Questões Militares Comentadas para marinha

Foram encontradas 6.334 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2242869 Arquitetura de Computadores
Segundo Machado e Maia (2013), a gerência do processador tornou-se uma das atividades mais importantes em um sistema operacional, em que são estabelecidos critérios utilizados para escolha do processo que fará uso do processador com base em uma política de escalonamento. Assim, assinale a opção que apresenta um exemplo de escalonamento não-preenptivo.
Alternativas
Q2242867 Arquitetura de Computadores
No contexto de Funções de hash, assinale a opção que apresenta uma representação válida (em hexadecimal) de um valor de hash MD5.
Alternativas
Q2242866 Arquitetura de Computadores

Segundo o autor Mario A. Monteiro (2012), existem diversas formas de se realizar o Mapeamento de Dados entre a Memória Principal (MP) e a memória Cache (MC). Seja uma MP constituída de blocos com largura de 32 bytes, associada a uma MC com as seguintes características: capacidade de 65KB, quantidade de linhas de 4K e utilizando o mapeamento associativo por conjunto de 4. Suponha que, em um dados instante, o processador realize um acesso, colocando o seguinte endereço (expresso em algarismos hexadecimais) 3FC92B6.

Assim, qual deverá ser o valor binário do campo conjunto que será localizado pelo sistema de controle da cache?

Alternativas
Q2242865 Programação

No contesto da linguagem Python 3, considere a variável.


s = '1202/TQ - lisarB od ahniraM ad etneneT-oriemirP'


Assinale a instrução que exibe o texto 'CP-T/2021'.

Alternativas
Q2242863 Segurança da Informação
Segundo Stallings (2008), no que se refere ao contexto de Segurança e Criptografia, assinale a opção que apresenta uma forma de prevenção contra ataques do tipo homem no meio ( man-in-the-middle).
Alternativas
Q2242862 Segurança da Informação
Segundo Stallings (2008), com relação aos serviços proporcionados pelos protocolos de segurança Autenticação do Cabeçalho (AH) e Encapsulamento de Segurança do Payload (ESP) do IPSec, podemos afirmar que apenas o: 
Alternativas
Q2242861 Redes de Computadores
Segundo Tanenbaum (2011), no contexto de Redes, analise as afirmativas abaixo considerando uma camada k qualquer do modelo OSI:
I - Suponha que os algoritmos usados para implementar as operações na camada k sejam mudados. Essa mudança não afeta a camada superior ou inferior.
II - Suponha que haja uma mudança no serviço fornecido pela camada k. Essa mudança não afeta a camada superior ou inferior.
III - Suponha que haja uma mudança no serviço fornecido pela camada k. Essa mudança não afeta as camadas inferiores, mas as operações da camada superior possivelmente terão que ser reimplantadas.
IV - Suponha que os algoritmos usados para implementar as operações na camada k sejam mudados. Essa mudança não afeta as camadas inferiores, mas as operações da camada superior possivelmente terão que ser reimplementadas.

Assinale a opção correta.
Alternativas
Q2242857 Governança de TI
Segundo Fernandes e Abreu (2014), o CMMI permite que cada uma de sua áreas de processo seja implementada de forma independente e evolutiva, agrupando suas práticas genéricas e específicas em níveis. Em qual nível o processo satisfaz todas as metas específicas de sua área de processo e realiza o trabalho necessário para gerar os seus produtos?
Alternativas
Q2242856 Sistemas Operacionais
Segundo Silberschatz (2015), deadlock é  a situação em que um processo em espera não consegue mudar novamente de estado, porque os recursos que ele solicitou estão reservados para outros processos em espera. assinale a opção que apresenta as condições as quais deverão ocorrer simultaneamente em um sistema para que ocorra a situação de deadlock.
Alternativas
Q2242855 Algoritmos e Estrutura de Dados
Com relação às árvores binárias, assinale a opção correta.
Alternativas
Q2242854 Programação
Segundo DEITEL (2016), acerca da programação orientada a objetos, em Java, assinale a opção INCORRETA.
Alternativas
Q2242852 Governança de TI

Segundo Fernandes e Abreu (2014), a ITIL representa um modelo de melhores práticas, orientado a serviços, e seu núcleo é constituído por cinco publicações, cada uma delas relacionada a um estágio do ciclo de vida do serviço, contendo orientações para uma abordagem integrada de gerenciamento de serviços. Dentre os estágios, dois são caracterizados a seguir:


I- Descreve os princípios inerentes à pratica desta disciplina que são úteis para criar políticas, diretrizes e processos de gerenciamento de serviços ao longo do ciclo da vida de serviço. Entre os tópicos abordados nesta publicação, podemos citar alguns como a criação de valor através dos serviços, os ativos de serviço, provedores e tipos de serviços.

II - Descreve a fase do ciclo de vida do gerenciamento de serviços que é responsável pelas atividades do dia a dia, orientando sobre como garantir a entrega e o suporte a serviços de forma eficiente  e eficaz em ambientes operacionais gerenciados.


Os estágios caracterizados em I e II são respectivamente denominados:

Alternativas
Q2242851 Engenharia de Software
Segundo Sommerville (2011), com relação à Engenharia de software, assinale a opção correta.
Alternativas
Q2242849 Segurança da Informação
Sobre criptografia, o certificado digital é um registro eletrônico composto por um conjunto de dados. São dados básicos que compõem um certificado digital,  EXCETO:
Alternativas
Q2242848 Segurança da Informação
Em relação aos conceitos dos requisitos básicos de segurança da informação, assinale a opção correta.
Alternativas
Q2242847 Sistemas Operacionais
Um militar precisa mover conteúdo do arquivo "lista.txt" para o final do arquivo 'trabalho.txt", qual comando no Linus ele deverá utilizar?
Alternativas
Q2242846 Engenharia de Software
Assinale a opção que NÃO corresponde a um passo do funcionamento de um neurônio artificial.
Alternativas
Q2242844 Segurança da Informação
Em relação aos códigos Maliciosos, é correto afirmar que Cavalo de Troia (Trojan) é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Sendo assim, assinale a opção que apresenta corretamente tipo de trojan.
Alternativas
Q2242843 Segurança da Informação
Em relação à Segurança da Informação, é correto afirmar que Harvesting é:
Alternativas
Q2242842 Engenharia de Software
Sobre as funções de ativação das redes neurais artificiais, assinale a opção correta.
Alternativas
Respostas
21: A
22: B
23: C
24: E
25: A
26: E
27: E
28: B
29: B
30: E
31: A
32: E
33: A
34: D
35: D
36: B
37: E
38: E
39: A
40: E