Considere a Árvore Binária de Pesquisa (ABP) abaixo.
Os elementos desta ABP serão armazenados em um vetor numerado de 1 a 7, seguindo estas regras:
a. a raiz sempre ficará na posição 1 do vetor;
b. um nó filho na subárvore esquerda receberá o dobro do valor da posição do seu pai; e
c. um nó filho na subárvore direita receberá o dobro do valor da posição de seu pai acrescido de 1.
O vetor resultante de 1 a 7 será, correta e respectivamente:
O Fibre Channel
Na classe principal de uma aplicação criada com Spring Boot, para fazer com que a aplicação atue como um cliente Eureka utiliza-se a anotação
Dentro de uma política de desenvolvimento, a norma ABNT NBR ISO/IEC 27002:2013 recomenda que sejam considerados diversos aspectos, dentre eles: segurança no ambiente de desenvolvimento; capacidade dos desenvolvedores de evitar, encontrar e corrigir vulnerabilidades; orientações sobre a segurança no ciclo de vida do desenvolvimento do software; repositórios seguros; segurança no controle de versões; e
Segundo a Resolução CNJ número 396, de 7 de junho de 2021, cada Tribunal, com exceção do STF, deverá estabelecer em sua Política de Segurança da Informação ações para:
– realizar a Gestão dos Ativos de Informação e da Política de Controle de Acesso;
– criar controles para o tratamento de informações com restrição de acesso;
– promover treinamento contínuo e certificação internacional dos profissionais diretamente envolvidos na área de segurança cibernética;
– estabelecer requisitos mínimos de segurança cibernética nas contratações e nos acordos que envolvam a comunicação com outros órgãos;
– utilizar os recursos de soluções de criptografia, ampliando o uso de assinatura eletrônica, conforme legislações específicas;
e
O teste automatizado de software que simula situações que normalmente não aconteceriam (como toques acidentais em áreas não interativas), para analisar se nenhum ponto da interface apresenta problemas, é conhecido como teste de
As figuras a seguir mostram configurações de interconexão de computadores, representados pelas letras de A até H, em rede.
I II III
Observando as configurações I, II e III, um Analista classificou-as, correta e respectivamente, como:
O Internet Group Management Protocol (IGMP) é
Segundo a Portaria no 162, de 10 de junho de 2021, deverá ser formalmente instituída uma Equipe de Tratamento e Resposta a Incidentes de Segurança Cibernética (ETIR), em todos os
Transpondo-se para a voz passiva a frase A menina manteve a possessão do canário, obtém-se a forma verbal
Maria quer cortar uma corda em 6 pedaços de mesmo tamanho e marca os pontos onde deverá efetuar os cortes. José quer cortar a mesma corda em 8 pedaços de mesmo tamanho e também marca os pontos onde a corda deve ser cortada. Carlos corta a corda em todos os pontos marcados por Maria e José. O número de pedaços de corda resultante é:
De acordo com o que estabelece a Lei no 9.784/1999, que regula o processo administrativo no âmbito da Administração Pública Federal, sobre a comunicação dos atos,
Considere um vetor com n elementos. O método de ordenação
Internamente à Plataforma Digital do Poder Judiciário PDPJ-Br, é encorajado que os serviços se comuniquem entre si por meio de troca de mensagens, fazendo uso de um Message Broker. No caso da PDPJ, utiliza-se para isso a solução open source conhecida como