas e relevantes justificativas sobre o emprego de tecnologias seguras para aplicações empresariais sensíveis.
Qual sugestão o gestor de TI implementará?
Um projetista de sistema operacional pretende desenvolver um sistema multitarefa, no que concerne à criação de processos. Para isso, ele pretende que os seguintes requisitos sejam atendidos:
I - a comunicação interprocessos deve ser eficiente;
II - o processo de criação e destruição deve ser eficiente;
III - deve ser permitido que os processos compartilhem um mesmo espaço de endereçamento e dados.
Qual unidade de execução em sistemas operacionais atende aos requisitos apresentados?
Para estabelecer uma conexão, o Transmission Control Protocol (TCP) usa um handshake de três vias. Esse handshake é necessário e suficiente para o sincronismo correto entre as duas extremidades da conexão. Em cada um dos segmentos transmitidos durante o handshake, o campo de bits de código do cabeçalho TCP é devidamente preenchido.
No primeiro segmento, o(s)
Uma organização deseja implementar um software para lidar com seus documentos e que deve ter como característica principal a variação dos campos descritivos de acordo com os vários tipos de documentos. Essa necessidade específica levou a organização a escolher um banco de dados NoSQL.
A característica principal presente em alguns bancos de dados NoSQL que justifica essa escolha é a(o)