SóProvas



Prova Marinha - 2020 - Comando do 2º Distrito Naval - Informática


ID
5279629
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Coloque F (falso) ou V (verdadeiro) nas funções abaixo, considerando a notação de complexidade O, e assinale a seguir a opção correta.


( ) f - 9 + log n = 0(n)

( ) f= 255 = 0(1)

( ) f = 37 + 215n = 0(2n)

( ) f=25 + 218+n = 0(2n)

Alternativas
Comentários
  • Quando se fala de complexidade utilizando o BIG O, pode-se desprezar constantes aditivos e multiplicativas.

    Nesse caso a questão está querendo saber qual é a complexidade de pior caso. Para saber isso é necessário saber quais são as possíveis complexidades e sua ordem.

    O(1) = Constante

    O(log n) = logarítmica

    O(log^2 n) = log quadrática

    O(n log n) = n log n

    O(n) = linear

    O(n^2) = quadrática

    O(n^3) = cubica

    O(2^n) = exponencial

    ================================

    - 9 + log n = 0(n) => CERTO

    f= 255 = 0(1) => CERTO

    = 37 + 215n = 0(2n) => ERRADO - O(2^15N) possui a maior complexidade que a O(2^n)

    f=25 + 218+n = 0(2n) => CERTO

    Alternativa: B


ID
5279632
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em relação ao ciclo de busca e instrução, analise as afirmativas abaixo.


I- O processador busca na memória principal a instrução armazenada no endereço indicado pela Cl e armazena no RI.

II- O processador executa a instrução decodificada.

III- 0 processador busca os operandos na memória, se houver.

IV- 0 processador decodifica a instrução armazenada no RI.

V- 0 processador incrementa o CI para que o registrado contenha o endereço da próxima instrução.


Assinale a opção que apresenta a sequência correta dos passos do ciclo de busca e instrução.

Alternativas
Comentários
  • ORDEM DOS PASSOS DO CICLO DE BUSCA E INSTRUÇÃO

    1. Buscar a próxima instrução
    2. Interpretar a instrução
    3. Buscar os dados
    4. Executar a instrução
  • GABARITO D

    Ciclo buscar-decodificar-executar

    1. Trazer a próxima instrução da memória até o registrador de instrução.
    2. Alterar o contador de programa para que aponte para a próxima instrução.
    3. Determinar o tipo de instrução trazida.
    4. Se a instrução usar uma palavra na memória, determinar onde essa palavra está.
    5. Trazer a palavra para dentro de um registrador da CPU, se necessário.
    6. Executar a instrução.
    7. Voltar à etapa 1 para iniciar a execução da instrução seguinte.
  • Questão excelente D


ID
5279635
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Sobre as identidades da álgebra booleana, qual opção representa uma forma da lei de DeMorgan?

Alternativas

ID
5279638
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Programação
Assuntos

Quais são os objetos de fluxo criados ao se iniciar um programa Java?

Alternativas
Comentários
  • ===Letra: A====

    System.in, System.out e System.err. (CERTO)

    ===Letra: B====

    public e private. (ERRADO)

    public e private são modificadores de acesso.

    Private(-): Métodos e membros de dados private são acessíveis apenas dentro da classe que os contém.

    Public (+): o atributo ou método pode ser utilizado por qualquer objeto.

    ===Letra: C====

    ObjectlnputStream e ObjectOutputStream. (ERRADO)

    As classes ObjectInputStream e ObjectOutputStream permitem que objetos inteiros sejam lidos ou gravados em um fluxo.

    ===Letra: D====

    java.awt e java.io. (ERRADO)

    São pacotes de bibliotecas usados em aplicações Java.

    ===Letra: E====

    .java e .class (ERRADO)

    .java e .class são extenções de classes em java

    Arquivos .java representam o código fonte das classes

    Arquivos .class são as classes compilados em formato binário que serão executados pelo servidor de aplicação.


ID
5279641
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Considere as cadeias X e Y com os respectivos caracteres xi e yj, onde deseja-se verificar se Y é subcadeia de X e, em caso positivo, deve-se localizar Y em X. Dados:

➢   1 ≤ i ≤ n
➢   1 ≤ j ≤ m
➢   m ≤ n
➢  I = variável que indica o número de caracteres na cadeia X ➢   teste - uma variável lógica
Dado o seguinte algoritmo, conhecido em processamento de cadeias:

para / := 0,..., n-m faça
      i := 1
      teste := V
      enquanto i ≤ m e teste faça
            se x[ l + i ] = y[ i ] então
               i := i + 1
            senão teste := F
       se teste então 
               "casamento na posição I + 1
             Pare
“ não há casamento "

Pelos passos apresentados, como é conhecido o algoritmo? 

Alternativas
Comentários
  • FORÇA BRUTA

    SZWARCFITER, Jayme L.; MARKENZON, Lilian. Estruturas de Dados e seus Algoritmos. 3.ed. [S.l.]: LTC,2010.

    Pág 272


ID
5279644
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Arquitetura de Computadores
Assuntos

De acordo com Eleutério e Machado (2011), em relação às fases do exame forense, no caso específico de mídias de armazenamento computacional, na maioria dos exames na Computação Forense, quatro fases principais devem ser executadas, que vão desde o recebimento do material até a conclusão do laudo.


Assim, assinale a opção que apresenta a ordem correta em que as fases devem ser realizadas.

Alternativas

ID
5279647
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação ao protocolo IPv6, assinale a opção que apresenta um endereço inválido.

Alternativas
Comentários
  • O protocolo IPv6 pode ser otimizado:

    1. Os zeros à esquerda dentro de um grupo podem ser omitidos, de modo que o 0123 possa ser escrito como 123;
    2. Um ou mais grupos de 16 bits zero podem se substituídos por um par de sinais de dois-pontos;
    3. Por fim, o endereço IPv4 podem ser escritos empregando-se um par de sinais de dois-pontos e um número decimal tradicional.
  • As regras de abreviação podem ser aplicadas para facilitar a escrita de alguns endereços muito extensos. É permitido omitir os zeros a esquerda de cada bloco de 16 bits, além de substituir uma sequência longa de zeros por “::”.

    -> O endereço 2001:0DB8:0000:0000:130F:0000:0000:140B pode ser escrito como 2001:DB8:0:0:130F::140B ou 2001:DB8::130F:0:0:140B

    -> Neste exemplo é possível observar que a abreviação do grupo de zeros só pode ser realizada uma única vez, caso contrário poderá haver ambiguidades na representação do endereço.

