Questões Militares Para tecnologia da informação

Foram encontradas 5.329 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1761274 Noções de Informática
Sobre os sistemas Linux Ubuntu, versões superiores à 14 em português, e Windows 10, é correto afirmar:
Alternativas
Q1761273 Noções de Informática
Os diversos tipos de memórias utilizadas nos computadores têm características específicas quanto ao custo, ao desempenho e à capacidade de armazenamento, formando uma hierarquia de memória. Sobre essas características, é correto afirmar:
Alternativas
Q1761272 Noções de Informática
No Windows 10, versão em português, o recurso “Mapear unidade de rede” tem a finalidade de:
Alternativas
Q1761271 Noções de Informática

Considere a seguinte planilha: 


Imagem associada para resolução da questão



Sobre a realização de cálculos no LibreOffice Writer, versão 6.3.1 em português, considere as seguintes afirmativas: 


1. O cálculo =(B10/B11) possibilita encontrar o mesmo valor percentual indicado em C10, desde que o conteúdo da célula C10 esteja configurado como “Porcentagem”.

2. O total de casos de COVID-19 nas regiões Norte e Centro-Oeste pode ser obtido pela fórmula =SOMA(B6:B8).

3. É possível encontrar o número de casos da região Sudeste por meio da fórmula =(B11*C9).

4. A fórmula =MAIOR(B6:B10;4) retorna como resultado o número 49481.


Assinale a alternativa correta.

Alternativas
Q1759923 Programação
Analise o trecho de programa abaixo, escrito em Python 3:
D = {"cidades":["Rio de Janeiro", "Salvador", "Recife", "Belo Horizonte"]} print([D["cidades"][-3]])
Assinaie a opção que apresenta o resultado obtido após a execução.
Alternativas
Q1759922 Segurança da Informação
Sobre criptografia, o certificado digital é um registro eletrônico composto por um conjunto de dados. São dados básicos que compõem um certificado digital, EXCETO:
Alternativas
Q1759921 Segurança da Informação
Em relação aos conceitos dos requisitos básicos de segurança da informação, assinale a opção correta.
Alternativas
Q1759920 Sistemas Operacionais
Um militar precisa mover conteúdo do arquivo “lista.txt" para o final do arquivo "trabalho.txt", qual comando no Linux ele deverá utilizar?
Alternativas
Q1759919 Banco de Dados
Assinale a opção que NÃO corresponde a um passo do funcionamento de um neurônio artificial.
Alternativas
Q1759918 Programação
Ao avaliarmos um modelo preditivo, podemos optar por mensurar qual fração dos positivos nosso modelo identificou. Implementada na linguagem Python 3, a métrica fica da seguinte forma:
def metrica(positivo_verdadeiro, positivo_falso, negativo_falso, negativo_verdadeiro): return positivo_verdadeiro / (positivo_verdadeiro + negativo_falso)
É correto afirmar que o modelo acima se refere à métrica de:
Alternativas
Q1759917 Segurança da Informação
Em relação aos códigos Maliciosos, é correto afirmar que Cavalo de Troia (Trojan) é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Sendo assim, assinale a opção que apresenta corretamente tipo de trojan.
Alternativas
Q1759916 Segurança da Informação
Em relação à Segurança da Informação, é correto afirmar que Harvesting é:
Alternativas
Q1759915 Banco de Dados
Sobre as funções de ativação das redes neurais artificiais, assinale a opção correta.
Alternativas
Q1759914 Programação
No contexto da linguagem Python 3, considere a execução do programa abaixo:
try: j = 0 lista = [ ] while j < 11: lista.append(j) j += 3 for i in range(len(lista)): if lista[i] % 2 > 0: print(str(Iista[i])) except: print("Ocorreu um erro") finally: print("Programa encerrado")
Sobre o programa acima, é correto afirmar que:


Alternativas
Q1759913 Segurança da Informação
Assinale a opção que apresenta a correta definição de um código malicioso utilizado para golpes na intenet.
Alternativas
Q1759912 Sistemas Operacionais
Segundo Machado e Maia (2013), o sistema operacional gerencia os espaços livres no disco, e a gerência dos espaços alocados aos arquivos é de fundamental importância em um sistema de arquivos. Assim analise as afirmativas abaixo em relação às principais técnicas de alocação:
I- A locação contígua consiste em armazenar um arquivo em blocos sequencialmente dispostos no disco. II- Na locação encadeada, um arquivo pode ser organizado como um conjunto de blocos ligados logicamente no disco, independente da sua localização física. IIl- A locação indexada permite o acesso direto aos blocos. O princípio dessa técnica é manter os ponteiros de todos os blocos do arquivo em uma única estrutura denominada bloco de índice.
Assinale a opção correta.
Alternativas
Q1759910 Arquitetura de Computadores
Analise as afirmativas abaixo, em relação à técnica de otimização gradiente descendente.
I- Se uma função possui um ponto de mínimo global único, pode ser encontrado pela técnica. II- É utilizada para minimizar o erro de um modelo. III- Se uma função possui pontos mínimos múltiplos (locais), o procedimento talvez não encontre o mínimo global.
Assinale a opção correta.


Alternativas
Q1759909 Engenharia de Software
No contexto de classificação de padrões, uma abordagem possível é a busca de um hiperplano que melhor separe as classes nos dados de treinamento. A ideia de maximizar a distância desse hiperplano para o ponto mais próximo em cada ciasse pertence a qual algoritmo?
Alternativas
Q1759908 Banco de Dados
No contexto de redes neurais artificiais, são funções de ativação parcialmente diferenciáveis as funções:
Alternativas
Q1759907 Arquitetura de Computadores
Segundo Machado e Maia (2013), o processador apenas executa instruções e referencia dados residentes no espaço de endereçamento real. Portanto, deve existir um mecanismo que transforme os endereços virtuais em endereços reais. Qual mecanismo permite traduzir um endereço localizado no espaço virtual para um associado no espaço real?
Alternativas
Respostas
941: E
942: A
943: E
944: B
945: E
946: D
947: D
948: B
949: E
950: A
951: E
952: A
953: E
954: A
955: B
956: A
957: E
958: D
959: B
960: D