Questões Militares Comentadas para primeiro tenente - informática

Foram encontradas 97 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2242840 Segurança da Informação
Assinale a opção que apresenta a correta definição de um código malicioso utilizado para golpes na internet.
Alternativas
Q2242839 Sistemas Operacionais

Segundo Machado e Maia (2013), o sistema operacional gerencia os espaços livres no disco, e a gerência dos espaços alocados aos arquivos é de fundamental importância em um sistema de arquivos. Assim analise as afirmativas abaixo em relação às principais técnicas de alocação:


I - A locação contígua consiste em armazenar um arquivo em blocos sequencialmente dispostos no disco.


II - Na locação encadeada, um arquivo pode ser organizado como um conjunto de blocos ligados logicamente no disco, independente da sua localização física.


III - A locação indexada permite o acesso direto aos blocos. O princípio dessa técnica é manter os ponteiros de todos os blocos do arquivo em uma única estrutura denominada bloco de índice.



Assinale a opção correta.

Alternativas
Q2242837 Banco de Dados

Analise as afirmativas abaixo, em relação à técnica de otimização gradiente descendente.



I - Se uma função possui um ponto de mínimo global único, pode ser encontrado pela técnica.

II - É utilizada para minimizar  o erro de um modelo.

III - Se uma função possui pontos mínimos múltiplos (locais), o procedimento talvez não encontre o mínimo global.


Assinale a opção correta.



Alternativas
Q2242836 Algoritmos e Estrutura de Dados
No contexto de classificação de padrões, uma abordagem possível é a busca de um hiperplano que melhor separe as classes nos dados de treinamento. A ideia  de maximizar a distância desse hiperplano para o ponto mais próximo em cada classe pertence a qual algoritmo?
Alternativas
Q2242835 Redes de Computadores
No contexto de redes neurais artificiais, as funções de ativação parcialmente diferenciáveis as funções:
Alternativas
Q2242833 Redes de Computadores
Dentre os serviços que a camada de rede pode prover, qual garante que a quantidade de tempo entre a transmissão de dois pacotes sucessivos no remetente será igual à quantidade de tempo entre o recebimento dos dois pacotes no destino?
Alternativas
Q2242832 Segurança da Informação
De acordo com Eleutério e Machado (2011), em relação aos exames forenses, qual função gera, a partir de uma entrada de qualquer tamanho, uma saída de tamanho fixo, muito utilizada para garantir a integridade e autenticidade dos dados gravados em anexo digital?
Alternativas
Q2242831 Redes de Computadores
De acordo com Machado e Maia (2013), no final da década de 1980, pesquisadores da Universidade da Califórnia em Berkeley desenvolveram técnicas de gerenciamento de discos que otimizavam as operações de E/S e implementavam redundância e proteção de dados conhecidas como RAID (Redundant Arrays of Inexpensive Disk). Sendo assim, é correto afirmar que a técnica que consiste em distribuir os dados entre os discos do array e implementar redundância baseada em paridade é:
Alternativas
Q2242830 Engenharia de Software
Assinale a opção que apresenta o parâmetro que em uma rede neural, define a velocidade do processo de treinamento até que seja alcançada a sua convergência, sabendo que esse parâmetro deve ser escolhido com cuidado, para que se evite instabilidade no processo treinamento.
Alternativas
Q2242829 Sistemas Operacionais
Em relação aos sistema operacional Linux, qual é o resultado do comando "apt-get-f install'?
Alternativas
Q2242828 Programação
Em desenvolvimento ágil de software, a abordagem Extreme Programming (XP) enfatiza a importância dos testes. Sobre os testes em XP, é correto afirmar que:
Alternativas
Q2242827 Segurança da Informação
Segundo Eleutério e Machado (2011), nos exames forenses, em dispositivos de armazenamento computacional, qual técnica consiste basicamente em ocultar uma mensagem dentro de outra?
Alternativas
Q2242826 Governança de TI
Qual componente da estrutura do modelo de processo de software CMMI (Capability Maturity Model Integration) que descree o que deve ser realizado para assegurar que esse mesmo componente esteja efetivamente implementado?
Alternativas
Q2242825 Banco de Dados
Em uma determinada fase da modelagem de um sistema embarcado, um analista precisa apresentar para a sua equipe a configuração dos nós de processamento em tempo de execução e os artefatos que nele existem. Assim, o analista deverá utilizar o diagrama de:
Alternativas
Q2242824 Algoritmos e Estrutura de Dados
Um oficial recebeu a determinação para montar três turmas de treinamento físico em uma Organização Militar, baseado no desempenho em um teste físico com cinco atividades. O Oficial possui registros, sem nenhuma classificação de nivelamento, de 200 militares com os tempos dos testes de corrida, natação, tempo máximo de permanência na água, número de barras realizadas e número de flexões de braço realizadas. Assim, para cumprir a determinação adequadamente, o Oficial deverá utilizar:
Alternativas
Q2242823 Programação
Qual prática de Extreme Programming (XP) que se refere à rejeição de grandes quantidades de horas-extras?
Alternativas
Q2242822 Programação
Caso uma mensagem de exceção do tipo EOFException seja apresentada durante a execução de um programa escrito em Java, para leitura e desserialização, é correto afirmar que:
Alternativas
Q2242820 Engenharia de Software
Sobre desenvolvimento ágil, é correto afirmar que:
Alternativas
Q2242819 Programação
Em relação às linguagens de manipulação de dados da XML, assinale a opção INCORRETA.
Alternativas
Q2242817 Programação
No contexto da linguagem de Programação Java, uma thread executável entra no estado de espera sincronizada quando:
Alternativas
Respostas
41: B
42: A
43: E
44: D
45: B
46: A
47: D
48: E
49: C
50: E
51: C
52: C
53: A
54: C
55: E
56: E
57: D
58: D
59: B
60: E