Questões Militares Para tecnologia da informação

Foram encontradas 5.329 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2242833 Redes de Computadores
Dentre os serviços que a camada de rede pode prover, qual garante que a quantidade de tempo entre a transmissão de dois pacotes sucessivos no remetente será igual à quantidade de tempo entre o recebimento dos dois pacotes no destino?
Alternativas
Q2242832 Segurança da Informação
De acordo com Eleutério e Machado (2011), em relação aos exames forenses, qual função gera, a partir de uma entrada de qualquer tamanho, uma saída de tamanho fixo, muito utilizada para garantir a integridade e autenticidade dos dados gravados em anexo digital?
Alternativas
Q2242831 Redes de Computadores
De acordo com Machado e Maia (2013), no final da década de 1980, pesquisadores da Universidade da Califórnia em Berkeley desenvolveram técnicas de gerenciamento de discos que otimizavam as operações de E/S e implementavam redundância e proteção de dados conhecidas como RAID (Redundant Arrays of Inexpensive Disk). Sendo assim, é correto afirmar que a técnica que consiste em distribuir os dados entre os discos do array e implementar redundância baseada em paridade é:
Alternativas
Q2242830 Engenharia de Software
Assinale a opção que apresenta o parâmetro que em uma rede neural, define a velocidade do processo de treinamento até que seja alcançada a sua convergência, sabendo que esse parâmetro deve ser escolhido com cuidado, para que se evite instabilidade no processo treinamento.
Alternativas
Q2242829 Sistemas Operacionais
Em relação aos sistema operacional Linux, qual é o resultado do comando "apt-get-f install'?
Alternativas
Q2242828 Programação
Em desenvolvimento ágil de software, a abordagem Extreme Programming (XP) enfatiza a importância dos testes. Sobre os testes em XP, é correto afirmar que:
Alternativas
Q2242827 Segurança da Informação
Segundo Eleutério e Machado (2011), nos exames forenses, em dispositivos de armazenamento computacional, qual técnica consiste basicamente em ocultar uma mensagem dentro de outra?
Alternativas
Q2242826 Governança de TI
Qual componente da estrutura do modelo de processo de software CMMI (Capability Maturity Model Integration) que descree o que deve ser realizado para assegurar que esse mesmo componente esteja efetivamente implementado?
Alternativas
Q2242825 Banco de Dados
Em uma determinada fase da modelagem de um sistema embarcado, um analista precisa apresentar para a sua equipe a configuração dos nós de processamento em tempo de execução e os artefatos que nele existem. Assim, o analista deverá utilizar o diagrama de:
Alternativas
Q2242824 Algoritmos e Estrutura de Dados
Um oficial recebeu a determinação para montar três turmas de treinamento físico em uma Organização Militar, baseado no desempenho em um teste físico com cinco atividades. O Oficial possui registros, sem nenhuma classificação de nivelamento, de 200 militares com os tempos dos testes de corrida, natação, tempo máximo de permanência na água, número de barras realizadas e número de flexões de braço realizadas. Assim, para cumprir a determinação adequadamente, o Oficial deverá utilizar:
Alternativas
Q2242823 Programação
Qual prática de Extreme Programming (XP) que se refere à rejeição de grandes quantidades de horas-extras?
Alternativas
Q2242822 Programação
Caso uma mensagem de exceção do tipo EOFException seja apresentada durante a execução de um programa escrito em Java, para leitura e desserialização, é correto afirmar que:
Alternativas
Q2242820 Engenharia de Software
Sobre desenvolvimento ágil, é correto afirmar que:
Alternativas
Q2242819 Programação
Em relação às linguagens de manipulação de dados da XML, assinale a opção INCORRETA.
Alternativas
Q2242817 Programação
No contexto da linguagem de Programação Java, uma thread executável entra no estado de espera sincronizada quando:
Alternativas
Q2242816 Engenharia de Software
Dada uma rede Perceptron, com n sinais de entrada (sendo n > 1), é correto afirmar que a rede possui:
Alternativas
Q2242815 Arquitetura de Computadores
Considere o número binário de 8 bits 00011110 e assinale a opção que apresenta sua forma negativa, utilizando o sistema excesso 2m-1.
Alternativas
Q2242814 Segurança da Informação
Em computação Forense, qual técnica consiste em descobrir a senha de um arquivo e/ou sistema por meio de um simples processo de tentativa e erro, em que todas as combinações possíveis de um domínio de lista, formado por palavras/letras/combinações pré-selecionadas?
Alternativas
Q2242813 Engenharia de Software
Sobre as redes Perceptron Multicamadas (PMC), é correto afirmar que:
Alternativas
Q2242812 Programação

Observe o programa abaixo, escrito em Python 3:


for i in range(9, 15, 3):

       print(i)


Ao executarmos o programa apresentado acima, teremos quantos valores na saída?

Alternativas
Respostas
221: A
222: D
223: E
224: C
225: E
226: C
227: C
228: A
229: C
230: E
231: E
232: D
233: D
234: B
235: E
236: D
237: E
238: C
239: C
240: B