Questões Militares Comentadas para quadro técnico

Foram encontradas 1.400 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2242848 Segurança da Informação
Em relação aos conceitos dos requisitos básicos de segurança da informação, assinale a opção correta.
Alternativas
Q2242847 Sistemas Operacionais
Um militar precisa mover conteúdo do arquivo "lista.txt" para o final do arquivo 'trabalho.txt", qual comando no Linus ele deverá utilizar?
Alternativas
Q2242846 Engenharia de Software
Assinale a opção que NÃO corresponde a um passo do funcionamento de um neurônio artificial.
Alternativas
Q2242844 Segurança da Informação
Em relação aos códigos Maliciosos, é correto afirmar que Cavalo de Troia (Trojan) é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Sendo assim, assinale a opção que apresenta corretamente tipo de trojan.
Alternativas
Q2242843 Segurança da Informação
Em relação à Segurança da Informação, é correto afirmar que Harvesting é:
Alternativas
Q2242842 Engenharia de Software
Sobre as funções de ativação das redes neurais artificiais, assinale a opção correta.
Alternativas
Q2242840 Segurança da Informação
Assinale a opção que apresenta a correta definição de um código malicioso utilizado para golpes na internet.
Alternativas
Q2242839 Sistemas Operacionais

Segundo Machado e Maia (2013), o sistema operacional gerencia os espaços livres no disco, e a gerência dos espaços alocados aos arquivos é de fundamental importância em um sistema de arquivos. Assim analise as afirmativas abaixo em relação às principais técnicas de alocação:


I - A locação contígua consiste em armazenar um arquivo em blocos sequencialmente dispostos no disco.


II - Na locação encadeada, um arquivo pode ser organizado como um conjunto de blocos ligados logicamente no disco, independente da sua localização física.


III - A locação indexada permite o acesso direto aos blocos. O princípio dessa técnica é manter os ponteiros de todos os blocos do arquivo em uma única estrutura denominada bloco de índice.



Assinale a opção correta.

Alternativas
Q2242837 Banco de Dados

Analise as afirmativas abaixo, em relação à técnica de otimização gradiente descendente.



I - Se uma função possui um ponto de mínimo global único, pode ser encontrado pela técnica.

II - É utilizada para minimizar  o erro de um modelo.

III - Se uma função possui pontos mínimos múltiplos (locais), o procedimento talvez não encontre o mínimo global.


Assinale a opção correta.



Alternativas
Q2242836 Algoritmos e Estrutura de Dados
No contexto de classificação de padrões, uma abordagem possível é a busca de um hiperplano que melhor separe as classes nos dados de treinamento. A ideia  de maximizar a distância desse hiperplano para o ponto mais próximo em cada classe pertence a qual algoritmo?
Alternativas
Q2242835 Redes de Computadores
No contexto de redes neurais artificiais, as funções de ativação parcialmente diferenciáveis as funções:
Alternativas
Q2242833 Redes de Computadores
Dentre os serviços que a camada de rede pode prover, qual garante que a quantidade de tempo entre a transmissão de dois pacotes sucessivos no remetente será igual à quantidade de tempo entre o recebimento dos dois pacotes no destino?
Alternativas
Q2242832 Segurança da Informação
De acordo com Eleutério e Machado (2011), em relação aos exames forenses, qual função gera, a partir de uma entrada de qualquer tamanho, uma saída de tamanho fixo, muito utilizada para garantir a integridade e autenticidade dos dados gravados em anexo digital?
Alternativas
Q2242831 Redes de Computadores
De acordo com Machado e Maia (2013), no final da década de 1980, pesquisadores da Universidade da Califórnia em Berkeley desenvolveram técnicas de gerenciamento de discos que otimizavam as operações de E/S e implementavam redundância e proteção de dados conhecidas como RAID (Redundant Arrays of Inexpensive Disk). Sendo assim, é correto afirmar que a técnica que consiste em distribuir os dados entre os discos do array e implementar redundância baseada em paridade é:
Alternativas
Q2242830 Engenharia de Software
Assinale a opção que apresenta o parâmetro que em uma rede neural, define a velocidade do processo de treinamento até que seja alcançada a sua convergência, sabendo que esse parâmetro deve ser escolhido com cuidado, para que se evite instabilidade no processo treinamento.
Alternativas
Q2242829 Sistemas Operacionais
Em relação aos sistema operacional Linux, qual é o resultado do comando "apt-get-f install'?
Alternativas
Q2242828 Programação
Em desenvolvimento ágil de software, a abordagem Extreme Programming (XP) enfatiza a importância dos testes. Sobre os testes em XP, é correto afirmar que:
Alternativas
Q2242827 Segurança da Informação
Segundo Eleutério e Machado (2011), nos exames forenses, em dispositivos de armazenamento computacional, qual técnica consiste basicamente em ocultar uma mensagem dentro de outra?
Alternativas
Q2242826 Governança de TI
Qual componente da estrutura do modelo de processo de software CMMI (Capability Maturity Model Integration) que descree o que deve ser realizado para assegurar que esse mesmo componente esteja efetivamente implementado?
Alternativas
Q2242825 Banco de Dados
Em uma determinada fase da modelagem de um sistema embarcado, um analista precisa apresentar para a sua equipe a configuração dos nós de processamento em tempo de execução e os artefatos que nele existem. Assim, o analista deverá utilizar o diagrama de:
Alternativas
Respostas
41: D
42: B
43: E
44: E
45: A
46: E
47: B
48: A
49: E
50: D
51: B
52: A
53: D
54: E
55: C
56: E
57: C
58: C
59: A
60: C