Considere a Árvore Binária de Pesquisa (ABP) abaixo.
Os elementos desta ABP serão armazenados em um vetor numerado de 1 a 7, seguindo estas regras:
a. a raiz sempre ficará na posição 1 do vetor;
b. um nó filho na subárvore esquerda receberá o dobro do valor da posição do seu pai; e
c. um nó filho na subárvore direita receberá o dobro do valor da posição de seu pai acrescido de 1.
O vetor resultante de 1 a 7 será, correta e respectivamente:
O Fibre Channel
Na classe principal de uma aplicação criada com Spring Boot, para fazer com que a aplicação atue como um cliente Eureka utiliza-se a anotação
Dentro de uma política de desenvolvimento, a norma ABNT NBR ISO/IEC 27002:2013 recomenda que sejam considerados diversos aspectos, dentre eles: segurança no ambiente de desenvolvimento; capacidade dos desenvolvedores de evitar, encontrar e corrigir vulnerabilidades; orientações sobre a segurança no ciclo de vida do desenvolvimento do software; repositórios seguros; segurança no controle de versões; e
Segundo a Resolução CNJ número 396, de 7 de junho de 2021, cada Tribunal, com exceção do STF, deverá estabelecer em sua Política de Segurança da Informação ações para:
– realizar a Gestão dos Ativos de Informação e da Política de Controle de Acesso;
– criar controles para o tratamento de informações com restrição de acesso;
– promover treinamento contínuo e certificação internacional dos profissionais diretamente envolvidos na área de segurança cibernética;
– estabelecer requisitos mínimos de segurança cibernética nas contratações e nos acordos que envolvam a comunicação com outros órgãos;
– utilizar os recursos de soluções de criptografia, ampliando o uso de assinatura eletrônica, conforme legislações específicas;
e
O teste automatizado de software que simula situações que normalmente não aconteceriam (como toques acidentais em áreas não interativas), para analisar se nenhum ponto da interface apresenta problemas, é conhecido como teste de
As figuras a seguir mostram configurações de interconexão de computadores, representados pelas letras de A até H, em rede.
I II III
Observando as configurações I, II e III, um Analista classificou-as, correta e respectivamente, como:
O Internet Group Management Protocol (IGMP) é
Considere os dados abaixo relativos a um método hashing.
Com base no método apresentado acima e na sua continuação, é correto afirmar que
É uma tecnologia usada no gerenciamento de armazenamento de dados que separa intencionalmente as funções responsáveis por provisionar capacidade, proteger dados e controlar o posicionamento de dados do hardware físico no qual os dados são armazenados. Com isto, torna-se possível que o hardware de armazenamento seja facilmente substituído, atualizado e expandido sem remover procedimentos operacionais ou descartar investimentos em software já realizados. Em sua forma mais versátil, as soluções baseadas nesta tecnologia ocultam particularidades de hardware proprietário por meio de uma camada de software de virtualização.
Ao contrário dos hypervisors, que fazem um único servidor parecer muitas máquinas virtuais, esta tecnologia combina diversos dispositivos de armazenamento em pools gerenciados centralmente.
(Disponível em: https://www.datacore.com)
O texto acima se refere a
Na abordagem do Spring para construir serviços web RESTful, as solicitações HTTP são tratadas por um controlador, que é uma classe identificada com a anotação
Segundo a norma ABNT NBR ISO/IEC 27001:2013, quem deve estabelecer uma política de segurança da informação que seja apropriada ao propósito da organização é:
Considere o código Python abaixo.
import json
x = '{ "nome":"Paulo", "idade":30, "cidade":"São Paulo"}'
Para converter o conteúdo de x para JSON e exibir a cidade devem-se utilizar, na sequência do código, os comandos
Utilizando o app Terminal do Linux, um Analista conectou-se com sucesso ao servidor Web de sua organização por intermédio
do SSH. Para realizar a manutenção de um servidor web, dentre os principais comandos desse protocolo (SSH), o
Dos protocolos que priorizam chegar mais rápido de acordo com a banda, existe o protocolo OSPF, que faz uso