Olá concurseiro, é novo aqui no nosso site? Então  ou 
TodosAERONÁUTICAEXÉRCITOMARINHA

EsSa - MATEMÁTICA - Questões comentadas

Categoria: EXÉRCITO

Data: 18/12/2017
Autor: Julio Cesar Santos Salustino
Ler o artigo completo

EsSa - 2015 - MATEMÁTICA - Questões comentadas

Categoria: EXÉRCITO

(ESA/2015) - Sejam f a função dada por f (x) = 2x + 4 e g a função dada por g(x) 3x –2. A função fog deve ser dada por a) f(g(x)) = 6x b) f(g(x))=6x + 4 c) f(g(x)) = 2x – 2 d) f(g(x)) = 3x + 4 e) f(g(x))= 3x + 2 GABARITO: LETRA A; Como a questão pede que se encontre a função fog, então temos que proceder da seguinte maneira: “Pegamos” a função g (x) e substituímos o valor da mesma no lugar de x da função f (x). OBS: Na prática faremos isto: fog = f (g(x)). Veja: Temos que f (x) = 2 x + 4 e g (x) = 3x – 2. Substituindo o x da função f(x) = 2x + 4 por g(x), resolvemos a questão. Veja; fog = 2 . g(x) + 4 fog = 2. (3x – 2) + 4 fog = 6x – 4 + 4 Solução: fog = 6x

Data: 18/12/2017
Autor: Julio Cesar Santos Salustino
Ler o artigo completo

Escola de Sargentos das Armas - Matemática - Questões de provas comentadas

Categoria: EXÉRCITO

Data: 18/12/2017
Autor: Julio Cesar Santos Salustino
Ler o artigo completo

EsSa - 2016 - MATEMÁTICA - Questões comentadas

Categoria: EXÉRCITO

(ESA/2016) - Em uma Progressão Aritmética com 6 termos, temos que a soma de seus termos é igual a 102 e seu último termo é 27. Com base nessas informações, a razão dessa progressão é: a) 3 b) 5 c) 11 d) 4 e) 7 GABARITO: LETRA D; Para encontrarmos a soma de uma PA, basta proceder da seguinte maneira: Somar o último termo ao primeiro termo e, em seguida, multiplicar o resultado obtido pela metade da quantidade de termos da PA. Sabendo que na PA de 6 termos, o último termo é 27 e que a soma é 102, podemos encontrar facilmente o primeiro termo. Veja: Seja “x” o primeiro termo da PA, então: [27 + x] . 3 = 102 27 + x = 34 x = 7 ---- O primeiro termo é 7. Sabendo que o 1° termo é 7 e o último termo (6° termo) é 27, podemos obter a razão aplicando o macete: Último – Primeiro / Tempo ---- "Tempo" significa subtrair o termo de posição maior do termo de posição menor 27 – 7 / 6 – 1 = 20 / 5 = 4

Data: 18/12/2017
Autor: Julio Cesar Santos Salustino
Ler o artigo completo

QT - QUADRO TÉCNICO - INSCRIÇÃO E PROVA

Categoria: MARINHA

Boa tarde senhores! Edital do QT: 1 QUINZENA DE ABRIL PROVA QT 2017-2018: 2 QUINZENA DE JULHO Vamos inicar o nosso curso de Linux voltado para o QT-INORMÁTICA para os senhores. Fábio Dias

