Questões Militares Para marinha

Foram encontradas 29.933 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2242856 Sistemas Operacionais
Segundo Silberschatz (2015), deadlock é  a situação em que um processo em espera não consegue mudar novamente de estado, porque os recursos que ele solicitou estão reservados para outros processos em espera. assinale a opção que apresenta as condições as quais deverão ocorrer simultaneamente em um sistema para que ocorra a situação de deadlock.
Alternativas
Q2242855 Algoritmos e Estrutura de Dados
Com relação às árvores binárias, assinale a opção correta.
Alternativas
Q2242854 Programação
Segundo DEITEL (2016), acerca da programação orientada a objetos, em Java, assinale a opção INCORRETA.
Alternativas
Q2242853 Administração Geral
Um profissional foi designado para um projeto cujo objetivo é construir um Centro Esportivo Militar. Ele cuidará da fase de demolição e ficará subordinado ao gerente responsável pelo projeto. O profissional foi contratado por empreitada a estará liberado quando terminar a fase demolição. Que tipo de estrutura organizacional foi caracterizada aqui?
Alternativas
Q2242852 Governança de TI

Segundo Fernandes e Abreu (2014), a ITIL representa um modelo de melhores práticas, orientado a serviços, e seu núcleo é constituído por cinco publicações, cada uma delas relacionada a um estágio do ciclo de vida do serviço, contendo orientações para uma abordagem integrada de gerenciamento de serviços. Dentre os estágios, dois são caracterizados a seguir:


I- Descreve os princípios inerentes à pratica desta disciplina que são úteis para criar políticas, diretrizes e processos de gerenciamento de serviços ao longo do ciclo da vida de serviço. Entre os tópicos abordados nesta publicação, podemos citar alguns como a criação de valor através dos serviços, os ativos de serviço, provedores e tipos de serviços.

II - Descreve a fase do ciclo de vida do gerenciamento de serviços que é responsável pelas atividades do dia a dia, orientando sobre como garantir a entrega e o suporte a serviços de forma eficiente  e eficaz em ambientes operacionais gerenciados.


Os estágios caracterizados em I e II são respectivamente denominados:

Alternativas
Q2242851 Engenharia de Software
Segundo Sommerville (2011), com relação à Engenharia de software, assinale a opção correta.
Alternativas
Q2242850 Programação

Analise o trecho de programa abaixo, escrito em Python 3:


Imagem associada para resolução da questão


Assinale a opção que apresenta o resultado obtido após a execução.

Alternativas
Q2242849 Segurança da Informação
Sobre criptografia, o certificado digital é um registro eletrônico composto por um conjunto de dados. São dados básicos que compõem um certificado digital,  EXCETO:
Alternativas
Q2242848 Segurança da Informação
Em relação aos conceitos dos requisitos básicos de segurança da informação, assinale a opção correta.
Alternativas
Q2242847 Sistemas Operacionais
Um militar precisa mover conteúdo do arquivo "lista.txt" para o final do arquivo 'trabalho.txt", qual comando no Linus ele deverá utilizar?
Alternativas
Q2242846 Engenharia de Software
Assinale a opção que NÃO corresponde a um passo do funcionamento de um neurônio artificial.
Alternativas
Q2242845 Programação

Ao avaliarmos um modelo preditivo, podemos optar por mensurar qual fração dos positivos nosso modelo identifica ou. Implementada na linguagem Python 3, a métrica fica da seguinte forma:


Imagem associada para resolução da questão


É correto afirmar que o modelo acima se refere à métrica de:

Alternativas
Q2242844 Segurança da Informação
Em relação aos códigos Maliciosos, é correto afirmar que Cavalo de Troia (Trojan) é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Sendo assim, assinale a opção que apresenta corretamente tipo de trojan.
Alternativas
Q2242843 Segurança da Informação
Em relação à Segurança da Informação, é correto afirmar que Harvesting é:
Alternativas
Q2242842 Engenharia de Software
Sobre as funções de ativação das redes neurais artificiais, assinale a opção correta.
Alternativas
Q2242841 Programação

No contexto da linguagem Python 3, considere a execução do programa abaixo:


Imagem associada para resolução da questão


Sobre o programa acima, é correto afirmar que:

Alternativas
Q2242840 Segurança da Informação
Assinale a opção que apresenta a correta definição de um código malicioso utilizado para golpes na internet.
Alternativas
Q2242839 Sistemas Operacionais

Segundo Machado e Maia (2013), o sistema operacional gerencia os espaços livres no disco, e a gerência dos espaços alocados aos arquivos é de fundamental importância em um sistema de arquivos. Assim analise as afirmativas abaixo em relação às principais técnicas de alocação:


I - A locação contígua consiste em armazenar um arquivo em blocos sequencialmente dispostos no disco.


II - Na locação encadeada, um arquivo pode ser organizado como um conjunto de blocos ligados logicamente no disco, independente da sua localização física.


III - A locação indexada permite o acesso direto aos blocos. O princípio dessa técnica é manter os ponteiros de todos os blocos do arquivo em uma única estrutura denominada bloco de índice.



Assinale a opção correta.

Alternativas
Q2242838 Criminalística

Em relação à Computação Forense, segundo Eleutério e Machado (2011), analise as afirmativas abaixo.


I - O exame de corpo de delito e outras perícias serão realizados por perito oficial, portador de diploma de curso de ensino médio.


II - No caso específico da computação, quem realiza perícias de forma oficial no âmbito criminal é o Perito Criminal em Informática.


III - A Computação Forense tem como objetivo principal determinar a dinâmica, a materialidade e a autoria de ilícitos ligados à área de informática.


IV - Equipamento compulacional utilizado como ferramenta de apoio aos crimes convencionais, nessa modalidade de crime, o computador é a peça central para a ocorrência do crime, ou seja, se o dispositivo não existe, tal crime não será praticado.


Assinale a opção que contém o número de afirmativa(s) correta(s).

Alternativas
Q2242837 Banco de Dados

Analise as afirmativas abaixo, em relação à técnica de otimização gradiente descendente.



I - Se uma função possui um ponto de mínimo global único, pode ser encontrado pela técnica.

II - É utilizada para minimizar  o erro de um modelo.

III - Se uma função possui pontos mínimos múltiplos (locais), o procedimento talvez não encontre o mínimo global.


Assinale a opção correta.



Alternativas
Respostas
141: B
142: E
143: A
144: C
145: E
146: A
147: E
148: D
149: D
150: B
151: E
152: A
153: E
154: A
155: E
156: A
157: B
158: A
159: C
160: E