    -> Se o endereço acima fosse escrito como 2001:DB8::130F::140B, não seria possível determinar se ele corresponde a 2001:DB8:0:0:130F:0:0:140B, a 2001:DB8:0:0:0:130F:0:140B ou 2001:DB8:0:130F:0:0:0:140B.

    -> Esta abreviação pode ser feita também no fim ou no início do endereço, como ocorre em 2001:DB8:0:54:0:0:0:0 que pode ser escrito da forma 2001:DB8:0:54::.

    FONTE: http://ipv6.br/post/enderecamento/

    "Os covardes nunca tentam, os fracos ficaram no meio do caminho, e somente os fortes venceram."

    Hineid Dahab


ID
5279650
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Engenharia de Software
Assuntos

Em relação aos diagramas de caso de uso em UML, analise as afirmativas abaixo:


í- Os atores poderão estar conectados aos casos de uso somente pela associação.

II- Os atores representam somente os papéis dos seres humanos que interagem com o sistema.

III- Um caso de uso descreve como é feito um subsistema.


Assinale a opção correta.

Alternativas
Comentários
  • GABARITO: A

    I- Os atores poderão estar conectados aos casos de uso somente pela associação. CORRETO

    II- Os atores representam somente os papéis dos seres humanos que interagem com o sistema.

    • "A notação da figura-palito foi originalmente desenvolvida para cobrir a interação humana, mas também é usada para representar outros sistemas externos e hardware."

    III- Um caso de uso descreve como é feito um subsistema.

    • Diagrama de caso de uso ajudam a determinar a funcionalidade e as características do software sob o ponto de vista do usuário.
  • Atores

    1. Representa um papel que um ser humano, um dispositivo de hardware ou até outro sistema desempenha com o sistema.
    2. Poderão estar conectados aos casos de uso somente pela associação. A associação entre o ator e um caso de uso indica que o ator e o caso de uso se comunicam entre sí, cada um com a possibilidade de enviar e receber mensagens.
    3. Os atores não são, de fato, parte do sistema. Eles residem fora do sistema.
  • Os atores poderão estar conectados aos casos de uso somente pela associação.

    Os relacionamentos nos casos de uso são Associação, Generalização ,dependência , inclusão e extensão).

    Porém é no relacionamento da associação que há uma interação de um ator com o caso de uso de um sistema.


ID
5279653
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Programação
Assuntos

Considere o programa abaixo, escrito na linguagem Python 3:


v1 = 'Marinha do Brasil'

v2 = v1 .split('a')

v3 = v2[2][-2::] + v1[1] + v2[3][-3::]

print([v3])


Em relação à saída apresentada no programa acima, assinale a opção correta. 

Alternativas
Comentários
  • O método split() dividi a String em uma lista de String.

    V1 = 'Marinha do Brasil'

    V2 = V1.split('a')

    • O método quebra em String a partir do ponto de quebra 'a', ficando o resultado: "M" "rinh" " do Br" "sil"

    V3 = V2[2][-2::] + V1[1] + V2[3][-3::]

    • V2[2][-2::] >>>> "Br"
    • V1[1] >>>> "a"
    • V2[3][-3::] >>>> "sil"

    print([V3]) >>>> "Brasil"


ID
5279656
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Engenharia de Software
Assuntos

No contexto de desenvolvimento ágil de software, sobre a prática de programação em pares em Extreme Programming (XP), é correto afirmar que: 

Alternativas
Comentários
  • Os pares de desenvolvedores trabalham em todas as áreas do sistema, de modo que não se desenvolvam ilhas de expertise. Todos os conhecimentos e todos os desenvolvedores assumem responsabilidade por todo o código. Qualquer um pode mudar qualquer coisa.

    Alternativa: D

  • Programação em pares:

    • Programadores trabalham em pares

    • O software é de propriedade da equipe como um todo e os indivíduos não são responsabilizados por problemas com o código. Em vem disso, a equipe tem responsabilidade coletiva para resolver esses problema.

    • São muito bem-sucedidos em descobrir uma elevada porcentagem de erros de softwares. No entanto, são demoradas para organizar e costumam apresentar atrasos no processo de desenvolvimento.

  • XP, Programação em Par que possui a função de aumentar a produtividade, diminuindo a despensa.

    Revezamento no código e disseminação de conhecimento entre as pessoas da equipe.

    Gabarito d


ID
5279659
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação às mudanças do protocolo IPv4 para o IPv6, é correto afirmar que:

Alternativas
Comentários
  • ===Letra A ===

    o IPv6 tem o mesmo tamanho de endereço do IPv4. (ERRADO)

    Os endereços do IPv4 possui 32 bits e o IPv6 128 bits

    ===Letra B ===

    o IPv6 introduziu um endereço que permite que um datagrama seja entregue a qualquer hospedeiro de um grupo. (CERTO)

    O IPv6 introduziu um endereço anycast que permite que um datagrama seja entregue a qualquer hospedeiro de um grupo.

    ===Letra C ===

    o IPv6 possui um endereço de broadcast. (ERRADO)

    ===Letra D ===

    o IPv6 permite fragmentação e remontagem dos datagramas em roteadores intermediários. (ERRADO)

    O IPv6 não permite fragmentação e remontagem em roteadores intermediários. Essas operações podem ser realizadas somente nos sistemas finais

    ===Letra E ===

    a versão do protocolo ICMP para o IPv4 funciona para o Ipv6. (ERRADO)

    Sistemas IPv6 podem enviar, rotear e receber datagramas IPv4, porém sistemas IPv4 não podem manusear datagramas IPv6. Uma nova versão do ICMP (ICMPv6) foi definida para o IPv6, a qual incorpora a funcionalidade do IGMP (protocolo de gerenciamento de grupos.)


ID
5279662
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Programação
Assuntos

Observe o programa abaixo, escrito em Python 3:

for i in range(9,15,3):

print(i)


Ao executarmos o programa apresentado acima, teremos quantos valores na saída?

Alternativas
Comentários
  • for i in range(9,15,3)

    9 = 0

    15 = 1

    3 = 2

    A contagem começa do 0

  • Range(9,15,3)

    0: 9 - Start

    1: 12 - Stop

    2: 15 - Step

  • A função range() retorna uma série numérica no intervalo definido

    range(Start, Stop, Step)

    range(9, 15, 3)

    Assim os valor gerados pelo range e que serão percorridos pelo laço de repetição for são [9, 12], ou seja apenas 2 valores serão impressos. Fique atento, pois o valor de parada não é impresso pelo range.