Data: 18/12/2017
Autor: Fábio Dias
Ler o artigo completo

QT - QUADRO TÉCNICO - INFORMÁTICA - GOVERNANÇA DE TI - Questões comentadas

Categoria: MARINHA

Fala futuros Tenentes! (QT-2016-Questão-6) Um militar está confeccionando um documento que estabelece uma política interna de Tecnologia da Informação (TI) para controle de Acesso. Com base na ISO/IOC 27002, analise as afirmativas abaixo, considerando o que deve ser abordado no documento em confecção. I- Os códigos-fontes dos softwares desenvolvidos são restritos e seu acesso deve ser controlado. II- É livre o uso de programas utilitários baixados da Internet. III- São necessários sistemas de gerenciamento de senhas, que devem ser interetivos e assegurar a qualidade das senhas. IV- O acesso a sistemas e aplicações deve ser controlado por um procedimento seguro de log. Assinale a opção correta. a) Apenas as afirmativas I, III e IV são verdadeiras. b) Apenas as afirmativas I e II são verdadeiras. c) Apenas as afirmativas I e III são verdadeiras. d) Apenas as afirmativas II e IV são verdadeiras. e) Apenas as afirmativas III e IV são verdadeiras. Fala meus alunos! Mais uma questão cobrando a abordagem do FERNANDES, Aguinaldo A.; ABREU, Vladimir F. de. Implantando a Governança de TI: da Estratégia à Gestão dos Processos e Serviços.4.ed. Brasport, 2014. Tratando do assunto ISO/IEC 27002 que tem como conceito: A ISO/IEC 27002 é projetada para organizações que usam a norma como uma referência para selecionar controles dentro do processo de implementação do sistema de gestão de segurança da informação ou como um guia para implementar controles aceitos de segurança da informação. Vide ISO (2013). Controle de acesso • Uma política de acesso deve ser estabelecida, documentada e revista com base nos requisitos do negócio e da segurança da informação. • O acesso à rede e aos serviços de rede fornecidos aos usuários deve ser permitido somente àqueles que tenham sido especialmente autorizados para uso. • Um processo de registro deve ser implementado para permitir a atribuição de direitos de acesso. • Um processo formal de provisionamento de acesso ao usuário deve ser implementado para atribuir ou revogar direitos de acesso para todos os tipos de usuários e para todos os sistemas e serviços. • A alocação e o uso de direitos de privilégios de acesso devem ser restritos e controlados. • A alocação de informação sobre autenticação secreta deve ser controlada através de um processo de gestão formal. • Proprietários de ativos devem rever os direitos de acesso dos usuários em intervalos de tempo regulares. • Os direitos de acesso de todos os empregados e de terceiros à informação e às instalações de processamento de informações devem ser removidos logo após o término do emprego, do contrato e do acordo. • Deve ser requerido dos usuários que sigam as práticas organizacionais no uso de informação secreta autenticada. • O acesso à informação e às funções de sistemas aplicativos deve ser restrito de acordo com a política de controle de acesso. • Quando requerida pela política de controle de acesso, o acesso a sistemas e aplicações deve ser controlado por um procedimento seguro de logon. • Sistemas de gerenciamento de senhas devem ser interativos e assegurar a qualidade das senhas. • O uso de programas utilitários que possam ser capazes de sobrescrever controles de sistemas e aplicações deve ser restrito e estritamente controlado. • O acesso ao código-fonte deve ser restrito. Segurança das operações • Informação sobre logs deve ser protegida contra adulteração e acesso não autorizado. OBS: A opção II nem precisava ler a NORMA ISOIEC 27002 porque todos nós sabemos que não podemos baixar programas e utilitários da internet, inclusive não está em nenhuma NORMA. Abraços.

