Questões Militares Para marinha

Foram encontradas 28.747 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2242856 Sistemas Operacionais
Segundo Silberschatz (2015), deadlock é  a situação em que um processo em espera não consegue mudar novamente de estado, porque os recursos que ele solicitou estão reservados para outros processos em espera. assinale a opção que apresenta as condições as quais deverão ocorrer simultaneamente em um sistema para que ocorra a situação de deadlock.
Alternativas
Q2242855 Algoritmos e Estrutura de Dados
Com relação às árvores binárias, assinale a opção correta.
Alternativas
Q2242854 Programação
Segundo DEITEL (2016), acerca da programação orientada a objetos, em Java, assinale a opção INCORRETA.
Alternativas
Q2242853 Administração Geral
Um profissional foi designado para um projeto cujo objetivo é construir um Centro Esportivo Militar. Ele cuidará da fase de demolição e ficará subordinado ao gerente responsável pelo projeto. O profissional foi contratado por empreitada a estará liberado quando terminar a fase demolição. Que tipo de estrutura organizacional foi caracterizada aqui?
Alternativas
Q2242852 Governança de TI

Segundo Fernandes e Abreu (2014), a ITIL representa um modelo de melhores práticas, orientado a serviços, e seu núcleo é constituído por cinco publicações, cada uma delas relacionada a um estágio do ciclo de vida do serviço, contendo orientações para uma abordagem integrada de gerenciamento de serviços. Dentre os estágios, dois são caracterizados a seguir:


I- Descreve os princípios inerentes à pratica desta disciplina que são úteis para criar políticas, diretrizes e processos de gerenciamento de serviços ao longo do ciclo da vida de serviço. Entre os tópicos abordados nesta publicação, podemos citar alguns como a criação de valor através dos serviços, os ativos de serviço, provedores e tipos de serviços.

II - Descreve a fase do ciclo de vida do gerenciamento de serviços que é responsável pelas atividades do dia a dia, orientando sobre como garantir a entrega e o suporte a serviços de forma eficiente  e eficaz em ambientes operacionais gerenciados.


Os estágios caracterizados em I e II são respectivamente denominados:

Alternativas
Q2242851 Engenharia de Software
Segundo Sommerville (2011), com relação à Engenharia de software, assinale a opção correta.
Alternativas
Q2242850 Programação

Analise o trecho de programa abaixo, escrito em Python 3:


Imagem associada para resolução da questão


Assinale a opção que apresenta o resultado obtido após a execução.

Alternativas
Q2242847 Sistemas Operacionais
Um militar precisa mover conteúdo do arquivo "lista.txt" para o final do arquivo 'trabalho.txt", qual comando no Linus ele deverá utilizar?
Alternativas
Q2242845 Programação

Ao avaliarmos um modelo preditivo, podemos optar por mensurar qual fração dos positivos nosso modelo identifica ou. Implementada na linguagem Python 3, a métrica fica da seguinte forma:


Imagem associada para resolução da questão


É correto afirmar que o modelo acima se refere à métrica de:

Alternativas
Q2242844 Segurança da Informação
Em relação aos códigos Maliciosos, é correto afirmar que Cavalo de Troia (Trojan) é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Sendo assim, assinale a opção que apresenta corretamente tipo de trojan.
Alternativas
Q2242842 Engenharia de Software
Sobre as funções de ativação das redes neurais artificiais, assinale a opção correta.
Alternativas
Q2242841 Programação

No contexto da linguagem Python 3, considere a execução do programa abaixo:


Imagem associada para resolução da questão


Sobre o programa acima, é correto afirmar que:

Alternativas
Q2242840 Segurança da Informação
Assinale a opção que apresenta a correta definição de um código malicioso utilizado para golpes na internet.
Alternativas
Q2242839 Sistemas Operacionais

Segundo Machado e Maia (2013), o sistema operacional gerencia os espaços livres no disco, e a gerência dos espaços alocados aos arquivos é de fundamental importância em um sistema de arquivos. Assim analise as afirmativas abaixo em relação às principais técnicas de alocação:


I - A locação contígua consiste em armazenar um arquivo em blocos sequencialmente dispostos no disco.


II - Na locação encadeada, um arquivo pode ser organizado como um conjunto de blocos ligados logicamente no disco, independente da sua localização física.


III - A locação indexada permite o acesso direto aos blocos. O princípio dessa técnica é manter os ponteiros de todos os blocos do arquivo em uma única estrutura denominada bloco de índice.



Assinale a opção correta.

Alternativas
Q2242836 Algoritmos e Estrutura de Dados
No contexto de classificação de padrões, uma abordagem possível é a busca de um hiperplano que melhor separe as classes nos dados de treinamento. A ideia  de maximizar a distância desse hiperplano para o ponto mais próximo em cada classe pertence a qual algoritmo?
Alternativas
Q2242835 Redes de Computadores
No contexto de redes neurais artificiais, as funções de ativação parcialmente diferenciáveis as funções:
Alternativas
Q2242833 Redes de Computadores
Dentre os serviços que a camada de rede pode prover, qual garante que a quantidade de tempo entre a transmissão de dois pacotes sucessivos no remetente será igual à quantidade de tempo entre o recebimento dos dois pacotes no destino?
Alternativas
Q2242832 Segurança da Informação
De acordo com Eleutério e Machado (2011), em relação aos exames forenses, qual função gera, a partir de uma entrada de qualquer tamanho, uma saída de tamanho fixo, muito utilizada para garantir a integridade e autenticidade dos dados gravados em anexo digital?
Alternativas
Q2242829 Sistemas Operacionais
Em relação aos sistema operacional Linux, qual é o resultado do comando "apt-get-f install'?
Alternativas
Q2242827 Segurança da Informação
Segundo Eleutério e Machado (2011), nos exames forenses, em dispositivos de armazenamento computacional, qual técnica consiste basicamente em ocultar uma mensagem dentro de outra?
Alternativas
Respostas
141: B
142: E
143: A
144: C
145: E
146: A
147: E
148: B
149: A
150: E
151: E
152: A
153: B
154: A
155: D
156: B
157: A
158: D
159: E
160: C