    Gabarito B


ID
5279665
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Banco de Dados
Assuntos

Sobre as redes Perception Multicamadas (PMC), é correto afirmar que:

Alternativas

ID
5279668
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

Em computação Forense, qual técnica consiste em descobrir a senha de um arquivo e/ou sistema por meio de um simples processo de tentativa e erro, em que todas as combinações possíveis de um domínio de lista, formado por palavras/letras/combinações pré-selecionadas?

Alternativas
Comentários
    • Ataques de dicionário: consiste em descobrir a senha de arquivos/sistemas por meio de tentativa e erro. Entretanto, diferentemente do ataque de força bruta, o domínio a ser utilizado são palavras prontas - daí o nome de dicionário. 

    • Força bruta: consistem em adivinhar, por tentativa e erro, um nome de usuário e senha. Pode ser usado para quebrar tanto a chave simétrica quanto a assimétrica.


ID
5279671
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Considere o número binário de 8 bits 00011110 e assinale a opção que apresenta sua forma negativa, utilizando o sistema excesso 2m-1

Alternativas
Comentários
  • Excesso de 2m-1: A representação do número é dada pela soma de seu valor com 2^(m-1), onde m é o número de bits.

    Resolução:

    00011110 -> 8 bits -> 2^(8-1) = 128 (Excesso de 128)

    00011110 (Número em excesso de 128)

    +10000000 (128)

    10011110 (Número 'verdadeiro')

    Complemento de 2 para achar o negativo

    10011110 (inverte os bits)

    01100001 (adiciona 1)

    01100010 (resposta final)

    Gabarito E

  • Não entendi muito esse calculo

  • Bom galera questãozinha que demanda de um conhecimento mais aprofundado sobre calculo binário, vou tentar explicar da melhor forma possível.

    em um número binário temos o sinal + magnitude ou seja o 1° bit a esquerda representa o sinal e o restante a magnitude do número. A o sinal pode ser representado como sendo 0 - Positivo e 1 - negativo. como no exemplo: 1000 ou seja esse número é negativo.

    vamos à questão: 00011110 esse número esta (positivo ou seja o ultimo número a esquerda 0) para transforma-lo em negativo como pede a questão temos que transformar o ultimo bit a esquerda em negativo: 10011110.

    Agora basta coloca-lo em complemento a 2:

    10011110

    01100001 (complemento a 1 = inverter os valores)

    + 1 (complemento a 2 = +1)

    01100010

    Essa foi uma boa questão !

    #Rumo à Pituba !!!


ID
5279674
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Banco de Dados
Assuntos

Dada uma rede Perceptron, com n sinais de entrada (sendo n > 1), é correto afirmar que a rede possui:

Alternativas
Comentários
  • A Simplicidade da rede Perceptron está acessocida à condição de ser constituída de apenas uma camada neural, tendo-se também somente um neurônio artificial nesta única camada.

    FONTE: DA SILVA, SPATTI, FLAUZINO. Redes Neurais Artificiais para engenharia e ciências aplicadas curso prático. 2010. Pag: 58


ID
5279677
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Programação
Assuntos

No contexto da linguagem de Programação Java, uma thread executável entra no estado de espera sincronizada quando:

Alternativas
Comentários
  • Estados de 'thread: Classe Thread

    •Estado novo:

    •Uma nova thread inicia seu ciclo de vida no estado novo.

    •Permanece nesse estado até o programa iniciar a thread,

    colocando-a no estado executável

    •Estado executável:

    •Uma thread que entra nesse estado está executando sua tarefa.

    •Estado em espera:

    •Uma thread entra nesse estado a fim de esperar que uma outra

    thread realize uma tarefa.

    •Estado de espera cronometrada:

    •Uma thread entra nesse estado para esperar uma outra thread ou

    para transcorrer um determinado período de tempo.

    •Uma thread nesse estado retorna ao estado executável quando ela

    é sinalizada por uma outra thread ou quando o intervalo de tempo

    especificado expirar.

    Ex:thread para salvar arquivo

    automaticamente

    •Estado terminado:

    •Uma thread executável entra nesse estado quando completa sua

    tarefa.


ID
5279680
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Programação
Assuntos

Considere as linhas de código, escritas na linguagem Python 3 apresentadas abaixo:

1. class Oficial:
2. def__init__(self, nome, posto, idade=99);
3. self.nome = nome
4. self.posto = posto
5. self, idade = idade
6;
7. oficial = new Oficial("Joaquim Marques Lisboa", "ALTE")
8. print(oficial.nome)

É correto afirmar que para compilar e executar corretamente as linhas de código devemos:

Alternativas
Comentários
  • a) O self representa a própria instância da classe, não faz sentido defini-la

    b) Posso atribuir valor para a variável "idade", mas isso não resolverá o problema

    c) O self é obrigatório na assinatura de todos os métodos não-estáticos

    d) Não existe a palavra reservada "new" em Python. Se removê-la, o código funcionará

    e) O "idade=99" define um valor padrão caso nada seja passado. Se removermos, teríamos que passar um valor no argumento do construtor


ID
5279683
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Programação
Assuntos

Em relação às linguagens de manipulação de dados da XML, assinale a opção INCORRETA.

Alternativas
Comentários
  • Na linguagem XPath, uma barra dupla única barra inicial significa que a navegação deve começar pela raiz (a raiz é o nó de origem).

    OBS: Na barra dupla significa que ela deve começar em cada nó por sua vez.

    DATE, C. J. Introdução a Sistemas de Bancos de Dados. 8.ed. [S.l.]: Campus, 2004

    Pág790


ID
5279686
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Engenharia de Software
Assuntos

Sobre desenvolvimento ágil, é correto afirmar que:

Alternativas
Comentários
  • ===Letra A===

    sobre a ideia por trás do método Scrum, somente o gerente de projeto toma as decisões. (ERRADO)

    No scrum não há gerente de projetos tradicional;

    ===Letra B===

    em Extreme Programming, o cliente participa apenas da especificação do sistema. (ERRADO)

    No XP os clientes estão intimamente envolvidos na especificação e priorização dos requisitos do sistema. O cliente ajuda a desenvolver testes de aceitação.

    ===Letra C===

    equipes de desenvolvimento que trabalham separadas facilitam a integração contínua. (ERRADO)

    equipes de desenvolvimento que trabalham juntas facilitam a integração contínua.

    ===Letra D===

    os métodos ágeis foram desenvolvidos, inicialmente, para equipes de pequeno porte. (CERTO)

    Os métodos ágeis foram desenvolvidos para serem usados por equipes de pequeno porte. O escalamento de métodos ágeis para sistemas de grande porte é difícil.