Data: 18/12/2017
Autor: André Moreira
Ler o artigo completo

QT - QUADRO TÉCNICO - 2017- 2018 - INFORMÁTICA - GOVERNANÇA DE TI

Categoria: MARINHA

Bom dia, boa tarde ou boa noite meus alunos! É com muita satisfação que vou dar início ao meu curso de GOVERNANÇA DE TI aqui no CMO para o QT! A matéria é bem tranqüila e os senhores irão ver como vou abordar esse tema de uma forma mais confortável. Vamos passear pelas referências bibliográficas, pois para passar nesse concurso do QT temos que ser fiel ás referências bibliográficas. Portanto, não vou mostrar nada que seja diferente do que está no livro que a DENSM disponibilizou no seu edital. Como falo sempre em minhas turmas presenciais: os senhores não precisam ler os livros das referências e nem comprá-los, pois já o fiz para os senhores! Repetindo, estou sendo fiel ao Edital e a referência! Só dependemos dos senhores para sua aprovação. Sou professor de Governança de TI, Gerência de Projetos, Engenharia de Software, Banco de Dados e Segurança da informação. Portanto, qualquer que seja a dúvida dessas matérias dentro do edital pode encaminhar pelo e-mail (alm.silva2010@gmail.com). Livro adotado e tópico do Edital: http://www.brasport.com.br/negocios/governanca/implantando-a-governanca-de-ti-4a-edicao-da-estrategia-a-gestao-do-processos-e-servicos/ FERNANDES, Aguinaldo A.; ABREU, Vladimir F. de. Implantando a Governança de TI: da Estratégia à Gestão dos Processos e Serviços. 4.ed. Brasport, 2014. GOVERNANÇA DE TI - conceitos e objetivos da Governança de TI; Conceitos e modelos COBIT e ITIL; Modelos para Segurança da informação ISO/IEC 27001 e 27002. Separei o curso em cinco aulas, sendo essa, uma aula de apresentação do curso. Será separado pelos tópicos abaixo: Aula 00 - Aula demonstrativa. Aula 01 - Conceitos e objetivos da Governança de TI. Aula 02 - Conceitos e modelos COBIT. Aula 03 - Conceitos e modelo ITIL. Aula 04 - Modelos para Segurança da Informação ISO/IEC 27001 e 27002. Detalhando um pouco mais o curso como será abordado em aula. Aula 00 - Aula demonstrativa. Aula 01 - Conceitos e objetivos da Governança de TI. 1. Governança de TI 1.1 Os fatores motivadores da Governança de TI .......................................................................5 1.2 O que é a Governança de TI ,..............................................................................................20 1.3 Objetivos da Governança de TI ...........................................................................................29 1.4 Componentes da Governança de TI .....................................................................................33 1.4.1 Os componentes da etapa de Alinhamento Estratégico e Compliance . ................................34 1.4.2 Os componentes da etapa de Decisão, Compromisso, Priorização e Alocação de Recursos ..42 1.4.3 Os componentes da etapa de Estrutura, Processos, Organização e Gestão ..........................45 1.4.4 O componente da etapa de Gestão do Valor e do Desempenho da TI ....................................51 2. Governança Corporativa e Regulamentações de Compliance 2.1 Governança Corporativa e a ligação com a Governança de TI .................................................53 2.2 Entendendo as implicações do Sarbanes-Oxley Act ...............................................................57 2.2.Basileia II ...........................................................................................................................57 3. O Modelo de Governança de TI 3.1 Visão geral do modelo de Governança de TI............................................................................61 3.2 O alinhamento estratégico de TI.............................................................................................69 3.2.1 O que é o alinhamento estratégico ......................................................................................69 3.2.2 O Plano de Tecnologia da Informação .................................................................................72 3.2.3 Elaboração do mapa estratégico e do Balanced Scorecard (BSC) .........................................77 Aula 02 - Conceitos e modelos COBIT. 6.2 - CobiT ............................................................................................................................... 6.2.1 Histórico do Modelo ......................................................................................................... 6.2.2 Objetivos do modelo ......................................................................................................... 