Questões Militares Para técnico de informática

Foram encontradas 199 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1759911 Criminalística
Em relação à Computação Forense, segundo Eleutério e Machado (2011), analise as afirmativas abaixo.
I- O exame de corpo de delito e outras perícias serão realizados por perito oficial, portador de diploma de curso de ensino médio. II- No caso específico da computação, quem realiza perícias de forma oficial no âmbito criminal é o Perito Criminal em Informática. III- A Computação Forense tem como objetivo principal determinar a dinâmica, a materialidade e a autoria de ilícitos ligados à área de informática. IV- Equipamento compulacional utilizado como ferramenta de apoio aos crimes convencionais, nessa modalidade de crime, o computador é a peça central para a ocorrência do crime, ou seja, se o dispositivo não existe, tal crime não sera praticado.
Assinale a opção que contém o número de afirmativa(s) correta(s).
Alternativas
Q1759910 Arquitetura de Computadores
Analise as afirmativas abaixo, em relação à técnica de otimização gradiente descendente.
I- Se uma função possui um ponto de mínimo global único, pode ser encontrado pela técnica. II- É utilizada para minimizar o erro de um modelo. III- Se uma função possui pontos mínimos múltiplos (locais), o procedimento talvez não encontre o mínimo global.
Assinale a opção correta.


Alternativas
Q1759909 Engenharia de Software
No contexto de classificação de padrões, uma abordagem possível é a busca de um hiperplano que melhor separe as classes nos dados de treinamento. A ideia de maximizar a distância desse hiperplano para o ponto mais próximo em cada ciasse pertence a qual algoritmo?
Alternativas
Q1759908 Banco de Dados
No contexto de redes neurais artificiais, são funções de ativação parcialmente diferenciáveis as funções:
Alternativas
Q1759907 Arquitetura de Computadores
Segundo Machado e Maia (2013), o processador apenas executa instruções e referencia dados residentes no espaço de endereçamento real. Portanto, deve existir um mecanismo que transforme os endereços virtuais em endereços reais. Qual mecanismo permite traduzir um endereço localizado no espaço virtual para um associado no espaço real?
Alternativas
Q1759906 Redes de Computadores
Dentre os serviços que a camada de rede pode prover, qual garante que a quantidade de tempo entre a transmissão de dois pacotes sucessivos no remetente será igual à quantidade de tempo entre o recebimento dos dois pacotes no destino?
Alternativas
Q1759905 Criminalística
De acordo com Eleutério e Machado (2011), em relação aos exames forenses, qual função gera, a partir de uma entrada de qualquer tamanho, uma saída de tamanho fixo, muito utilizada para garantir a integridade e autenticidade dos dados gravados em anexo digital?
Alternativas
Q1759904 Redes de Computadores
De acordo com Machado e Maia (2013), no final da década de 1980, pesquisadores da Universidade da Califórnia em Berkeley desenvolveram técnicas de gerenciamento de discos que otimizavam as operações de E/S e implementavam redundância e proteção de dados conhecidas como RAID (Redundant Arrays of Inexpensive Disk). Sendo assim, é correto afirmar que a técnica que consiste em distribuir os dados entre os discos do array e implementar redundância baseada em paridade é:
Alternativas
Q1759903 Banco de Dados
Assinale a opção que apresenta o parâmetro que em uma rede neural, define a velocidade do processo de treinamento até que seja alcançada a sua convergência, sabendo que esse parâmetro deve ser escolhido com cuidado, para que se evite instabilidade no processo treinamento.
Alternativas
Q1759902 Sistemas Operacionais
Em relação ao sistema operacional Linux, qual é o resultado do comando “apt-get -finstalf’"?
Alternativas
Q1759901 Engenharia de Software
Em .desenvolvimento ágil de software, a abordagem Extreme Programming (XP) enfatiza a importância dos testes. Sobre os testes em XP, é correto afirmar que:
Alternativas
Q1759900 Segurança da Informação
Segundo Eleutério e Machado (2011), nos exames forenses, em dispositivos de armazenamento computacional, qual técnica consiste basicamente em ocultar uma mensagem dentro de outra?
Alternativas
Q1759899 Governança de TI

Qual componente da estrutura do modelo de processo de software CMMI(Capability Maturity Model Integration) que descreve o que deve ser realizado para assegurar que esse mesmo componente esteja efetivamente implementado?

Alternativas
Q1759898 Engenharia de Software
Em uma determinada fase da modelagem de um sistema embarcado, um analista precisa apresentar para a sua equipe a configuração dos nós de processamento em tempo de execução e os artefatos que nele existem. Assim, o analista deverá utilizar o diagrama de:
Alternativas
Q1759897 Algoritmos e Estrutura de Dados
Um Oficial recebeu a determinação para montar três turmas de treinamento físico em uma Organização Militar, baseado no desempenho em um teste físico com cinco atividades. O Oficial possui registros, sem nenhuma classificação de nivelamento, de 200 militares com os tempos dos testes de corrida, natação, tempo máximo de permanência na água, número de barras realizadas e número de flexões de braço realizadas. Assim, para cumprir a determinação adequadamente, o Oficial deverá utilizar:
Alternativas
Q1759896 Engenharia de Software
Qual prática de Extreme Programming (XP) que se refere à rejeição de grandes quantidades de horas-extras?
Alternativas
Q1759895 Programação
Caso uma mensagem de exceção do tipo EOFException seja apresentada durante a execução de um programa escrito em Java, para leitura e desserialização, é correto afirmar que:
Alternativas
Q1759894 Engenharia de Software
Em relação à gerência de projetos, assinale a opção que apresenta uma saída do processo “Determinar o Orçamento" no desenvolvimento do orçamento do projeto.
Alternativas
Q1759893 Engenharia de Software
Sobre desenvolvimento ágil, é correto afirmar que:
Alternativas
Q1759892 Programação
Em relação às linguagens de manipulação de dados da XML, assinale a opção INCORRETA.
Alternativas
Respostas
61: C
62: E
63: D
64: B
65: D
66: A
67: D
68: E
69: C
70: E
71: C
72: C
73: A
74: C
75: E
76: E
77: D
78: E
79: D
80: B