    ===Letra E===

    em Extreme Programming, o desenvolvedor precisa de aprovação externa para melhorar qualquer código. (ERRADO)

    No XP os desenvolvedores trabalham em todas as áreas do sistema, de modo que não se desenvolvam ilhas de expertise. Todos os desenvolvedores assumem responsabilidade por todo o código. Qualquer um pode mudar qualquer coisa.

  • ===Letra A===

    sobre a ideia por trás do método Scrum, somente o gerente de projeto toma as decisões. (ERRADO)

    No scrum não há gerente de projetos tradicional;

    ===Letra B===

    em Extreme Programming, o cliente participa apenas da especificação do sistema. (ERRADO)

    No XP os clientes estão intimamente envolvidos na especificação e priorização dos requisitos do sistema. O cliente ajuda a desenvolver testes de aceitação.

    ===Letra C===

    equipes de desenvolvimento que trabalham separadas facilitam a integração contínua. (ERRADO)

    equipes de desenvolvimento que trabalham juntas facilitam a integração contínua.

    ===Letra D===

    os métodos ágeis foram desenvolvidos, inicialmente, para equipes de pequeno porte. (CERTO)

    Os métodos ágeis foram desenvolvidos para serem usados por equipes de pequeno porte. O escalamento de métodos ágeis para sistemas de grande porte é difícil.

    ===Letra E===

    em Extreme Programming, o desenvolvedor precisa de aprovação externa para melhorar qualquer código. (ERRADO)

    No XP os desenvolvedores trabalham em todas as áreas do sistema, de modo que não se desenvolvam ilhas de expertise. Todos os desenvolvedores assumem responsabilidade por todo o código. Qualquer um pode mudar qualquer coisa.


ID
5279689
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Engenharia de Software
Assuntos

Em relação à gerência de projetos, assinale a opção que apresenta uma saída do processo “Determinar o Orçamento" no desenvolvimento do orçamento do projeto.

Alternativas
Comentários
  • "DETERMINAR O ORÇAMENTO"

    Ferramentas e técnicas

    • Agregação de custos
    • Análise de reservas
    • Opinião especializada
    • Reconciliação do limite de recursos financeiros

    Entradas

    • Estimativas de custos da atividade
    • Base de estimativas
    • Linha de base do escopo
    • Cronograma do projeto
    • Calendários de recursos
    • Contratos
    • Ativos de processos organizacionais

    Saídas

    • Linha de base do desempenho dos custos
    • Requisitos de financiamento do projeto
    • Atualizações do documento do projeto

ID
5279692
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Programação
Assuntos

Caso uma mensagem de exceção do tipo EOFException seja apresentada durante a execução de um programa escrito em Java, para leitura e desserialização, é correto afirmar que:

Alternativas
Comentários
  • EOFException - End Of File - está relacionada com a classe IOException - entrada e saída

    Segundo a Oracle: O EOFException sinaliza que o fim de arquivo foi atingido inesperadamente durante a entrada. Essa exceção é usada principalmente por fluxos de entrada de dados para sinalizar o final do fluxo. Observe que muitas outras operações de entrada retornam um valor especial no final do fluxo, em vez de lançar uma exceção.

    Gabarito D


ID
5279695
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Engenharia de Software
Assuntos

Qual prática de Extreme Programming (XP) que se refere à rejeição de grandes quantidades de horas-extras?

Alternativas
Comentários
  • Planejamento incremental: Os requisitos são gravados em cartões de história e as histórias que serão incluídas em um release são determinadas pelo tempo disponível e sua relativa prioridade.

    Projeto simples: Cada projeto é realizado para atender às necessidades atuais, e nada mais.

    Refatoração: Todos os desenvolvedores devem refatorar o código assim que encontrarem melhorias de código.

    Integração contínua: Assim que o trabalho em uma tarefa é concluído, ele é integrado ao sistema como um todo. Após essa integração, todos os testes de unidade do sistema devem passar.

    Ritmo sustentável: Grandes quantidades de horas-extra não são consideradas aceitáveis, pois o resultado final, é a redução da qualidade do código e da produtividade a médio prazo.

    Alternativa: E


ID
5279698
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Um Oficial recebeu a determinação para montar três turmas de treinamento físico em uma Organização Militar, baseado no desempenho em um teste físico com cinco atividades. O Oficial possui registros, sem nenhuma classificação de nivelamento, de 200 militares com os tempos dos testes de corrida, natação, tempo máximo de permanência na água, número de barras realizadas e número de flexões de braço realizadas. Assim, para cumprir a determinação adequadamente, o Oficial deverá utilizar:

Alternativas
Comentários
  • Um algoritmo baseado em treinamento não-supervisionado, diferentemente do supervisionado, inexistem as respectivas saídas desejadas.

    Consequentemente, a própria rede deve se auto-organizar em relação às particularidades existentes entre os elementos componentes do conjunto total de amostras, identificando subconjuntos (clusters) que contenham similaridades


ID
5279701
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Engenharia de Software
Assuntos

Em uma determinada fase da modelagem de um sistema embarcado, um analista precisa apresentar para a sua equipe a configuração dos nós de processamento em tempo de execução e os artefatos que nele existem. Assim, o analista deverá utilizar o diagrama de:

Alternativas
Comentários
  • Diagrama de implantação mostra a configuração dos nós de processamento em tempo de execução e os artefatos que nele existem.

    BOOCH et al. UML Guia do Usuário. 2.ed. [S.l.]: Campus, 2005.

    Pág 411

  • São questões que precisa ser atentar as palavras chaves, por exemplo:

    objetos. - Objeto

    componentes - Componentes

    implantação - nós

    artefatos- interface.

  • Apresenta o layout físico de um sistema, revelando quais partes do software são executadas em quais partes do hardware.

    Cada nó em um diagrama de implantação pode também ser anotado com detalhes sobre o dispositivo.

    A listagem de um artefato dentro de um nó mostra que ele está instalado nesse nó do sistema que está em execução.

    Pressman

    GAB C.


ID
5279704
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Governança de TI
Assuntos

Qual componente da estrutura do modelo de processo de software CMMI(Capability Maturity Model Integration) que descreve o que deve ser realizado para assegurar que esse mesmo componente esteja efetivamente implementado?

Alternativas
Comentários
    • Metas Genéricas: metas comuns, compartilhadas por múltiplas áreas de processo, que, quando atingidas dentro de uma área de processo específica, podem indicar se estão sendo planejadas e implementadas de forma efetiva, replicável e controlada. 
    • Práticas Genéricas: descrições das atividades consideradas importantes para o atingimento das suas respectivas metas genéricas e que garantem a institucionalização efetiva, repetível e controlada das áreas de processo.

