Questões Militares Comentadas para primeiro tenente

Foram encontradas 2.753 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2041583 Português
TEXTO V


MILITARES DO GRUPO ESPECIAL DE INSPEÇÃO EM VOO (GEIV) GARANTEM SEGURANÇA DO TRÁFEGO
AÉREO BRASILEIRO


1§Para garantir a segurança do tráfego aéreo brasileiro, uma equipe de militares do Grupo Especial de Inspeção em Voo (GEIV), da Força Aérea Brasileira (FAB), realiza uma espécie de fiscalização no ar, é a missão de Inspeção em Voo. As atividades acontecem por meio de aeronaves-laboratório, que, junto com radares, sistemas de aproximação, rádios, equipamentos de auxílio à navegação e luzes de orientação, proporcionam a circulação segura das aeronaves.
Subordinado ao Departamento de Controle do Espaço Aéreo (DECEA), o GEIV é responsável por testar, aferir e avaliar os chamados Auxílios e os Procedimentos de Navegação Aérea e integra o Sistema de Controle do Espaço Aéreo Brasileiro (SISCEAB). O Grupo participa da homologação e verificação periódica de aproximadamente 2.268 auxílios e procedimentos, realiza inspeções em todo o território nacional e, eventualmente, em outros países da América do Sul, de voo nas fases de decolagem, rota e pouso, principalmente em condições adversas de meteorologia.

2§Em dezembro de 2021, o GEIV recebeu a terceira aeronave IU-93M, proveniente do Projeto de Modernização. A plataforma da aeronave-laboratório foi atualizada com o Sistema de Display Integrado Pro Line 21, um aviônico da Rockwell Collins que facilita o voo e aumenta a consciência situacional. O sistema faz com que as informações vitais sejam facilmente acessíveis e compreensíveis, contribuindo para o dinamismo das missões de Inspeção em Voo. Ao longo do segundo semestre de 2021, o GEIV realizou a campanha de Avaliação Operacional (AVOP) do Projeto I-X (IU50 Legacy 500), contribuindo com relevante passo na sedimentação da implantação do projeto na FAB. “Ambos os passos, tanto a AVOP do IU-50 como o recebimento do IU-93M, colocam o GEIV na direção do futuro, tornando o Grupo capaz de inspecionar todos os tipos de auxílios e procedimentos à navegação aérea, contribuindo com a evolução do SISCEAB, conforme prevê o programa SIRIUS BRASIL”, explica o Comandante do GEIV, Tenente-Coronel Aviador Bruno Michel Marcondes Alves.

http://www.portal.intraer/portalintraer/cabine/publicacoes/notaer_fevereiro_2022.pdf (adaptado) 
Assinale a opção que apresenta afirmativa incorreta quanto ao seguinte trecho do texto:

“As atividades acontecem por meio de aeronaves-laboratório, que, junto com radares, sistemas de aproximação, rádios, equipamentos de auxílio à navegação e luzes de orientação, proporcionam a circulação segura das aeronaves.” 
Alternativas
Q2041567 Português
TEXTO I


 A complicada arte de ver


1§Ela entrou, deitou-se no divã e disse: “Acho que estou ficando louca”. Eu fiquei em silêncio aguardando que ela me revelasse os sinais da sua loucura. “Um dos meus prazeres é cozinhar. Vou para a cozinha, corto as cebolas, os tomates, os pimentões – é uma alegria.

2§Entretanto, faz uns dias, eu fui para a cozinha para fazer aquilo que já fizera centenas de vezes: cortar cebolas. Ato banal sem surpresas. Mas, cortada a cebola, eu olhei para ela e tive um susto. Percebi que nunca havia visto uma cebola. Aqueles anéis perfeitamente ajustados, a luz se refletindo neles: tive a impressão de estar vendo a rosácea de um vitral de catedral gótica.

3§De repente, a cebola, de objeto a ser comido, se transformou em obra de arte para ser vista! E o pior é que o mesmo aconteceu quando cortei os tomates, os pimentões… agora, tudo o que vejo me causa espanto.” Ela se calou, esperando o meu diagnóstico. Eu me levantei, fui à estante de livros e de lá retirei as “Odes Elementales”, de Pablo Neruda. Procurei a “Ode à Cebola” e lhe disse: “Essa perturbação ocular que a acometeu é comum entre os poetas. Veja o que Neruda disse de uma cebola igual àquela que lhe causou assombro: ‘Rosa de água com escamas de cristal’. Não, você não está louca. Você ganhou olhos de poeta…Os poetas ensinam a ver”.

4§Ver é muito complicado. Isso é estranho porque os olhos, de todos os órgãos dos sentidos, são os de mais fácil compreensão científica. A sua física é idêntica à física óptica de uma máquina fotográfica: o objeto do lado de fora aparece refletido do lado de dentro. Mas existe algo na visão que não pertence à física. William Blake sabia disso e afirmou: “A árvore que o sábio vê não é a mesma árvore que o tolo vê”. Sei disso por experiência própria. Quando vejo os ipês floridos, sinto-me como Moisés diante da sarça ardente: ali está uma epifania do sagrado. Mas uma mulher que vivia perto da minha casa decretou a morte de um ipê que florescia à frente de sua casa porque ele sujava o chão, dava muito trabalho para a sua vassoura. Seus olhos não viam a beleza. Só viam o lixo. Adélia Prado disse: “Deus de vez em quando me tira a poesia. Olho para uma pedra e vejo uma pedra”.

