Questões de Concurso Militar Comando do 2º Distrito Naval 2020 para Informática

Foram encontradas 50 questões

Q1759894 Engenharia de Software
Em relação à gerência de projetos, assinale a opção que apresenta uma saída do processo “Determinar o Orçamento" no desenvolvimento do orçamento do projeto.
Alternativas
Q1759895 Programação
Caso uma mensagem de exceção do tipo EOFException seja apresentada durante a execução de um programa escrito em Java, para leitura e desserialização, é correto afirmar que:
Alternativas
Q1759896 Engenharia de Software
Qual prática de Extreme Programming (XP) que se refere à rejeição de grandes quantidades de horas-extras?
Alternativas
Q1759897 Algoritmos e Estrutura de Dados
Um Oficial recebeu a determinação para montar três turmas de treinamento físico em uma Organização Militar, baseado no desempenho em um teste físico com cinco atividades. O Oficial possui registros, sem nenhuma classificação de nivelamento, de 200 militares com os tempos dos testes de corrida, natação, tempo máximo de permanência na água, número de barras realizadas e número de flexões de braço realizadas. Assim, para cumprir a determinação adequadamente, o Oficial deverá utilizar:
Alternativas
Q1759898 Engenharia de Software
Em uma determinada fase da modelagem de um sistema embarcado, um analista precisa apresentar para a sua equipe a configuração dos nós de processamento em tempo de execução e os artefatos que nele existem. Assim, o analista deverá utilizar o diagrama de:
Alternativas
Q1759899 Governança de TI

Qual componente da estrutura do modelo de processo de software CMMI(Capability Maturity Model Integration) que descreve o que deve ser realizado para assegurar que esse mesmo componente esteja efetivamente implementado?

Alternativas
Q1759900 Segurança da Informação
Segundo Eleutério e Machado (2011), nos exames forenses, em dispositivos de armazenamento computacional, qual técnica consiste basicamente em ocultar uma mensagem dentro de outra?
Alternativas
Q1759901 Engenharia de Software
Em .desenvolvimento ágil de software, a abordagem Extreme Programming (XP) enfatiza a importância dos testes. Sobre os testes em XP, é correto afirmar que:
Alternativas
Q1759902 Sistemas Operacionais
Em relação ao sistema operacional Linux, qual é o resultado do comando “apt-get -finstalf’"?
Alternativas
Q1759903 Banco de Dados
Assinale a opção que apresenta o parâmetro que em uma rede neural, define a velocidade do processo de treinamento até que seja alcançada a sua convergência, sabendo que esse parâmetro deve ser escolhido com cuidado, para que se evite instabilidade no processo treinamento.
Alternativas
Q1759904 Redes de Computadores
De acordo com Machado e Maia (2013), no final da década de 1980, pesquisadores da Universidade da Califórnia em Berkeley desenvolveram técnicas de gerenciamento de discos que otimizavam as operações de E/S e implementavam redundância e proteção de dados conhecidas como RAID (Redundant Arrays of Inexpensive Disk). Sendo assim, é correto afirmar que a técnica que consiste em distribuir os dados entre os discos do array e implementar redundância baseada em paridade é:
Alternativas
Q1759905 Criminalística
De acordo com Eleutério e Machado (2011), em relação aos exames forenses, qual função gera, a partir de uma entrada de qualquer tamanho, uma saída de tamanho fixo, muito utilizada para garantir a integridade e autenticidade dos dados gravados em anexo digital?
Alternativas
Q1759906 Redes de Computadores
Dentre os serviços que a camada de rede pode prover, qual garante que a quantidade de tempo entre a transmissão de dois pacotes sucessivos no remetente será igual à quantidade de tempo entre o recebimento dos dois pacotes no destino?
Alternativas
Q1759907 Arquitetura de Computadores
Segundo Machado e Maia (2013), o processador apenas executa instruções e referencia dados residentes no espaço de endereçamento real. Portanto, deve existir um mecanismo que transforme os endereços virtuais em endereços reais. Qual mecanismo permite traduzir um endereço localizado no espaço virtual para um associado no espaço real?
Alternativas
Q1759908 Banco de Dados
No contexto de redes neurais artificiais, são funções de ativação parcialmente diferenciáveis as funções:
Alternativas
Q1759909 Engenharia de Software
No contexto de classificação de padrões, uma abordagem possível é a busca de um hiperplano que melhor separe as classes nos dados de treinamento. A ideia de maximizar a distância desse hiperplano para o ponto mais próximo em cada ciasse pertence a qual algoritmo?
Alternativas
Q1759910 Arquitetura de Computadores
Analise as afirmativas abaixo, em relação à técnica de otimização gradiente descendente.
I- Se uma função possui um ponto de mínimo global único, pode ser encontrado pela técnica. II- É utilizada para minimizar o erro de um modelo. III- Se uma função possui pontos mínimos múltiplos (locais), o procedimento talvez não encontre o mínimo global.
Assinale a opção correta.


Alternativas
Q1759911 Criminalística
Em relação à Computação Forense, segundo Eleutério e Machado (2011), analise as afirmativas abaixo.
I- O exame de corpo de delito e outras perícias serão realizados por perito oficial, portador de diploma de curso de ensino médio. II- No caso específico da computação, quem realiza perícias de forma oficial no âmbito criminal é o Perito Criminal em Informática. III- A Computação Forense tem como objetivo principal determinar a dinâmica, a materialidade e a autoria de ilícitos ligados à área de informática. IV- Equipamento compulacional utilizado como ferramenta de apoio aos crimes convencionais, nessa modalidade de crime, o computador é a peça central para a ocorrência do crime, ou seja, se o dispositivo não existe, tal crime não sera praticado.
Assinale a opção que contém o número de afirmativa(s) correta(s).
Alternativas
Q1759912 Sistemas Operacionais
Segundo Machado e Maia (2013), o sistema operacional gerencia os espaços livres no disco, e a gerência dos espaços alocados aos arquivos é de fundamental importância em um sistema de arquivos. Assim analise as afirmativas abaixo em relação às principais técnicas de alocação:
I- A locação contígua consiste em armazenar um arquivo em blocos sequencialmente dispostos no disco. II- Na locação encadeada, um arquivo pode ser organizado como um conjunto de blocos ligados logicamente no disco, independente da sua localização física. IIl- A locação indexada permite o acesso direto aos blocos. O princípio dessa técnica é manter os ponteiros de todos os blocos do arquivo em uma única estrutura denominada bloco de índice.
Assinale a opção correta.
Alternativas
Q1759913 Segurança da Informação
Assinale a opção que apresenta a correta definição de um código malicioso utilizado para golpes na intenet.
Alternativas
Respostas
21: E
22: D
23: E
24: E
25: C
26: A
27: C
28: C
29: E
30: C
31: E
32: D
33: A
34: D
35: B
36: D
37: E
38: C
39: A
40: B