    • Metas Específicas: metas relacionadas a uma determinada área de processo que descrevem o que deve ser realizado para assegurar que esta esteja efetivamente implementada. 
    • Práticas Específicas: descrições das atividades consideradas importantes para o atendimento de suas respectivas metas específicas. Podem ser detalhadas em subpráticas e possuem como saídas os produtos de trabalho típicos. 

    FERNANDES, Aguinaldo A.; ABREU, Vladimir F. de. Implantando a Governança de TI: da Estratégia à Gestão dos Processos e Serviços. 4.ed. [S.l.]: Brasport, 2014.

    Pág 305 e 306

  • GABARITO A

    Errei a questão, fui de olhos fechados na alternativa B

    A meu ver, esse gabarito é questionável..

    De acordo com os conceitos apresentados no CMMI 1.2:

    Metas Específicas

    • Características que devem estar presentes para uma implementação adequada de uma área de processo.

    Por exemplo, uma meta específica da área de processo Gestão de Configuração é: “A integridade dos baselines é estabelecida e mantida”.

    Metas Genéricas

    • Determinar se uma área de processo está implementada e são denominadas “genéricas” porque a mesma declaração de meta se aplica a várias áreas de processo
    • Elas descrevem as características necessárias para institucionalizar os processos que implementam a área de processo em questão. 

    FONTE: CMMI Dev 1.2


ID
5279707
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

Segundo Eleutério e Machado (2011), nos exames forenses, em dispositivos de armazenamento computacional, qual técnica consiste basicamente em ocultar uma mensagem dentro de outra?

Alternativas
Comentários
  • A - Criptografia. Uma técnica utilizada para transformar uma informação na sua forma original para outra ilegível. MACHADO, Marcio Pereira. Desvendando a computação forense. Pág 85

    B - Engenharia reversa. É o processo que consiste basicamente em analisar um programa, a fim de criar uma representação de alto nível, ou seja, recuperar um projeto de software para que ele possa ser entendido. MACHADO, Marcio Pereira. Desvendando a computação forense. Pág 85

    C - Esteganografia. É uma técnica que consiste basicamente em ocultar uma mensagem dentro de outra. MACHADO, Marcio Pereira. Desvendando a computação forense. Pág. 86

    D - Wipe.

    E - Hash. É a transformação de uma grande quantidade de informações (informações original) em uma pequena

    sequência de bits(valor hash), de tal forma que não é possível retornar à informação original a partir de uma valor hash. MACHADO, Marcio Pereira. Desvendando a computação forense. Pág. 128


ID
5279710
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Engenharia de Software
Assuntos

Em .desenvolvimento ágil de software, a abordagem Extreme Programming (XP) enfatiza a importância dos testes. Sobre os testes em XP, é correto afirmar que:

Alternativas
Comentários
  • Teste de aceitação ocorre após o TESTE DE RELEASE. Teste formal para decidir se ele deve ou não ser aceito. O sistema é testado com dados fornecidos pelo cliente, e não com dados advindos de testes simulados.

    SOMMERVILLE, Ian. Engenharia de Software. 9.ed. São Paulo: Pearson Prentice Hall, 2011.

    Pág 28


ID
5279713
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação ao sistema operacional Linux, qual é o resultado do comando “apt-get -finstalf’"?

Alternativas
Comentários
  • apt-get [opções] -> Permite a instalação, atualização e remoção de pacotes do sistema.

    Acredito que a questão se refira ao comando: apt-get -f install

    -f ou --fix-broken -> Tentar corrigir um sistema com dependências quebradas no local

    Gabarito E


ID
5279716
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Banco de Dados
Assuntos

Assinale a opção que apresenta o parâmetro que em uma rede neural, define a velocidade do processo de treinamento até que seja alcançada a sua convergência, sabendo que esse parâmetro deve ser escolhido com cuidado, para que se evite instabilidade no processo treinamento.

Alternativas
Comentários
  • (A) LIMIAR DE ATIVAÇÃO

    O neurônio artificial funciona a partir de sete elementos:

    1. Sinais de entrada
    2. -> Advindos do meio externo; Usualmente normalizados
    3. Pesos sinápticos
    4. -> Valores que servirão para ponderar cada variável de entrada
    5. Combinador linear
    6. -> Possui a função de agregar os sinais de entrada que foram ponderados pelos pesos sinápticos para produzir um valor de potencial de ativação
    7. LIMIAR DE ATIVAÇÃO
    8. -> Variável que especifica qual será o patamar apropriado para que o resultado produzido pelo combinador linear possa gerar um valor de disparo em direção à saída do neurônio
    9. Potencial de ativação
    10. -> Resultado obtido pela diferença do valor produzido entre o combinador linear e o limiar de ativação
    11. Função de ativação
    12. -> Tem o objetivo de limitar a saída do neurônio dentro de um intervalo de valores razoáveis
    13. Sinal de saída
    14. -> Consiste no valor final produzido pelo neurônio em relação a um determinado conjunto de sinais de entrada

    (B) NÚMERO DE CAMADAS

    Basicamente, uma rede neural pode ser dividia em três partes, denominadas camadas.

    1. Camada de entrada
    2. Responsável pelo recebimento de informações (dados)
    3. Camada escondidas / intermediárias / ocultas / invisíveis
    4. Responsabilidade de extrair as características associadas ao processo.
    5. Camada de saída
    6. Responsável pela produção e apresentação dos resultados finais

    (C) TAXA DE APRENDIZAGEM

    3.4 - Processo de treinamento do Perceptron

    "[...] A taxa de aprendizagem {ᶯ} exprime o quão rápido o processo de treinamento da rede estará sendo conduzido ruma à sua convergência (estabilização). A escolha de ᶯ deve ser realizada com cautela para evitar instabilidade no processo de treinamento, sendo que normalmente se adotam valores pertencentes ao intervalo compreendido em 0 < ᶯ < 1 ." p.64

    4.3 - Processo de treinamento do Adaline

    "[...] Assim como no Perceptron, a taxa de aprendizagem {ᶯ} exprime o quão rápido o processo de treinamento da rede estará rumando em direção ao ponto de minimização da função erro quadrático, sendo que normalmente se adotam valores pertencentes ao intervalo compreendido em 0 < ᶯ < 1." p.79

    FONTE: DA SILVA, SPATTI, FLAUZINO. Redes Neurais Artificiais para engenharia e ciências aplicadas curso prático. 2010

    OBS.:Tá de sacanagem né!?

    "Os covardes nunca tentam, os fracos ficaram no meio do caminho, e somente os fortes venceram."