5§Drummond viu uma pedra e não viu uma pedra. A pedra que ele viu virou poema. Há muitas pessoas de visão perfeita que nada veem.

6§“Não é bastante não ser cego para ver as árvores e as flores. Não basta abrir a janela para ver os campos e os rios”, escreveu Alberto Caeiro, heterônimo de Fernando Pessoa. O ato de ver não é coisa natural. Precisa ser aprendido.

7§Nietzsche sabia disso e afirmou que a primeira tarefa da educação é ensinar a ver. O zen-budismo concorda, e toda a sua espiritualidade é uma busca da experiência chamada “satori”, a abertura do “terceiro olho”. Não sei se Cummings se inspirava no zen-budismo, mas o fato é que escreveu: “Agora os ouvidos dos meus ouvidos acordaram e agora os olhos dos meus olhos se abriram”.

8§Há um poema no Novo Testamento que relata a caminhada de dois discípulos na companhia de Jesus ressuscitado. Mas eles não o reconheciam. Reconheceram-no subitamente: ao partir do pão, “seus olhos se abriram”.

9§Vinicius de Moraes adota o mesmo mote em “Operário em Construção”: “De forma que, certo dia, à mesa ao cortar o pão, o operário foi tomado de uma súbita emoção, ao constatar assombrado que tudo naquela mesa – garrafa, prato, facão – era ele quem fazia. Ele, um humilde operário, um operário em construção”.

10§A diferença se encontra no lugar onde os olhos são guardados. (...) Os olhos que moram na caixa de ferramentas são os olhos dos adultos. Os olhos que moram na caixa dos brinquedos, das crianças. Para ter olhos brincalhões, é preciso ter as crianças por nossas mestras. 