6.2.3 Estrutura do modelo – Os princípios do CobiT 5 .................................................................. 6.2.4 O modelo de referência de processos do CobiT 5 ............................................................... 6.2.5 Diretrizes de implementação .............................................................................................. 6.2.6 O modelo de capacidade de processos .............................................................................. 6.2.7 A família de produtos do CobiT 5 ...................................................................................... 6.2.8 Aplicabilidade do modelo .................................................................................................. 6.2.9 Benefícios do modelo ....................................................................................................... 6.2.10 Certificações relacionadas ............................................................................................. 6.3 As certificações da ISACA .................................................................................................. Aula 03 - Conceitos e modelo ITIL. 7.1 ITIL ................................................................................................................................. 7.1.1 Histórico do modelo ........................................................................................................ 7.1.2 Objetivos do modelo ........................................................................................................ 7.1.3 Estrutura do modelo ........................................................................................................ 7.1.4 Aplicabilidade do modelo ................................................................................................. 7.1.5 Benefícios do modelo ..................................................................................................... 7.1.6 Certificações relacionadas............................................................................................... Aula 04 - Modelos para Segurança da Informação ISO/IEC 27001 e 27002. 10. Modelos para Segurança da Informação – ISO/IEC 27001 e 27002 .....394 10.1 Histórico do modelo ........................................................................................................ 10.2 Objetivos do modelo ........................................................................................................ 10.3 Estrutura do modelo ........................................................................................................ 10.3.1 ISO/IEC 27001 ............................................................................................................ 10.3.2 ISO/IEC 27002............................................................................................................. 10.4 Aplicabilidade do modelo ................................................................................................. 10.5 Benefícios do modelo ..................................................................................................... 10.6 Certificações relacionadas .............................................................................................. 10.7 Gestão da Continuidade do Negócio ................................................................................ 10.8 Outras normas ISO relativas à segurança da informação................................................... Como podemos observar o nosso curso acaba bem antes do edital, mas se tivermos alguma alteração os senhores irão receber as atualizações. Sou militar da Marinha há 16 anos e formado em Ciência da Computação. Tenho experiência em sala de aula como aluno e como professor há mais de 10 anos, pois com essa minha experiência é o que me conforta em aplicar todo o conteúdo do seu edital aqui no meu material. Tenho a certeza que os senhores irão lembrar de cada detalhe aqui do meu curso no dia de sua prova! Sem mais.. já trago para vocês uma questão comentada. QUESTÔES DE PROVAS ANTERIORES COMENTADAS 1-(QT–2016–Questão-21) O COBIT 5 ajuda as organizações a criarem valor por meio da TI. Quais são os cinco princípios básicos para governança e gestão de TI das organizações nos quais o COBIT 5 se baseia? (A)1-Aplicar princípios, políticas e frameworks; 2-Mapear processos; 3- Definir estruturas organizacionais; 4- Considerar cultura, ética e comportamento; 5- Gerenciar serviços, infra-estrutura e aplicativos. (B)1-Atender ás necessidades