Questões Militares
Para primeiro tenente - informática
Foram encontradas 487 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Em algum ponto da ordenação, essa tabela se encontra da seguinte forma: 6 5 3 1 4 2 7 8
Sendo assim, segundo Szwarcfitter e Markenzon (2010), qual o método de ordenação utilizado acima?
C = computador; E = sinal de energia e A = sinal de força alternativa
Com base na notação acima, desenvolva a expressão lógica que representa a afirmação: "O computador irá funcionar somente se o sinal de energia for recebido ou se for recebido o sinal de força alternativa, mas não se ambos forem recebidos simultaneamente" e marque a opção correta.
I- O domínio de processo “Construir, Adquirir e Implementar" (BAI) tem abrangência estratégica e tática e identifica as formas por meio das quais a TI pode contribuir melhor para o atendimento dos objetivos do negócio, envolvendo planejamento, comunicação e gerenciamento em diversas perspectivas. II- O domínio de processo "Monitorar, Avaliar e Medir” (MEA) visa assegurar a qualidade dos processos de TI, assim como a sua governança e conformidade com os objetivos de controle, por meio de mecanismos regulares de acompanhamento, monitoração de controles internos e de avaliações internas e externas. III- O domínio de processo “Entregar, Reparar e Suportar” (DSS) cobre identificação, desenvolvimento e/ou aquisição de soluções de TI para executar a estratégia de TI estabelecida, assim como a sua implementação e integração junto aos processos de negócio. IV- O domínio de processo “Governança” (EDM) contém quatro processos de governança, dentro dos quais são definidas práticas de planejamento, execução, desenvolvimento e suporte.
Assinale a opção correta.
Considere a Árvore Binária de Busca a seguir:
Se o nó de valor 30 for removido, qual será o novo formato
dessa Árvore?
I- Ataque de vulnerabilidade envolve a recepção de mensagens perfeitas a uma aplicação protegida ou a um sistema embutido, sendo executado em um hospedeiro não direcionado. II- Inundação na largura de banda é quando o atacante envia um grande número de pacotes ao hospedeiro direcionado. Tantos pacotes que o enlace de acesso do alvo se entope, impedindo os pacotes legítimos de alcançarem o servidor. III- Inundação na conexão é quando o atacante estabelece um grande número de conexões TCP semiabertas ou abertas no hospedeiro-alvo. O hospedeiro pode ficar tão atolado com essas conexões falsas que para de aceitar conexões legítimas.
Assinale a opção correta.
A empresa XYZ, no nível de maturidade em que se encontra, atingiu esse nível e consequentemente sua certificação, implementou os processos Gerência de Requisitos (GRE), Gerência de Projetos (GPR), Aquisição (AQU), Gerência de Configuração (GCO), Gerência de Portfolio de Projetos (GPP), Garantia da Qualidade (GQA) e Medição (MED). A empresa ABC, no nível de maturidade em que se encontra, atingiu esse nível e consequentemente sua certificação, implementou os processos Gerência de Requisitos (GRE), Gerência de Projetos (GPR).