Quando uma restrição de integridade referencial em um sistema gerenciador de banco de dados relacional é violada, o
procedimento adequado é
A respeito da segurança e privacidade dos cidadãos na era digital, julgue os itens a seguir.
I A confidencialidade é a propriedade garantidora de que a informação manipulada mantém todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida.
II A concepção de políticas públicas na área de segurança da informação deve levar em consideração os custos de
implementação dos mecanismos de proteção.
III Honeypot é a denominação dada ao software cuja finalidade é detectar ou impedir a ação de um cracker ou qualquer agente externo estranho ao sistema, induzindo-o a pensar que esteja de fato se aproveitando de uma vulnerabilidade desse sistema.
Assinale a opção correta.
Desenvolvimento da política produtiva e tecnológica e aumento da infraestrutura de pesquisa nacional são potenciais ações de melhoria relacionadas ao habilitador de transformação digital denominado
Na engenharia de software, o princípio que rege o atendimento aos modelos e normas de qualidade de software é o da
Com relação à despesa pública, julgue os itens a seguir.
I O empenho de despesa é o ato emanado por autoridade competente que cria para o Estado obrigação de pagamento
pendente ou não de implemento de condição.
II É vedada a realização de despesas sem prévio empenho, ressalvados os casos de dispensa e inexigibilidade de
licitação.
III A emissão da nota de empenho consiste na verificação do direito adquirido pelo credor, tendo por base os títulos e
documentos comprobatórios do respectivo crédito.
IV O regime de adiantamento é aplicável aos casos de despesas expressamente definidos em lei e consiste na entrega de numerário a servidor, sempre precedida de empenho na dotação própria, para o fim de realizar despesas que não
possam subordinar-se ao processo normal de aplicação.
Estão certos apenas os itens