das partes interessadas; 2- Cobrir a empresa de ponta a ponta; 3- Aplicar princípios, políticas e frameworks; 4- Permitir uma abordagem holística; 5- Distinguir a governança da gestão. (C)1-Atender as necessidades das partes interessadas; 2- Definir estruturas organizacionais; 3- Aplicar princípios, políticas e frameworks; 4- Permitir uma abordagem holística; 5-Distinguir a governança da gestão. (D)1-Atender ás necessidades das partes interessadas; 2- Cobrir a empresa de ponta a ponta; 3- Aplicar um framework único e integrado 4- Permitir uma abordagem holística; 5-Distinguir a governança da gestão. (E)1-Aplicar princípios, políticas e frameworks; 2- gerenciar pessoas, habilidades e competências; 3- Definir estruturas organizacionais; 4- Considerar cultura, ética e comportamento; 5- Gerenciar serviços, infra-estrutura e aplicativos. GABARITO: D Comentário da questão: Questão bem tranquila com tópico básico de COBIT 5, que se encontra na referência do nosso curso. Para ganhar essa questão bastaria saber os princípios básicos do COBIT 5 abordado no livro. Vamos trabalhar todo tópico do COBIT 5 na Aula 02 do nosso curso.Portanto, tenho a certeza que será mais um tópico para os senhores não se preocuparem. 6.2.3 ESTRUTURA DO MODELO – OS PRINCÍPIOS DO COBIT 5 A Governança de TI, quando implantada de forma integrada, permite que a empresa gerencie de forma eficiente seus investimentos em recursos tecnológicos e suas informações, transformando-as em maximização de benefícios,oportunidades de negócio e vantagem competitiva no mercado. Para o CobiT, a Governança e o Gerenciamento da TI empresarial estão sustentados por cinco princípios, conforme mostra a Figura 6.2: Aqui nesta aula demonstrativa não vamos dar início aos princípios, mas vocês podem observar que é um tema muito tranquilo que vale a pena dar uma olhada para prova. Não podemos dispensar nenhuma questão, pois sabemos que o número de vagas são bastante reduzido. 2-(QT–2012–Questão-2) Os processos da ITIL (Information Technology Infraestrutucture Libary) v3 encontra-se distribuídos entre 5 estágios. O processo de gerenciamento do Nível de Serviço estão contidos em qual estágio? (A) Estratégia de Serviço (B) Desenho de Serviço (C) Transição de Serviço (D) Operação de Serviço (E) Melhoria de Serviço Continuada GABARITO:B Nesta questão teríamos que saber os processos ITIL! Lembrando que cada estágio/publicação/livro tem processos. Eu não posso aprofundar muito nessa aula demonstrativa, mas vou mostrar para os senhores os processos do livro da questão em forma de mneumônico-sempre vou facilitar os estudos dos senhores! Desenho de Serviço: fornece orientação para o desenho e desenvolvimento dos serviços e das práticas de gerenciamento de serviços, detalhando aspectos do gerenciamento do catálogo de serviços, do nível de serviço, da capacidade, da disponibilidade, da continuidade, da segurança da informação e dos fornecedores, além de mudanças e melhorias necessárias para manter ou agregar valor aos clientes ao longo do ciclo de vida de serviço. Processos Desenho de Serviço: NDSFCCC Nível de servico Desenho de serviço Segurança da Informação Fornecedores Capacidade Catálogo de serviços Continuidade do serviço 3-(QT-2014-Questão-18) O Núcleo da ITIL ( INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARE) é composto por cinco publicações, cada uma delas relacionada a um estágio do ciclo de vida do serviço de Técnologia da Informação (TI). A publicação que orienta sobre como as políticas e processos de gerenciamento de serviço podem ser desenhados, desenvolvidos e implementados como ativos estratégicos ao longo do ciclo de vida de serviço é denominado: (A) Transição de Serviço (B) Estratégia de Serviço (C) Desenho de Serviço (D) Operação de Serviço (E) Melhoria de Serviço Continuada GABARITO:C Estratégia de Serviço: orienta sobre como visualizar o gerenciamento de serviços não somente como uma capacidade organizacional, e sim como um ativo estratégico, e descreve os princípios inerentes à prática desta disciplina que são úteis para criar políticas, diretrizes e processos de gerenciamento de serviços ao longo do ciclo de vida de serviço. Entre os tópicos abordados nesta publicação, estão a criação de valor através dos serviços, os ativos de serviço, provedores e tipos de serviços, gerenciamento financeiro, portfólio de serviços, desenvolvimento organizacional, riscos estratégicos etc. 4-(QT-2014-Questão-18) Qual é o estágio previsto pela ITIL (Information Technology Infrastructure Library) v3 que descreve a fase do ciclo