Questões Militares Para tecnologia da informação

Foram encontradas 5.329 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2242856 Sistemas Operacionais
Segundo Silberschatz (2015), deadlock é  a situação em que um processo em espera não consegue mudar novamente de estado, porque os recursos que ele solicitou estão reservados para outros processos em espera. assinale a opção que apresenta as condições as quais deverão ocorrer simultaneamente em um sistema para que ocorra a situação de deadlock.
Alternativas
Q2242855 Algoritmos e Estrutura de Dados
Com relação às árvores binárias, assinale a opção correta.
Alternativas
Q2242854 Programação
Segundo DEITEL (2016), acerca da programação orientada a objetos, em Java, assinale a opção INCORRETA.
Alternativas
Q2242852 Governança de TI

Segundo Fernandes e Abreu (2014), a ITIL representa um modelo de melhores práticas, orientado a serviços, e seu núcleo é constituído por cinco publicações, cada uma delas relacionada a um estágio do ciclo de vida do serviço, contendo orientações para uma abordagem integrada de gerenciamento de serviços. Dentre os estágios, dois são caracterizados a seguir:


I- Descreve os princípios inerentes à pratica desta disciplina que são úteis para criar políticas, diretrizes e processos de gerenciamento de serviços ao longo do ciclo da vida de serviço. Entre os tópicos abordados nesta publicação, podemos citar alguns como a criação de valor através dos serviços, os ativos de serviço, provedores e tipos de serviços.

II - Descreve a fase do ciclo de vida do gerenciamento de serviços que é responsável pelas atividades do dia a dia, orientando sobre como garantir a entrega e o suporte a serviços de forma eficiente  e eficaz em ambientes operacionais gerenciados.


Os estágios caracterizados em I e II são respectivamente denominados:

Alternativas
Q2242851 Engenharia de Software
Segundo Sommerville (2011), com relação à Engenharia de software, assinale a opção correta.
Alternativas
Q2242850 Programação

Analise o trecho de programa abaixo, escrito em Python 3:


Imagem associada para resolução da questão


Assinale a opção que apresenta o resultado obtido após a execução.

Alternativas
Q2242849 Segurança da Informação
Sobre criptografia, o certificado digital é um registro eletrônico composto por um conjunto de dados. São dados básicos que compõem um certificado digital,  EXCETO:
Alternativas
Q2242848 Segurança da Informação
Em relação aos conceitos dos requisitos básicos de segurança da informação, assinale a opção correta.
Alternativas
Q2242847 Sistemas Operacionais
Um militar precisa mover conteúdo do arquivo "lista.txt" para o final do arquivo 'trabalho.txt", qual comando no Linus ele deverá utilizar?
Alternativas
Q2242846 Engenharia de Software
Assinale a opção que NÃO corresponde a um passo do funcionamento de um neurônio artificial.
Alternativas
Q2242845 Programação

Ao avaliarmos um modelo preditivo, podemos optar por mensurar qual fração dos positivos nosso modelo identifica ou. Implementada na linguagem Python 3, a métrica fica da seguinte forma:


Imagem associada para resolução da questão


É correto afirmar que o modelo acima se refere à métrica de:

Alternativas
Q2242844 Segurança da Informação
Em relação aos códigos Maliciosos, é correto afirmar que Cavalo de Troia (Trojan) é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Sendo assim, assinale a opção que apresenta corretamente tipo de trojan.
Alternativas
Q2242843 Segurança da Informação
Em relação à Segurança da Informação, é correto afirmar que Harvesting é:
Alternativas
Q2242842 Engenharia de Software
Sobre as funções de ativação das redes neurais artificiais, assinale a opção correta.
Alternativas
Q2242841 Programação

No contexto da linguagem Python 3, considere a execução do programa abaixo:


Imagem associada para resolução da questão


Sobre o programa acima, é correto afirmar que:

Alternativas
Q2242840 Segurança da Informação
Assinale a opção que apresenta a correta definição de um código malicioso utilizado para golpes na internet.
Alternativas
Q2242839 Sistemas Operacionais

Segundo Machado e Maia (2013), o sistema operacional gerencia os espaços livres no disco, e a gerência dos espaços alocados aos arquivos é de fundamental importância em um sistema de arquivos. Assim analise as afirmativas abaixo em relação às principais técnicas de alocação:


I - A locação contígua consiste em armazenar um arquivo em blocos sequencialmente dispostos no disco.


II - Na locação encadeada, um arquivo pode ser organizado como um conjunto de blocos ligados logicamente no disco, independente da sua localização física.


III - A locação indexada permite o acesso direto aos blocos. O princípio dessa técnica é manter os ponteiros de todos os blocos do arquivo em uma única estrutura denominada bloco de índice.



Assinale a opção correta.

Alternativas
Q2242837 Banco de Dados

Analise as afirmativas abaixo, em relação à técnica de otimização gradiente descendente.



I - Se uma função possui um ponto de mínimo global único, pode ser encontrado pela técnica.

II - É utilizada para minimizar  o erro de um modelo.

III - Se uma função possui pontos mínimos múltiplos (locais), o procedimento talvez não encontre o mínimo global.


Assinale a opção correta.



Alternativas
Q2242836 Algoritmos e Estrutura de Dados
No contexto de classificação de padrões, uma abordagem possível é a busca de um hiperplano que melhor separe as classes nos dados de treinamento. A ideia  de maximizar a distância desse hiperplano para o ponto mais próximo em cada classe pertence a qual algoritmo?
Alternativas
Q2242835 Redes de Computadores
No contexto de redes neurais artificiais, as funções de ativação parcialmente diferenciáveis as funções:
Alternativas
Respostas
201: B
202: E
203: A
204: E
205: A
206: E
207: D
208: D
209: B
210: E
211: A
212: E
213: A
214: E
215: A
216: B
217: A
218: E
219: D
220: B