    Hineid Dahab


ID
5279719
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Redes de Computadores
Assuntos

De acordo com Machado e Maia (2013), no final da década de 1980, pesquisadores da Universidade da Califórnia em Berkeley desenvolveram técnicas de gerenciamento de discos que otimizavam as operações de E/S e implementavam redundância e proteção de dados conhecidas como RAID (Redundant Arrays of Inexpensive Disk). Sendo assim, é correto afirmar que a técnica que consiste em distribuir os dados entre os discos do array e implementar redundância baseada em paridade é:

Alternativas
Comentários
  • GABARITO: E

    RAID 5: Paridade distribuída

       Utiliza um sistema de paridade para manter a integridade dos dados;

       Os arquivos são divididos em fragmentos de tamanhos configuráveis e, para cada grupo de fragmento, é gerado um fragmento adicional com códigos de paridade;

    • Mínimo de 3 discos;
    • Alto desempenho;
    • Confiabilidade: suporta falha de um único disco;

    FONTE: Tanenbaum

  • Questão elaborada conforme consta no livro citado.

    > RAID 0 - STRIPING

    • ====> Distribui operações E/S pelos discos
    • ====> Otimiza desempenho
    • ====> Processamento paralelo
    • ====> Sem redundância
    • ====> Em caso de falha = dados perdidos
    • ====> Alto desempenho nas operações

    > RAID 1 - ESPELHAMENTO

    • ====> Replica o conteúdo
    • ====> Pouco overhead
    • ====> Capacidade útil de 50%
    • ====> Implementada por SOFTWARE ou HARDWARE

    > RAID 5 - ACESSO INDEPENDENTE COM PARIDADE DISTRIBUÍDA

    • ====> Distribui dados entre discos
    • ====> Redundância baseada em paridade
    • ====> Requer pouco espaço adicional para armazenar informação de controle
    • ====> Pouco overhead na gravação

    FONTE: Arquitetura de Sistemas Operacionais, Machado e Maia (2013), p.217-218.

    "Os covardes nunca tentam, os fracos ficaram no meio do caminho, e somente os fortes venceram."

    Hineid Dahab


ID
5279722
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Criminalística
Assuntos

De acordo com Eleutério e Machado (2011), em relação aos exames forenses, qual função gera, a partir de uma entrada de qualquer tamanho, uma saída de tamanho fixo, muito utilizada para garantir a integridade e autenticidade dos dados gravados em anexo digital?

Alternativas

ID
5279725
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Redes de Computadores
Assuntos

Dentre os serviços que a camada de rede pode prover, qual garante que a quantidade de tempo entre a transmissão de dois pacotes sucessivos no remetente será igual à quantidade de tempo entre o recebimento dos dois pacotes no destino?

Alternativas
Comentários
    • Entrega garantida: o pacote mais cedo ou mais tarde chegará a seu destino.

    • Entrega garantida com atraso limitado: entrega o pacote, mas com atraso.

    • Entrega de pacotes na ordem: os pacotes chegarão ao destino na ordem em que foram enviados.

    • Largura de banda da mínima garantida: este serviço emula o comportamento de um enlace de transmissão com uma taxa de bits especificada entre hospedeiros remetentes e destinatários.

    • Jitter máximo garantido: garante que a quantidade de tempo entre a transmissão de dois pacotes sucessivos no remetente será igual à quantidade de tempo entre o recebimento dos dois pacotes no destino.

    • Serviço de segurança: utiliza uma chave de sessão secreta conhecida somente por um computador-fonte e um computador-alvo. 

ID
5279728
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Segundo Machado e Maia (2013), o processador apenas executa instruções e referencia dados residentes no espaço de endereçamento real. Portanto, deve existir um mecanismo que transforme os endereços virtuais em endereços reais. Qual mecanismo permite traduzir um endereço localizado no espaço virtual para um associado no espaço real?

Alternativas
Comentários
  • Paginação

    No contexto dos sistemas operacionais, paginação é um esquema de gerenciamento de memória pelo qual um computador armazena e recupera dados de um armazenamento secundário para uso na memória principal.

  • O mecanismo que permite traduzir um endereço localizado no espaço virtual para um associado no espaço real é o Mapeamento de memória.

    O mapeamento é gerenciado por um dispositivo de hardware chamado Unidade de Gerenciamento de Memória ou MMU (do inglês Memory Management Unit) que faz isso por meio do mapa de memória.

    Gabarito D

  • GABARITO D

    Em computadores com memória virtual, os endereços virtuais vão para uma MMU (Memory Management Unit — unidade de gerenciamento de memória) que mapeia os endereços virtuais em endereços de memória física.

    FONTE: TANENBAUM


ID
5279731
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Banco de Dados
Assuntos

No contexto de redes neurais artificiais, são funções de ativação parcialmente diferenciáveis as funções:

Alternativas
Comentários
  • "As funções de ativação podem ser dividias em dois grupos principais, isto é, funções PARCIALMENTE DIFERENCIÁVEIS e funções TOTALMENTE DIFERENCIÁVEIS"

    PARCIALMENTE DIFERENCIÁVEIS - Deg DegBi RamSi

    • Função DEGRAU
    • Função DEGRAU BIPOLAR
    • Função RAMPA SIMÉTRICA

    TOTALMENTE DIFERENCIÁVEIS - Log TangHi Gau lin

    • Função LOGÍSTICA
    • Função TANGENTE HIPERBÓLICA
    • Função GAUSSIANA
    • Função LINEAR

    FONTE: DA SILVA, SPATTI, FLAUZINO. Redes Neurais Artificiais para engenharia e ciências aplicadas curso prático. 2010. Pag: 35-42.

    "Os covardes nunca tentam, os fracos ficaram no meio do caminho, e somente os fortes venceram."

    Hineid Dahab


ID
5279734
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

No contexto de classificação de padrões, uma abordagem possível é a busca de um hiperplano que melhor separe as classes nos dados de treinamento. A ideia de maximizar a distância desse hiperplano para o ponto mais próximo em cada ciasse pertence a qual algoritmo?

Alternativas
Comentários
  • Essa questão não está relacionada a algoritmo e sim a inteligência artificial.

     Máquina de vetor de suporte

    - É um algoritmo responsável por maximizar a distância da busca de um hiperplano para um ponto mais próximo em cada classe.

    - É um algoritmo supervisionado.

    - É utilizado para regressão e classificação.

    - Busca um hiperplano de separação.

    Alternativa: D


ID
5279737
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Não definido

Analise as afirmativas abaixo, em relação à técnica de otimização gradiente descendente.