de vida do gerenciamento de serviços, orientando como garantir a entrega e o suporte a serviços de forma eficiente e eficaz? (A) Estratégia de Serviço (B) Desenho de Serviço (C) Transição de Serviço (D) Operação de Serviço (E) Melhoria de Serviço Continuada GABARITO:D Operação de Serviço: descreve a fase do ciclo de vida do gerenciamento de serviços que é responsável pelas atividades do dia a dia, orientando sobre como garantir a entrega e o suporte a serviços de forma eficiente e eficaz em ambientes operacionais gerenciados, e detalhando os processos de gerenciamento de eventos, incidentes, problemas, acesso e de cumprimento de requisições. Antes de entrar nessa questão de Itil temos que falar um pouco de seu modelo que o livro nos trás. OBS: Sempre ficar atento aos negritos, pois podem ser questões de provas. 7.1.3 ESTRUTURA DO MODELO 7.1.3.1 Visão geral do modelo A ITIL pode ser considerada uma fonte de boas práticas utilizada pelas organizações para estabelecer e melhorar suas capacitações em gerenciamento de serviços. O núcleo da ITIL é composto por cinco publicações (conforme mostra a Figura 7.1), cada uma delas relacionada a um estágio do ciclo de vida do serviço, contendo orientações para uma abordagem integrada de gerenciamento de serviços: Desenho de Serviço: fornece orientação para o desenho e desenvolvimento dos serviços e das práticas de gerenciamento de serviços, detalhando aspectos do gerenciamento do catálogo de serviços, do nível de serviço, da capacidade, da disponibilidade, da continuidade, da segurança da informação e dos fornecedores, além de mudanças e melhorias necessárias para manter ou agregar valor aos clientes ao longo do ciclo de vida de serviço. Operação de Serviço: descreve a fase do ciclo de vida do gerenciamento de serviços que é responsável pelas atividades do dia a dia, orientando sobre como garantir a entrega e o suporte a serviços de forma eficiente e eficaz em ambientes operacionais gerenciados, e detalhando os processos de gerenciamento de eventos, incidentes, problemas, acesso e de cumprimento de requisições. Transição de Serviço: orienta sobre como efetivar a transição de serviços novos e modificados para ambientes operacionais gerenciados, detalhando os processos de planejamento e suporte à transição, gerenciamento de mudanças, gerenciamento da configuração e dos ativos de serviço, gerenciamento da liberação e da distribuição, teste e validação de serviço, avaliação e gerenciamento do conhecimento. Estratégia de Serviço: orienta sobre como visualizar o gerenciamento de serviços não somente como uma capacidade organizacional, e sim como um ativo estratégico, e descreve os princípios inerentes à prática desta disciplina que são úteis para criar políticas, diretrizes e processos de gerenciamento de serviços ao longo do ciclo de vida de serviço. Entre os tópicos abordados nesta publicação, estão a criação de valor através dos serviços, os ativos de serviço, provedores e tipos de serviços, gerenciamento financeiro, portfólio de serviços, desenvolvimento organizacional, riscos estratégicos etc. Melhoria Contínua de Serviço:orienta, através de princípios, práticas e métodos de gerenciamento da qualidade, sobre como fazer sistematicamente melhorias incrementais e de larga escala na qualidade do serviço, nas metas de eficiência operacional, na continuidade do serviço etc., com base no modelo PDCA (Plan-Do-Check-Act). (QT-2014-Informática -Questão -48) A visão de Governança de tecnologia da Informação (TI) pode ser representada pelo que é denominado de Ciclo de Governança de TI, composto por quatro grandes etapas: I- Decisão, compromisso, priorização e alocação de recursos. II- Estrutura, processos, operações e gestão. III- Alinhamento estratégico e compliance. IV- Gestão de valor e do desempenho. Em relação ao ciclo acima, assinale a opção que apresenta a ordem correta de ocorrência dessas etapas. (A) (I) (II) (III) (IV) (B) (II) (I) (IV) (III) (C) (III) (I) (II) (IV) (D) (IV) (III) (I) (II) (E) (IV) (I) (III) (II) GABARITO:C Comentário: O QUE É GOVERNANÇA DE TI? DE ACORDO COM A IT GOVERNACE INSTITUTE (2007B) A governança de TI é de responsabilidade da alta administração (incluindo diretores e executivos), na liderança, nas estruturas organizacionais e nos processos que garantem que a TI da empresa sustente e estenda as estratégias e os objetivos da organização. Outra definição é dada por Weill & Ross (2004): Consiste em um ferramental para especificação dos direitos e decisões e responsabilidade, visando encorajar comportamentos