Rubem Alves
Texto Adaptado (originalmente publicado no caderno “Sinapse” - “Folha de S. Paulo”, em 26/10/2004).
No texto, há ocorrências de aspas indicando citação textual, exceto em:
Alternativas
Q2039947 Programação
Assinale a opção correta a respeito da linguagem PHP:
Alternativas
Q2039946 Programação
Assinale a opção incorreta a respeito da estrutura switch da linguagem Java.
Alternativas
Q2039945 Arquitetura de Computadores
Em computadores digitais, a estrutura de armazenamento pode ser constituída por: Memória Cache (MC), Registradores (RE), Memória Principal (MP) e Disco Magnético (DM). Esses dispositivos podem ser organizados em uma hierarquia de acordo com a velocidade e o custo. A classificação correta dos componentes acima citados, a partir do que proporciona acesso mais veloz é: 
Alternativas
Q2039944 Arquitetura de Computadores
Nos sistemas operacionais modernos é possível executar sistemas de software que possuam tamanho maior que a capacidade da memória principal devido ao conceito de:
Alternativas
Q2039943 Redes de Computadores
Sobre os meios de transmissão guiados, é incorreto afirmar que:
Alternativas
Q2039941 Governança de TI
Qual das opções abaixo não corresponde a uma das cinco partes que compõem a estrutura da ISO/IEC 20000?
Alternativas
Q2039940 Banco de Dados
Informe Verdadeiro (V) ou Falso (F) em relação às seguintes afirmativas abaixo. Em seguida marque a opção que apresenta a sequência correta:
(  ) As abordagens de redução de dados vertical conhecidas como Filter realizam a seleção de atributos sem considerar o algoritmo de mineração de dados que será utilizado aos atributos selecionados. Por outro lado, as abordagens conhecidas como Wrapper experimentam o algoritmo de mineração de dados para cada conjunto selecionado, avaliando os resultados obtidos.
( ) Os algoritmos de clusterização e classificação automática visam modelar os dados utilizando padrões locais enquanto que algoritmos de regras de associação procuram modelar os dados utilizando padrões globais.
(  ) São exemplos de métodos de clusterização: k-means, k-Modes, k-medoids e BIRCH
(  ) São exemplos de métodos de descoberta de sequencias: GSP, CART, MSDD, SPADE
Alternativas
Q2039939 Segurança da Informação
Por meio do algoritmo RSA é possível realizar trocas de mensagens que garantam autenticidade e confidencialidade, desde que as chaves públicas e chaves privadas dos agentes sejam utilizadas de forma coordenada. Suponha que um agente Alfa, com a chave pública PUB_Alfa e a chave privada PRI_Alfa, queira enviar uma mensagem M com ambas as propriedades confidencialidade e autenticidade, simultaneamente, para o agente Beta, que possui chave pública PUB_Beta e a chave privada PRI_Beta, assinale a opção que defina o procedimento correto:
Alternativas
Q2039938 Algoritmos e Estrutura de Dados
Como será a impressão pós-ordem dos nós de uma árvore binária de busca, após os valores 12, 5, 22, 8, 3, 31, 4, 25, 1, 18, 10, 20, 16 terem sido inseridos? Considere que a árvore inicia vazia. 
Alternativas
Q2039930 Sistemas Operacionais
Analise as afirmativas abaixo quanto aos sistemas operacionais.
I. Um micronúcleo é uma estrutura de software que detém todos os privilégios para acessar dispositivos de entrada e saída, memória, interrupções de hardware e pilha de CPU. II. Os sistemas multitarefas se caracterizam por permitir que o processador, memória e periféricos permaneçam exclusivamente dedicados à execução de um único programa. III. No momento que o sistema operacional escolhe qual processo será alocado para o processador, ele está sendo executado no modo usuário. IV. Na alocação contígua os dados e um arquivo são dispostos de forma sequencial sobre um conjunto de blocos consecutivos no disco. V. Instruções tais como escalonar um processo, desabilitar interrupções e modificar o valor do timer são executadas no modo núcleo.
Sobre as afirmativas acima, é correto afirmar que:
Alternativas
Q2039929 Redes de Computadores
Suponha que uma empresa, que possua escritórios e fábricas espalhados remotamente pelo mundo, queira interligar suas instalações de modo seguro, mas usando a Internet para isso. Qual técnica deve ser empregada?
Alternativas
Q2039928 Banco de Dados
Analise as opções abaixo e informe Verdadeiro (V) ou Falso (F). Em seguida, marque a opção que apresenta a sequência correta:
( ) A Segunda Forma Normal define que, além de estar na Primeira Forma Normal, as relações não devem ter atributos que não pertençam a uma chave, funcionalmente determinados por outro atributo que também não pertença a uma chave.
(  ) A Terceira Forma Normal define que, além de estar na Segunda Forma Normal, para as relações que possuam chaves primárias com vários atributos, nenhum atributo externo à chave deve ser funcionalmente dependente de parte da chave primária.
(  )  A Forma Normal de Boyce-Codd difere-se da Terceira Forma Normal pela ausência da condição que permite que, em uma dependência funcional X--> A, A seja um atributo principal da relação em análise.
(  ) Um atributo do esquema de relação R é chamado de atributo principal de R se ele for membro de qualquer uma das chaves candidatas de R.
(  )Um conjunto de atributos é considerado chave candidata de uma relação R se for uma superchave mínima.
Alternativas
Q2039927 Governança de TI
Qual das alternativas abaixo não corresponde a um dos objetivos do eSCM-SP?
Alternativas
Q2039926 Governança de TI
Com base nas definições do Modelo CobiT, analise as afirmativas abaixo, em seguida, marque a opção correta.
Alternativas
Q2039925 Engenharia de Software
Analise as afirmativas abaixo com base na engenharia de requisitos do processo de desenvolvimento de software.
I. Um requisito ou caso de uso representa uma ação realizada pelo software e que atende a uma necessidade de um usuário. II. Todos os requisitos de um software devem ser levantados antes que a sua construção/implementação inicie. III. Requisitos de usuário referem-se à especificação técnica e detalhada das ações, condições e restrições operacionais do software. IV. Na definição dos casos de uso do software, um ator é o mesmo que um usuário do sistema. V. Uma das técnicas de levantamento de requisitos é a realização de entrevistas com os stakeholders, sendo que essas entrevistas podem ser feitas com um conjunto de perguntas fechadas ou abertas.
Sobre as afirmativas acima, é correto afirmar que
Alternativas
Q2039924 Algoritmos e Estrutura de Dados
Considerando os conhecimentos práticos e teóricos relacionados à computação paralela, analise as afirmativas abaixo e em seguida assinale a opção correta.
Alternativas
Q2039923 Governança de TI
Marque a opção que apresenta o nível de maturidade do Capability Maturity Model Integrated (CMMI) por estágios de uma empresa de desenvolvimento de software que: realiza e mantém o planejamento dos projetos de desenvolvimento de software; gerencia os requisitos desses projetos, sendo capaz de identificar inconsistências entre os requisitos; mantém uma compreensão do progresso dos projetos, sendo capaz de executar medidas corretivas adequadas para evitar desvios significativos do plano; gerencia a aquisição de produtos e serviços de fornecedores externos; desenvolve e mantém uma capacitação em medição para apoiar as necessidades de informações gerenciais; executa medidas de garantia da qualidade do processo e de produto; e estabelece e mantém a integridade dos produtos usando identificação, controle, relatório de status e auditorias de configuração. 
Alternativas
Q2039922 Segurança da Informação
A Cifra de César é uma técnica de criptografia simples, e uma das mais conhecidas, que utiliza um tipo de cifra de substituição onde cada letra de um texto é substituída por outra.
Dado o alfabeto português de 26 letras e uma rotação ROT-13, marque a opção que apresenta a mensagem “Este texto foi criptografado” no alfabeto cifrado. 
Alternativas
Respostas
241: C
242: B
243: A
244: B
245: C
246: D
247: C
248: C
249: D
250: A
251: C
252: D
253: D
254: D
255: B
256: B
257: B
258: A
259: B
260: A