I- Se uma função possui um ponto de mínimo global único, pode ser encontrado pela técnica.
II- É utilizada para minimizar o erro de um modelo.
III- Se uma função possui pontos mínimos múltiplos (locais), o procedimento talvez não encontre o mínimo global.

Assinale a opção correta.


Alternativas

ID
5279740
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Criminalística
Assuntos

Em relação à Computação Forense, segundo Eleutério e Machado (2011), analise as afirmativas abaixo.

I- O exame de corpo de delito e outras perícias serão realizados por perito oficial, portador de diploma de curso de ensino médio.
II- No caso específico da computação, quem realiza perícias de forma oficial no âmbito criminal é o Perito Criminal em Informática.
III- A Computação Forense tem como objetivo principal determinar a dinâmica, a materialidade e a autoria de ilícitos ligados à área de informática.
IV- Equipamento compulacional utilizado como ferramenta de apoio aos crimes convencionais, nessa modalidade de crime, o computador é a peça central para a ocorrência do crime, ou seja, se o dispositivo não existe, tal crime não sera praticado.

Assinale a opção que contém o número de afirmativa(s) correta(s).

Alternativas

ID
5279743
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Sistemas Operacionais
Assuntos

Segundo Machado e Maia (2013), o sistema operacional gerencia os espaços livres no disco, e a gerência dos espaços alocados aos arquivos é de fundamental importância em um sistema de arquivos. Assim analise as afirmativas abaixo em relação às principais técnicas de alocação:

I- A locação contígua consiste em armazenar um arquivo em blocos sequencialmente dispostos no disco.
II- Na locação encadeada, um arquivo pode ser organizado como um conjunto de blocos ligados logicamente no disco, independente da sua localização física.
IIl- A locação indexada permite o acesso direto aos blocos. O princípio dessa técnica é manter os ponteiros de todos os blocos do arquivo em uma única estrutura denominada bloco de índice.

Assinale a opção correta.

Alternativas
Comentários
  • Alocação contígua

    A alocação contígua consiste em armazenar um arquivos em blocos sequencialmente dispostos no disco. Nesse tipo alocação, o sistema localiza um arquivos através do endereço do primeiro bloco e da sua extensão em blocos.

    O acesso a arquivos dispostos contiguamente no disco é bastante simples tanto para a forma sequencial quanto para a direta. Seu principal problema é a alocação de espaço livre para novos arquivos. Caso um arquivos deva ser criado com determinado tamanho, é necessário existir uma quantidade suficiente de blocos contíguos no disco para realizar a alocação. Machado e Maia (2013) pág 202

    Alocação encadeada

    Na alocação encadeada, um arquivo pode ser organizado como um conjunto de blocos ligados logicamente no disco, independente da sua localização física. Cada bloco deve possuir um ponteiro para o bloco seguinte do arquivo, e assim sucessivamente. Machado e Maia (2013) pág 203

    Alocação indexada

    A alocação indexada soluciona uma das principais limitações da alocação encadeada, que é a impossibilidade do acesso direto aos blocos dos arquivos. O princípio desta técnica é manter os ponteiros de todos os blocos do arquivos em uma única estrutura denominada bloco de índice.

    A alocação indexada, além de permitir o acesso direto aos blocos do arquivo, não utiliza informações de controle nos blocos de dados, como existente na alocação encadeada. Machado e Maia (2013) pág 204


ID
5279746
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a opção que apresenta a correta definição de um código malicioso utilizado para golpes na intenet.

Alternativas
Comentários
    • Bot: programa que é controlado remotamente. Similar ao worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. Botnet é uma rede formada por centenas ou milhares de computadores zumbis.

    • Phaming: é um tipo de PHISHING que envolve a redireção de navegador do usuário para sites falsos, por meio da alteração do DNS.

    • Rootkit: é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    • Backdoor: é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.

    CERT.br. Cartilha de Segurança para Internet 


ID
5279749
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Programação
Assuntos

No contexto da linguagem Python 3, considere a execução do programa abaixo:

try:
j = 0
lista = [ ]
while j < 11:
lista.append(j)
j += 3
for i in range(len(lista)):
if lista[i] % 2 > 0:
print(str(Iista[i]))
except:
print("Ocorreu um erro")
finally:
print("Programa encerrado")

Sobre o programa acima, é correto afirmar que:


Alternativas
Comentários
  • Parte 1

    try:

    j = 0

    lista = [ ]

    while j < 11:

    • lista.append(j)
    • j += 3

    implementa a lista com o count de j

    lista = [0, 3, 6, 9]

    Parte 2

    for i in range(len(lista)): //len(lista)=quantidade de itens da lista

    if lista[i] % 2 > 0:

    • print(str(Iista[i]))

    except:

    • print("Ocorreu um erro")

    finally:

    • print("Programa encerrado")

    para i até 4

    lista[0]

    • 0%2>0 false

    lista[1]

    • 3%2>0 true

    lista[2]

    • 6%2>0 false

    lista[3]

    • 9%2>0 true

    resultado = (3, 9) programa encerrado

    gab A

  • Qconcurso esta na hora de formatar as questões de forma certa, No python a indentação influencia totalmente na logica e na execução do código.


ID
5279752
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Banco de Dados
Assuntos

Sobre as funções de ativação das redes neurais artificiais, assinale a opção correta.

Alternativas
Comentários
  • "As funções de ativação podem ser dividias em dois grupos principais, isto é, funções PARCIALMENTE DIFERENCIÁVEIS e funções TOTALMENTE DIFERENCIÁVEIS"

    PARCIALMENTE DIFERENCIÁVEIS - Deg DegBi RamSi

    • Função DEGRAU

    ===> Assumirá valores unários positivos quando:

    1. O potencial de ativação for maior ou igual a zero;
    2. caso contrário será nulo
    • Função DEGRAU BIPOLAR

    ===> Assumirá valores unários positivos quando:

    1. O potencial de ativação for maior que zero;
    2. Nulo quando for nulo;
    3. Negativo quando for menor que zero
    • Função RAMPA SIMÉTRICA
    1. Os valores retornados são iguais aos próprios valores dos potenciais de ativação quando estes estão definido no intervalo [-a,a]

    TOTALMENTE DIFERENCIÁVEIS - Log TangHi Gau lin

    • Função LOGÍSTICA
    • Função TANGENTE HIPERBÓLICA
    • Função GAUSSIANA
    • Função LINEAR

    FONTE: DA SILVA, SPATTI, FLAUZINO. Redes Neurais Artificiais para engenharia e ciências aplicadas curso prático. 2010. Pag: 35-42.

