Questões Militares Para tecnologia da informação

Foram encontradas 5.231 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2242897 Programação
Segundo OWASP (2012), são práticas de programação segura no que tange à configuração do Sistema, EXCETO:
Alternativas
Q2242895 Arquitetura de Computadores
Segundo o autor Tanenbaum (2013), é cada vez mais desejável que as instruções de máquinas sejam as mais curtas possíveis. O limite final na redução de comprimento de endereços é não ter endereços, ou seja, instruções de zero endereço, que são possíveis em conjunção com uma pilha. Nesse contexto, a Notação Polonesa Invertida trouxe vária vantagens. Sendo assim, assinale a opção que apresenta pares de fórmulas em Notação Polonesa Invertida que NÃO são matematicamente equivalentes.
Alternativas
Q2242894 Redes de Computadores
Segundo Tanenbaum (2011), no contexto de Redes de Computadores, considere duas redes (I e II), a rede I possui N nós com uma topologia em anel (bidirecional), e a rede II também com N nós, possuindo uma topologia estrela (com um switch central). As duas redes são do tipo comutação de pacotes. Em relação às opções de caminhos de transmissão, é correto afirmar que:
Alternativas
Q2242893 Governança de TI

O Modelo CobiT 5, lançado em 2012, possui cinco domínios de processos.

Existe um domínio que cobre identificação, desenvolvimento e/ou obtenção de tecnologia, assim como sua concretização e integração junto aos processos de negócios. Esse domínio também cobre mudanças e manutenções em sistemas existentes. Assinale a opção que apresenta esse domínio.

Alternativas
Q2242892 Sistemas Operacionais
Sabendo que um administrador de um servidor Linux quer rodar uma rotina de backup (como root), localizada em /usr/meusscripts/meubackup, todos os dias, às 23h, assinale a opção que apresenta o procedimento que deve ser realizado.
Alternativas
Respostas
76: C
77: B
78: C
79: D
80: A