Questões Militares Comentadas para primeiro tenente - informática

Foram encontradas 97 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2242816 Engenharia de Software
Dada uma rede Perceptron, com n sinais de entrada (sendo n > 1), é correto afirmar que a rede possui:
Alternativas
Q2242815 Arquitetura de Computadores
Considere o número binário de 8 bits 00011110 e assinale a opção que apresenta sua forma negativa, utilizando o sistema excesso 2m-1.
Alternativas
Q2242814 Segurança da Informação
Em computação Forense, qual técnica consiste em descobrir a senha de um arquivo e/ou sistema por meio de um simples processo de tentativa e erro, em que todas as combinações possíveis de um domínio de lista, formado por palavras/letras/combinações pré-selecionadas?
Alternativas
Q2242813 Engenharia de Software
Sobre as redes Perceptron Multicamadas (PMC), é correto afirmar que:
Alternativas
Q2242812 Programação

Observe o programa abaixo, escrito em Python 3:


for i in range(9, 15, 3):

       print(i)


Ao executarmos o programa apresentado acima, teremos quantos valores na saída?

Alternativas
Q2242811 Redes de Computadores
Em relação às mudanças do protocolo IPv4 para o IPv6, é correto afirmar que:
Alternativas
Q2242810 Programação
No contexto de desenvolvimento ágil de software, sobre a prática de programação em pares em Extreme Programming (XP), é correto afirmar que:
Alternativas
Q2242808 Engenharia de Software

Em relação aos diagramas de caso de uso em UML, analise as afirmativas abaixo:


I - Os atores poderão estar conectados aos casos de uso somente pela associação.

II - Os atores representam somente os papéis dos seres humanos que interagem com o sistema.

III - Um caso de uso descreve como é feito um subsistema.


Assinale a opção correta.

Alternativas
Q2242807 Redes de Computadores
Em relação ao protocolo IPv6, assinale a opção que apresenta um endereço inválido.
Alternativas
Q2242804 Programação
Quais são os objetos de fluxo ao se iniciar um programa Java?
Alternativas
Q2242802 Arquitetura de Computadores

Em relação ao ciclo de busca e instrução, analise as afirmativas abaixo.


I - O processador busca na memória principal a instrução armazenada no endereço indicado pela CI e armazena no RI.

II - O processador executa a instrução decodificada.

III - O processador busca os operandos na memória, se houver.

IV - O processador decodifica a instrução armazenada no RI.

V  - O processador incrementa o CI para que o registrado contenha o endereço da próxima instrução.


Assinale a opção que apresenta a sequência correta dos passos do ciclo de busca e instrução.

Alternativas
Q1668411 Segurança da Informação
A identificação, a valoração e a avaliação do impacto dos ativos estão no projeto de revisão ABNT NBR ISO/ IEC 27005. Nesse informativo é dito que, para estabelecer o valor de seus ativos, uma organização precisa identificá-los num nível de detalhamento adequado.
Dos ativos a seguir, qual é do tipo primário?
Alternativas
Q1668410 Engenharia de Software
Normalmente, os gerentes de projeto aplicam uma metodologia de gerenciamento de projetos ao seu trabalho.
As metodologias de gerenciamento de projetos não podem ser
Alternativas
Q1668409 Engenharia de Software
Monitorar o desempenho do trabalho quanto aos recursos financeiros gastos; assegurar que todas as solicitações de mudança sejam feitas de maneira oportuna e gerenciar as mudanças reais quando e conforme elas ocorrem, fazem parte de qual controle no guia de conhecimento em gerência de projetos PMBOK?
Alternativas
Q1668408 Redes de Computadores
Em conectores RJ-45, tabela de pinagem e outros conectores e cabos utilizados em redes LAN, os pinos do conector são numerados de 1 a 8.
O cabo UTP possui oito fios, porém, em uma rede local 10BaseT, só são utilizados
Alternativas
Q1668407 Redes de Computadores
O IEEE reuniu o comitê de 802.3 em 1992, com instruções para produzir uma LAN mais rápida.
A principal razão pela qual o comitê 802.3 decidiu continuar uma rede Ethernet aperfeiçoada foi a/o
Alternativas
Q1668406 Redes de Computadores
O modelo OSI é composto por sete camadas ordenadas: física, enlace, rede, transporte, sessão, apresentação e aplicação. À medida que a mensagem trafega nas camadas do modelo, ela poderá passar por vários nós intermediários.
Esses nós intermediários, geralmente, envolvem as camadas
Alternativas
Q1668404 Banco de Dados
Atualmente, o consumo de dados corporativos via ETL é uma das formas mais usadas de consumo dos dados corporativos.
Qual o significado da sigla ETL?
Alternativas
Q1668401 Engenharia de Software
O processo geral de desenvolvimento de requisitos consiste em três passos. Um deles é o desenvolvimento dos requisitos das partes interessadas, resolução de conflitos, eliminação de redundâncias e superação de lacunas de informação.
Outro passo é fechar um pacote de requisitos com a profundidade suficiente para encaminhar um conjunto de especificações para atualizar a arquitetura; implementar e testar as unidades que compõem o software.
Qual é o terceiro passo de desenvolvimento de requisitos?
Alternativas
Q1668400 Engenharia de Software
As atividades de pré-projeto, anteprojeto, estudo de viabilidade, análise de viabilidade e análise de negócio são comuns dentro das empresas de TI (Tecnologia da Informação). Normalmente são atividades que estão fora do escopo de atuação da área de TI, porém essa área apoia algumas delas.
Os requisitos elaborados nessas atividades de análise que são anteriores à criação do projeto são os requisitos de
Alternativas
Respostas
61: D
62: E
63: C
64: C
65: B
66: B
67: D
68: A
69: E
70: A
71: D
72: B
73: B
74: A
75: D
76: C
77: A
78: B
79: C
80: B