A respeito da ferramenta de automação Jenkins, julgue o item que se segue
Um modelo definido pelo usuário que construa estágios para uma aplicação ser entregue é considerado um pipeline.
A respeito da ferramenta de automação Jenkins, julgue o item que se segue
Um subconjunto de tarefas executadas em um job, que passam por etapas que normalmente são nomeadas como build, test e deploy, é conhecido como groovy.
Julgue o seguinte item, pertinentes a bancos de dados.
Em um SGBD Oracle, as tabelas e suas visões (views) do banco de dados são armazenadas localmente em arquivos físicos que são denominados de tablespace
Após ter sido privatizada, determinada empresa passou a utilizar novos sistemas administrativos, tais como: folha de pagamento, sistema de pessoal, sistemas de benefícios etc.; porém, constatou-se que os sistemas antigos não poderiam ser descontinuados em um pequeno espaço de tempo. Tais sistemas usavam tecnologias de armazenamento de dados antiquados e dados de baixa qualidade.
Acerca dessa situação hipotética e considerando aspectos diversos pertinentes à inteligência de negócios - business intelligence (BI) -, julgue o seguinte item.
Na situação hipotética em apreço, seria correto optar pela utilização de bancos de dados relacionais, os quais são bancos especializados que foram desenvolvidos para ajudar a extrair dos dados as informações de BI.
Acerca de aspectos diversos pertinentes a objetos de avaliação associados a segurança da informação, julgue o item seguinte
Considerando que, em determinada empresa de telefonia, a política de segurança contempla um conjunto de regras e diretrizes com o intuito de proteger as informações e os ativos da empresa, definindo normas/técnicas e melhores práticas para assegurar a autenticidade, legalidade, integridade, disponibilidade e confidencialidade da informação, é correto afirmar que, nessa situação, para assegurar confiabilidade, todas as informações da telefonia: custos, gastos de áreas, contestações, auditoria, rateio de custos, uso fora do horário e principais ofensores devem estar protegidas de acordo com o grau de sigilo necessário, com limitações de acesso estabelecidas por meio de perfis de acesso.