desejáveis no uso da TI. Para a ISO/IEC 38500 (ABNT, 2009), a Governança de TI é o sistema pelo qual o uso atual e futuro da TI são dirigidos e controlados. Significa avaliar e direcionar o uso da TI para dar suporte à organização e monitorar seu uso para realizar planos. Inclui a estratégia e as políticas de uso da TI dentro da organização. Entretanto, a visão de Governança de TI que sugerimos vai além dessas definições e pode ser representada pelo que chamamos de Ciclo de Governança de TI. Composto por quatro grandes etapas em ordem: (1) Alinhamento Estratégico e Compliance (2) Decisão, Compromisso, Priorização e alocação de Recursos. (3) Estrutura, Processos, Operações e Gestão. (4) Gestão de Valor e Desempenho. No nosso curso vamos avançar falando de todas as etapas do Ciclo de GOV de TI, mas, o examinador pediu apenas a ordem da GOV de TI. Desde já gostaria de dizer que será uma matéria para vocês gabaritarem! Então vocês já tem idéia de como será abordado o nosso curso!Isso aí meus alunos! Chegamos ao fim da nossa aula demonstrativa. Aguardo os senhores no curso! Até mais! André Moreira EXERCÍCIOS DA AULA: 1-(QT–2016–Questão-21) O COBIT 5 ajuda as organizações a criarem valor por meio da TI. Quais são os cinco princípios básicos para governança e gestão de TI das organizações nos quais o COBIT 5 se baseia? (A) 1- Aplicar princípios, políticas e frameworks; 2-Mapear processos; 3- Definir estruturas organizacionais; 4- Considerar cultura, ética e comportamento; 5- Gerenciar serviços, infra-estrutura e aplicativos. (B) 1- Atender ás necessidades das partes interessadas; 2- Cobrir a empresa de ponta a ponta; 3- Aplicar princípios, políticas e frameworks; 4- Permitir uma abordagem holística; 5- Distinguir a governança da gestão. (C)1- Atender as necessidades das partes interessadas; 2- Definir estruturas organizacionais; 3- Aplicar princípios, políticas e frameworks; 4- Permitir uma abordagem holística; 5-Distinguir a governança da gestão. (D) 1- Atender ás necessidades das partes interessadas; 2- Cobrir a empresa de ponta a ponta; 3- Aplicar um framework único e integrado 4- Permitir uma abordagem holística; 5-Distinguir a governança da gestão. (E)1- Aplicar princípios , políticas e frameworks; 2- gerenciar pessoas, habilidades e competências; 3- Definir estruturas organizacionais; 4- Considerar cultura, ética e comportamento; 5- Gerenciar serviços, infra-estrutura e aplicativos. 2-(QT-2012-Questão-2) Os processos da ITIL (Information Technology Infraestrutucture Libary) v3 encontra-se distribuídos entre 5 estágios. O processo de gerenciamento do Nível de Serviço estão contidos em qual estágio? (A) Estratégia de Serviço (B) Desenho de Serviço (C) Transição de Serviço (D) Operação de Serviço (E) Melhoria de Serviço Continuada 3-(QT-2014-Questão-18)O Núcleo da ITIL ( INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARE) é composto por cinco publicações, cada uma delas relacionada a um estágio do ciclo de vida do serviço de Técnologia da Informação (TI). A publicação que orienta sobre como as políticas e processos de gerenciamento de serviço podem ser desenhados, desenvolvidos e implementados como ativos estratégicos ao longo do ciclo de vida de serviço é denominado: (A) Transição de Serviço (B) Estratégia de Serviço (C) Desenho de Serviço (D) Operação de Serviço (E) Melhoria de Serviço Continuada 4-(QT-2014-Questão-18) Qual é o estágio previsto pela ITIL (Information Technology Infrastructure Library) v3 que descreve a fase do ciclo de vida do gerenciamento de serviços, orientando como garantir a entrega e o suporte a serviços de forma eficiente e eficaz? (A) Estratégia de Serviço (B) Desenho de Serviço (C) Transição de Serviço (D) Operação de Serviço (E) Melhoria de Serviço Continuada 5-(QT-2014-Informática -Questão -48) A visão de Governança de tecnologia da Informação (TI) pode ser representada pelo que é denominado de Ciclo de Governança de TI, composto por quatro grandes etapas: I- Decisão, compromisso, priorização e alocação de recursos. II- Estrutura, processos, operações e gestão. III- Alinhamento estratégico e compliance. IV- Gestão de valor e do desempenho. Em relação ao ciclo acima, assinale a opção que apresenta a ordem correta de ocorrência dessas etapas. (A) (I) (II) (III) (IV) (B) (II) (I) (IV) (III) (C) (III) (I) (II) (IV) (D) (IV) (III) (I) (II) (E) (IV) (I) (III) (II) GABARITOS: 1-(QT–2016–Questão-21)-GABARITO:D 2-(QT-2012-Questão-2)-GABARITO:B 3-(QT-2014-Questão-18)-GABARITO:C 4-(QT-2014-Questão-18)-GABARITO:D 5-(QT-2014-Questão-48)-GABARITO:C

