Questões Militares Para comando do 2º distrito naval

Foram encontradas 379 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1759923 Programação
Analise o trecho de programa abaixo, escrito em Python 3:
D = {"cidades":["Rio de Janeiro", "Salvador", "Recife", "Belo Horizonte"]} print([D["cidades"][-3]])
Assinaie a opção que apresenta o resultado obtido após a execução.
Alternativas
Q1759922 Segurança da Informação
Sobre criptografia, o certificado digital é um registro eletrônico composto por um conjunto de dados. São dados básicos que compõem um certificado digital, EXCETO:
Alternativas
Q1759921 Segurança da Informação
Em relação aos conceitos dos requisitos básicos de segurança da informação, assinale a opção correta.
Alternativas
Q1759920 Sistemas Operacionais
Um militar precisa mover conteúdo do arquivo “lista.txt" para o final do arquivo "trabalho.txt", qual comando no Linux ele deverá utilizar?
Alternativas
Q1759919 Banco de Dados
Assinale a opção que NÃO corresponde a um passo do funcionamento de um neurônio artificial.
Alternativas
Q1759918 Programação
Ao avaliarmos um modelo preditivo, podemos optar por mensurar qual fração dos positivos nosso modelo identificou. Implementada na linguagem Python 3, a métrica fica da seguinte forma:
def metrica(positivo_verdadeiro, positivo_falso, negativo_falso, negativo_verdadeiro): return positivo_verdadeiro / (positivo_verdadeiro + negativo_falso)
É correto afirmar que o modelo acima se refere à métrica de:
Alternativas
Q1759917 Segurança da Informação
Em relação aos códigos Maliciosos, é correto afirmar que Cavalo de Troia (Trojan) é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Sendo assim, assinale a opção que apresenta corretamente tipo de trojan.
Alternativas
Q1759916 Segurança da Informação
Em relação à Segurança da Informação, é correto afirmar que Harvesting é:
Alternativas
Q1759915 Banco de Dados
Sobre as funções de ativação das redes neurais artificiais, assinale a opção correta.
Alternativas
Q1759914 Programação
No contexto da linguagem Python 3, considere a execução do programa abaixo:
try: j = 0 lista = [ ] while j < 11: lista.append(j) j += 3 for i in range(len(lista)): if lista[i] % 2 > 0: print(str(Iista[i])) except: print("Ocorreu um erro") finally: print("Programa encerrado")
Sobre o programa acima, é correto afirmar que:


Alternativas
Q1759913 Segurança da Informação
Assinale a opção que apresenta a correta definição de um código malicioso utilizado para golpes na intenet.
Alternativas
Q1759912 Sistemas Operacionais
Segundo Machado e Maia (2013), o sistema operacional gerencia os espaços livres no disco, e a gerência dos espaços alocados aos arquivos é de fundamental importância em um sistema de arquivos. Assim analise as afirmativas abaixo em relação às principais técnicas de alocação:
I- A locação contígua consiste em armazenar um arquivo em blocos sequencialmente dispostos no disco. II- Na locação encadeada, um arquivo pode ser organizado como um conjunto de blocos ligados logicamente no disco, independente da sua localização física. IIl- A locação indexada permite o acesso direto aos blocos. O princípio dessa técnica é manter os ponteiros de todos os blocos do arquivo em uma única estrutura denominada bloco de índice.
Assinale a opção correta.
Alternativas
Q1759911 Criminalística
Em relação à Computação Forense, segundo Eleutério e Machado (2011), analise as afirmativas abaixo.
I- O exame de corpo de delito e outras perícias serão realizados por perito oficial, portador de diploma de curso de ensino médio. II- No caso específico da computação, quem realiza perícias de forma oficial no âmbito criminal é o Perito Criminal em Informática. III- A Computação Forense tem como objetivo principal determinar a dinâmica, a materialidade e a autoria de ilícitos ligados à área de informática. IV- Equipamento compulacional utilizado como ferramenta de apoio aos crimes convencionais, nessa modalidade de crime, o computador é a peça central para a ocorrência do crime, ou seja, se o dispositivo não existe, tal crime não sera praticado.
Assinale a opção que contém o número de afirmativa(s) correta(s).
Alternativas
Q1759910 Arquitetura de Computadores
Analise as afirmativas abaixo, em relação à técnica de otimização gradiente descendente.
I- Se uma função possui um ponto de mínimo global único, pode ser encontrado pela técnica. II- É utilizada para minimizar o erro de um modelo. III- Se uma função possui pontos mínimos múltiplos (locais), o procedimento talvez não encontre o mínimo global.
Assinale a opção correta.


Alternativas
Q1759909 Engenharia de Software
No contexto de classificação de padrões, uma abordagem possível é a busca de um hiperplano que melhor separe as classes nos dados de treinamento. A ideia de maximizar a distância desse hiperplano para o ponto mais próximo em cada ciasse pertence a qual algoritmo?
Alternativas
Q1759908 Banco de Dados
No contexto de redes neurais artificiais, são funções de ativação parcialmente diferenciáveis as funções:
Alternativas
Q1759907 Arquitetura de Computadores
Segundo Machado e Maia (2013), o processador apenas executa instruções e referencia dados residentes no espaço de endereçamento real. Portanto, deve existir um mecanismo que transforme os endereços virtuais em endereços reais. Qual mecanismo permite traduzir um endereço localizado no espaço virtual para um associado no espaço real?
Alternativas
Q1759906 Redes de Computadores
Dentre os serviços que a camada de rede pode prover, qual garante que a quantidade de tempo entre a transmissão de dois pacotes sucessivos no remetente será igual à quantidade de tempo entre o recebimento dos dois pacotes no destino?
Alternativas
Q1759905 Criminalística
De acordo com Eleutério e Machado (2011), em relação aos exames forenses, qual função gera, a partir de uma entrada de qualquer tamanho, uma saída de tamanho fixo, muito utilizada para garantir a integridade e autenticidade dos dados gravados em anexo digital?
Alternativas
Q1759904 Redes de Computadores
De acordo com Machado e Maia (2013), no final da década de 1980, pesquisadores da Universidade da Califórnia em Berkeley desenvolveram técnicas de gerenciamento de discos que otimizavam as operações de E/S e implementavam redundância e proteção de dados conhecidas como RAID (Redundant Arrays of Inexpensive Disk). Sendo assim, é correto afirmar que a técnica que consiste em distribuir os dados entre os discos do array e implementar redundância baseada em paridade é:
Alternativas
Respostas
1: E
2: D
3: D
4: B
5: E
6: A
7: E
8: A
9: E
10: A
11: B
12: A
13: C
14: E
15: D
16: B
17: D
18: A
19: D
20: E