Questões Militares
Para exército
Foram encontradas 21.565 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Texto para a questão.
Quando o cérebro começa a falhar
![](https://s3.amazonaws.com/qcon-assets-production/images/provas/65672/3d34103296f388e2c369.png)
![](https://s3.amazonaws.com/qcon-assets-production/images/provas/65672/a69216194885cfc71293.png)
A notação “O” que determina ordem de complexidade e eficiência de um algoritmo pode ser formalizada como se segue:
T(n) = O (ƒ(n))
Se existirem inteiro m e constante c tais que
T(n) ≤ cƒ(n) para n > m.
Para uma entrada n e um tempo T, melhorias substanciais podem ser obtidas ao utilizarmos diferentes algoritmos. Assinale a alternativa correta com relação ao tempo de execução, para uma mesma entrada (n), porém utilizando algoritmos diferentes.
Considere as seguintes ordens de complexidade no tempo:
T1(n) = n, T2(n) = nlogn, T3(n) = n² , T4(n) = 2n
Leis de Morgan são propostas de simplificação de expressões
em álgebra booleana de grande contribuição. Definem regras
usadas para converter operações lógicas OU em E e vice-versa. Com base nessas leis, assinale a alternativa que
indique corretamente o circuito ou expressão equivalente ao
circuito .
Texto para a questão.
Quando o cérebro começa a falhar
![](https://s3.amazonaws.com/qcon-assets-production/images/provas/65672/3d34103296f388e2c369.png)
![](https://s3.amazonaws.com/qcon-assets-production/images/provas/65672/a69216194885cfc71293.png)
Em segurança da informação, o termo ataque é definido como algum agente externo em ação na busca para obter algum tipo de retorno atingindo algum ativo de valor. Existem as mais variadas formas e tipos de ataques, entre eles:
I. difamação, obstrução;
II. interceptação, modificação;
III. interrupção, personificação.
Analise os itens acima e assinale
Texto para a questão.
Quando o cérebro começa a falhar
![](https://s3.amazonaws.com/qcon-assets-production/images/provas/65672/3d34103296f388e2c369.png)
![](https://s3.amazonaws.com/qcon-assets-production/images/provas/65672/a69216194885cfc71293.png)
Avalie as asserções abaixo e a relação proposta entre elas.
I. Todas as empresas são compostas por vários processos que devem responder às diversas necessidades de negócios. Os processos de negócios em relação às estratégias se modificam diante das mudanças ambientais e, com base nesse cenário, surge a necessidade de uma tecnologia que responda aos anseios das organizações.
PORQUE
II. A cloud computing, ou computação em nuvem, possibilita que a tecnologia da informação seja mais flexível, permitindo uma rápida reconfiguração da organização, maior flexibilidade, agilidade nos processos e menores custos.
A respeito dessas asserções, assinale a alternativa correta.
Texto para a questão.
Quando o cérebro começa a falhar
![](https://s3.amazonaws.com/qcon-assets-production/images/provas/65672/3d34103296f388e2c369.png)
![](https://s3.amazonaws.com/qcon-assets-production/images/provas/65672/a69216194885cfc71293.png)
Supondo que se possa representar o trecho sublinhado acima por
yXy = yX → yXy →X (X + Xy + Xy),
o trecho sublinhado em vários resultados também sugerem que estamos progredindo em entender e tratar melhor as doenças neurodegenerativas (linhas 50 e 51) está corretamente representado em
Dois dos principais objetivos no desenvolvimento de aplicações paralelas são obtenção de bom desempenho e uma boa escalabilidade.
Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas.
I. O desempenho é a capacidade de reduzir o tempo de resolução do problema à medida que os recursos computacionais aumentam.
PORQUE
II. A escalabilidade é a capacidade de aumentar o desempenho à medida que a complexidade do problema aumenta.
A respeito dessas asserções, assinale a alternativa correta.
Uma das maneiras mais comuns de categorizar sistemas de capacidade de processamento paralelo é a taxonomia introduzida por Flynn em 1972, que propõe a categorização de sistemas computacionais levando-se em conta instruções computacionais e dados.
Assinale a alternativa que possua a categoria em que uma sequência de dados é transmitida para um conjunto de processadores, onde cada um executa uma sequência de instruções diferentes.
Uma das maneiras de manter uma empresa segura de forma digital é aplicar a verificação, análise crítica e avaliação (Norma ISO ABNT NBR ISO/IEC 27002:2013, seção 17.1.3).
Uma empresa multinacional, após uma auditoria, percebeu que existiam falhas de segurança de rede entre as filiais e nas redes internas de algumas filiais. Uma simulação foi aplicada pela equipe da auditoria, e dados, com conteúdo sigiloso, foram obtidos.
A falha obtida pela auditoria foi capturada por meio de um teste de
Uma empresa possui quarenta computadores e precisa utilizar um serviço de virtualização. No caso, o setor de suporte está com muitas atividades e não consegue instalar os softwares, que, no caso, são iguais em todas as máquinas.
Para solucionar o problema, o suporte terá que usar o serviço de virtualização de