    "Os covardes nunca tentam, os fracos ficaram no meio do caminho, e somente os fortes venceram."

    Hineid Dahab


ID
5279755
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à Segurança da Informação, é correto afirmar que Harvesting é:

Alternativas
Comentários
    1. Harvesting: consiste em coletar endereços de e-mail por meio de varreduras em páginas Web e arquivos de listas de discussão, entre outros. 

  • Caiu na EAGS no mesmo ano. Ainda dei o Bizu!!!

    @coach_bizurado


ID
5279758
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação aos códigos Maliciosos, é correto afirmar que Cavalo de Troia (Trojan) é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Sendo assim, assinale a opção que apresenta corretamente tipo de trojan.

Alternativas
Comentários
    • Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet. 

    • Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    • Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador. 

    • Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques. 

    • Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação. 

    • Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas. 

    • Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam. 

    • Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante. 

    • Trojan Banker: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

    CERT.br. Cartilha de Segurança para Internet 


ID
5279761
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Programação
Assuntos

Ao avaliarmos um modelo preditivo, podemos optar por mensurar qual fração dos positivos nosso modelo identificou. Implementada na linguagem Python 3, a métrica fica da seguinte forma:

def metrica(positivo_verdadeiro, positivo_falso, negativo_falso,
negativo_verdadeiro):
return positivo_verdadeiro / (positivo_verdadeiro +
negativo_falso)

É correto afirmar que o modelo acima se refere à métrica de:

Alternativas
Comentários
  • Métricas de avaliação em Machine Learning:

    Sensibilidade => VP / (VP+FN)

    Acurácia => (VP+VN) / N

    Precisão => VP / (VP+FP)

    F-score => 2 x (PxS) / (P+S)

    --

    VP: verdadeiros positivos;

    FN: falsos negativos;

    FP: falsos positivos;

    VN: verdadeiros negativos;

    P: precisão;

    S: sensibilidade;

    N: total de elementos.

    --

    Gabarito A


ID
5279764
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Banco de Dados
Assuntos

Assinale a opção que NÃO corresponde a um passo do funcionamento de um neurônio artificial.

Alternativas
Comentários
  • Passo a Passo do funcionamento de um neurônio artificial.

    1 - Apresentação de um conjunto de valores que representam às variáveis de entrada do neurônio;

    2 - Multiplicação de cada entrada do neurônio pelo seu respectivo peso sináptico;

    3 - Obtenção do potencial de ativação produzida pela soma ponderada dos sinais de entrada, subtraindo-se o limiar de ativação;

    4 - Aplicação de uma função de ativação apropriada, tendo-se como objetivo limitar a saída;

    5 - Compilação da saída a partir da aplicação da função de ativação neural em relação ao seu potencial de ativação.


ID
5279767
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um militar precisa mover conteúdo do arquivo “lista.txt" para o final do arquivo "trabalho.txt", qual comando no Linux ele deverá utilizar?

Alternativas
Comentários
  • cat -> Envia o conteúdo de um ou mais arquivos para a saída padrão ou para um outro arquivo.

    comando > destino -> Cria/substitui arquivos

    comando >> destino -> Adiciona no final do arquivo sem apagar o conteúdo

    comando < entrada -> Operador de entrada

    comando << entrada -> Operador de entrada, acrescenta várias linhas

    comando | comando -> Pipe - permite juntar dois ou mais comandos executados em sequência

    Gabarito B

  • Redirecionadores no LINUX:

    > (SAÍDA, se não possuir o arquivo ele é criado, caso já haja o conteúdo ele o SOBREESCREVE).

    >> (SAÍDA, se não possuir o arquivo ele é criado, caso já haja o conteúdo ele o ADICIONA NO FINAL).

    < (ENTRADA, direciona um conteúdo para outro arquivo).

    << ( ENTRADA, possui uma condição de execução).

    &> (SAÍDA de erro).

    | (PIPELINE, SAÍDA de um comando é a ENTRADA do próximo).


ID
5279770
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação aos conceitos dos requisitos básicos de segurança da informação, assinale a opção correta.

Alternativas
Comentários
  • ===Letra A===

    Autenticação - proteger a informação contra alteração não autorizada. (ERRADO)

    Autenticação: verifica se a entidade é realmente quem ela diz ser.

    ===Letra B===

    Autorização - garantir que um recurso esteja disponível sempre que necessário. (ERRADO)

    Autorização: Determina as ações que a entidade pode executar. 

    ===Letra C===

    Integridade - evitar que uma entidade possa negar que foi ela quem executou uma ação. (ERRADO)

    Integridade: protege a informação contra alteração não autorizada. Garante que os dados recebidos estão exatamente como foram enviados.

    ===Letra D===

    Confidencialidade - proteger uma informação contra acesso não autorizado. (CERTO)

    ===Letra E===

    Não repúdio - determinar as ações que a entidade pode executar. (ERRADO)

    Não-repudio: evita que uma entidade possa negar que foi ela quem executou uma ação.


ID
5279773
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre criptografia, o certificado digital é um registro eletrônico composto por um conjunto de dados. São dados básicos que compõem um certificado digital, EXCETO:

Alternativas
Comentários
  • De forma geral, os dados básicos que compõem um certificado digital são:

    • Versão e número de série do certificado;
    • Dados que identificam a AC que emitiu o certificado;
    • Dados que identificam o dono do certificado (para quem ele foi emitido); 
    • Chave pública do dono do certificado;
    • Validade do certificado (quando foi emitido e até quando é válido);
    • Assinatura digital da AC emissora e dados para verificação da assinatura. 


ID
5279776
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Programação
Assuntos

Analise o trecho de programa abaixo, escrito em Python 3:

D = {"cidades":["Rio de Janeiro", "Salvador", "Recife",
"Belo Horizonte"]}
print([D["cidades"][-3]])

Assinaie a opção que apresenta o resultado obtido após a execução.

Alternativas
Comentários
  • D = {"cidades":["Rio de Janeiro", "Salvador", "Recife", "Belo Horizonte"]} print([D["cidades"][-3]])

    D = {"cidades":["Rio de Janeiro", "Salvador", "Recife", "Belo Horizonte"]}

    -4 -3 -2 -1

  • Como o colega Douglas mencionou em Python podemos percorrer a lista de trás para frente com os índices negativos.

    D = {"cidades":["Rio de Janeiro", "Salvador", "Recife", "Belo Horizonte"]} 

    Então, dentro da lista 'cidades':

    -1 => "Belo Horizonte"

    -2 => "Recife"

    -3 => "Salvador"

    -4 => "Rio de Janeiro"

    Gabarito E