Data: 18/12/2017
Autor: André Moreira
Ler o artigo completo

EAGS - SIN - 2017-2018 - Sistema de Informação - PHP

Categoria: AERONÁUTICA

Olá Concurseiros! Segue mais questões com foco na EAGS-SIN! Deixo aqui um COMBO de questões de PHP para vocês resolverem. Deixo o gabarito depois. Um abraço. EAGS-SIN – PHP - 2017/2018 www.concursosmilitaresonline.com.br Veja os códigos abaixo e marque a opção correta: 1-ARRAY_MERGE <?php $a1=array("a"=>"Horse","b"=>"Dog"); $a2=array("c"=>"Cow"); print_r(array_merge($a1,$a2)); ?> a) Array ( [a] => Horse [b] => Dog [c] => Cow ) b) Array ( [b] => Horse [b] => Dog [c] => Cow ) c) Array ( [a] => Dog [b] => Horse [c] => Cow ) d) Array ( [b] => Dog [b] => Horse [c] => Cow ) 2-ARRAY_COUNT_VALUES <?php $a=array("Cat","Dog","Horse","Dog"); print_r(array_count_values($a)); ?> a)Array ( [Horse] => 1 [Cat] => 2 [Dog] => 1 ) b)Array ( [Dog] => 1 [Horse] => 2 [Cat] => 1 ) c)Array ( [Cat] => 1 [Dog] => 2 [Horse] => 1 ) d)Array ( [Cat] => 2 [Dog] => 1 [Horse] => 1 ) 3-ARRAY_KEYS <?php $a=array("a"=>"Horse","b"=>"Cat","c"=>"Dog"); print_r(array_keys($a)); ?> a)Array ( [0] => Horse [1] => Cat [2] => Dog ) b)Array ( [1] => a [2] => b [3] => c ) c)Array ( [0] => Horse [1] => b [2] => c ) d)Array ( [0] => a [1] => b [2] => c ) 4-ARRAY_PAD <?php $a=array("Dog","Cat"); print_r(array_pad($a,5,0)); ?> c)Array ( [0] => Dog [1] => Cat [2] => 5 [3] => 5 [4] => 5 ) c)Array ( [1] => Dog [2] => Cat [3] => 0 [4] => 0 [5] => 0 ) c)Array ( [0] => Dog [1] => Cat [2] => 0 [3] => 0 [4] => 0 ) c)Array ( [0] => Cat [1] => Dog [2] => 0 [3] => 0 [4] => 0 ) 5-ARRAY_POP <?php $a=array("Dog","Cat","Horse"); array_pop($a); print_r($a); ?> a)Array ( [1] => Dog [2] => Cat ) b)Array ( [0] => Dog [1] => Cat ) c)Array ( [0] => Cat [1] => Dog ) d)Array ( [0] => Cat [1] => Dog ) 6-ARRAY_PUSH <?php $a=array("Dog","Cat"); array_push($a,"Horse","Bird"); print_r($a); ?> a)Array ( [0] => Horse [1] => Bird [2] => Dog [3] => Cat ) b)Array ( [1] => Dog [2] => Cat [3] => Horse [4] => Bird ) c)Array ( [0] => Dog [1] => Cat [2] => Horse [3] => Bird ) d)Array ( [1] => Dog [2] => Cat [3] => Horse [4] => Bird ) 7-ARRAY_REVERSE <?php $a=array("a"=>"Dog","b"=>"Cat","c"=>"Horse"); print_r(array_reverse($a)); ?> a)Array ( [a] => Horse [b] => Cat [c] => Dog ) b)Array ( [c] => Horse [b] => Cat [a] => Dog ) c)Array ( [c] => Cat [b] => Horse [a] => Dog ) d)Array ( [b] => Horse [c] => Cat [a] => Dog ) 8- ARRAY_SHIFT <?php $a=array("a"=>"Dog","b"=>"Cat","c"=>"Horse"); echo array_shift($a); print_r ($a); ?> a)Array ( [a] => Cat [b] => Horse ) b)Array ( [a] => Horse [c] => Cat ) c)Array ( [b] => Cat [c] => Horse ) d)Array ( [a] => Dog [b] => Cat ) 9-ARRAY_SLICE <?php $a=array(0=>"Dog",1=>"Cat",2=>"Horse",3=>"Bird"); print_r(array_slice($a,1,2)); ?> a)Array ( [1] => Cat [2] => Horse ) b)Array ( [0] => Horse [1] => Cat ) c)Array ( [0] => Horse [1] => Bird ) d)Array ( [0] => Cat [1] => Horse ) 10-ARRAY_UNSHIFT <?php $a=array("a"=>"Cat","b"=>"Dog"); array_unshift($a,"Horse"); print_r($a); ?> a)Array ( [a] => Dog [a] => Cat [b] => Dog ) b)Array ( [a] => Cat [a] => Dog [b] => Horse ) c)Array ( [b] => Horse [2] => Cat [3] => Dog ) d)Array ( [a] => Horse [b] => Cat [c] => Dog ) 11-ARRAY_VALUES <?php $a=array("a"=>"Cat","b"=>"Dog","c"=>"Horse"); print_r(array_values($a)); ?> a)Array ( [0] => Cat [1] => Dog [2] => Horse ) b)Array ( [1] => Cat [2] => Dog [3] => Horse ) c)Array ( [0] => a [1] => b [2] => c ) d)Array ( [1] => Cat [2] => Dog [3] => Horse ) 12-ASORT <?php $my_array = array("a" => "Dog", "b" => "Cat", "c" => "Horse"); asort($my_array); print_r($my_array); ?> a) Array ( [c] => Cat [a] => Dog [b] => Horse ) b) Array ( [a] => Cat [b] => Dog [c] => Horse ) c)Array ( [b] => Cat [a] => Dog [c] => Horse ) d) Array ( [a] => Cat [a] => Dog [c] => Horse ) 13-IN_ARRAY <?php $people = array("Peter", "Joe", "Glenn", "Cleveland"); if (in_array("Glenn",$people)) { echo "Match found"; } else { echo "Match not found"; } ?> a)Match b)Match found c)found d)$people 14-RSORT <?php $my_array = array("a" => "Dog", "b" => "Cat", "c" => "Horse"); rsort($my_array); print_r($my_array); ?> a)Array ( [1] => Horse [2] => Dog [3] => Cat ) b)Array ( [0] => Horse [1] => Dog [2] => cat ) c)Array ( [0] => Dog [1] => Horse [2] => Cat ) d)Array ( [1] => Horse [2] => Dog [3] => Cat )

Data: 18/12/2017
Autor: André Moreira
Ler o artigo completo

QT – INFORMÁTICA – 2017/2018 – UML - Questão comentada

Categoria: MARINHA

QT – INFORMÁTICA – 2016-2017

Data: 18/12/2017
Autor: André Moreira
Ler o artigo completo

Olá bem vindo concurseiro.
Faça o seu login.


OU