Questões de Concurso

Foram encontradas 91.417 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1965811 Engenharia de Software
Machine Leaming é um ramo da ciência da computação que utiliza conceitos das áreas de Estatística, Engenharia e da própria Computação com o objetivo de reconhecer padrões e ensiná-los a uma máquina. Além das áreas citadas, outro aspecto importante para Machine Leaming são os dados. Sem eles não é possível viabilizar o treinamento da máquina. Esses dados devem estar relacionados ao tema para o qual a máquina será treinada. Isso é fundamental pois o objetivo de Machine Learning é permitir que a máquina seja capaz de evidenciar informações que um humano não perceberia facilmente, permitindo, por exemplo, a predição de eventos ou a execução de diagnósticos precisos. A respeito dos fundamentos que envolvem Machine Learning, analise as afirmativas abaixo e marque alternativa correta.

I. No processo de aprendizagem supervisionada o computador recebe um conjunto de dados. Ele encontrará neste conjunto dados de entrada atrelados as saídas esperadas. Neste tipo de aprendizagem o objetivo é encontrar as regras que conseguem mapear aquelas entradas com aquelas saídas. 
II. À aprendizagem por reforço é um tipo de treinamento usado onde enfrentamos um ambiente complexo. Através das tentativas e erro o computador busca uma solução para O problema. Para que a máquina entenda o que são acertos e erros ela receberá recompensas e penalidades durante o processo de busca da solução.
III. Quando o conjunto de dados repassado para o computador possui apenas os valores de saída possíveis (rótulos) mas não conhecemos nada a respeito dos valores das entradas, devemos fazer uso do processo de aprendizagem não supervisionada. Ela foi criada justamente para atender este cenário. Esse aprendizagem envolve complexidades adicionais quando comparada a aprendizagem supervisionada. 
Alternativas
Q1965810 Segurança da Informação
A integridade dos dados é garantida não apenas pela proteção contra o acesso de usuários indevidos. Acidentes causados por humanos ou falhas de hardware podem comprometer essa integridade. Por conta destes riscos a prática de backup ganha uma importância grande pois apresenta uma solução para tais imprevistos. À respeito dos conceitos de backup, analise as afirmativas abaixo e marque a alternativa correta.

I. A literatura define diversos tipos backup. Apesar de todos estes tipos garantirem uma recuperação de dados segura, cada um deles possui vantagens e desvantagens. Dentre as principais questões que devemos considerar para a escolha de qual tipo de backup é mais adequado para uma realidade, temos: velocidade de execução do backup, velocidade de recuperação dos dados e o tamanho do volume gerado pelo processo de backup
II. Quando realizamos uma simples cópia direta e completa de todas as informações que desejamos preservar, estamos realizando um Backup Full.
III. Backup Diferencial consome menos espaço que o Incremental. Entretanto tem a desvantagem do processo de recuperação de dados ser mais lento do que o do Backup Incremental. 
Alternativas
Q1965809 Redes de Computadores
Um dispositivo de armazenamento de dados é qualquer equipamento que possua alguma forma de gravar, armazenar e ler estes dados. Para cumprir tal tarefa o mercado conta com diversos fabricantes que disponibilizam diferentes produtos e serviços. Quando precisamos decidir que tipo de solução pretendemos adotar, devemos antes nos questionar a respeito de pontos como: capacidade, performance, segurança e os custos de aquisição e de manutenção. A literatura que trata de sistemas de armazenamento costuma a classifica-los em três grupos distintos. Marque a alternativa que indica, corretamente, o nome do sistema de armazenamento que se caracteriza por ser uma infraestrutura de rede especializada com objetivo de conectar dispositivos de armazenamento e servidores, provendo alto grau de performance para o tráfego. 
Alternativas
Q1965807 Legislação dos Tribunais de Justiça (TJs)
Com base no que rege a Lei 3.716/79, analise as afirmativas a seguir:

|. As audiências dos Juízes verificam-se nos dias úteis, entre as nove e as dezessete horas, na sede do Juízo ou, excepcionalmente, no local que o Juiz designar, e são públicas, presentes o Escrivão, o Porteiro dos Auditórios e os Oficiais de Justiça.
ll. Se da publicidade da audiência ou da sessão, pela natureza do processo, resultar escândalo, inconveniente grave, ou perigo para a ordem pública, o Juiz pode, de ofício, ou a requerimento do interessado do Ministério Público, ordenar que uma ou outra se efetue a portas fechadas ou limitar o número de pessoas que a ela possam assistir, sendo, em todo caso, permitida a presença das partes e seus procuradores.
Ill. À hora marcada, o Juiz determina que o Porteiro dos Auditórios, ou o Oficial de Justiça declare aberta a audiência apregoando as partes, cujo comparecimento for obrigatório, e, sendo o caso, o órgão do Ministério Público, os peritos, seguindo-se o estabelecimento nos Códigos de Processo Civil e Penal.

Assinale  
Alternativas
Q1965805 Legislação dos Tribunais de Justiça (TJs)
Segundo o Regimento Interno do Tribunal de Justiça do Estado do Piauí, analise as afirmativas a seguir:

|. Na sessão ordinária imediatamente anterior âquela em que se tiver de proceder à eleição, o Plenário do Tribunal aprovará a lista com os nomes dos três Desembargadores mais antigos e desimpedidos, dentre os quais serão escolhidos o Presidente, o Vice-Presidente e o Corregedor Geral da Justiça.
Il. Ressalvados os lugares que tenham de ser preenchidos por advogados ou membros do Ministério Público, as vagas dos Desembargadores serão providas mediante acesso, por antiguidade e por merecimento, alternadamente, de Juízes de Direito.
Ill. Na composição do Tribunal de Justiça, um quinto dos lugares será preenchido por advogados, em efetivo exercício da profissão, e membros do Ministério Público, todos de notório saber jurídico e reputação ilibada, com cinco ou mais anos de prática forense.

Assinale  
Alternativas
Q1965804 Legislação dos Tribunais de Justiça (TJs)
Conforme o Regimento Interno do Tribunal de Justiça do Piauí, compete especificamente às Câmaras Reunidas Cíveis processar e julgar o listado nas alternativas a seguir, à exceção de uma. Assinale-a. 
Alternativas
Q1965801 Legislação dos Tribunais de Justiça (TJs)
De acordo com o Regimento Interno do Tribunal de Justiça do Estado do Piauí, conforme o artigo 33, o Desembargador que se julgar suspeito ou impedido deverá declará-lo nos autos e, se for revisor, passará o feito ao respectivo substituto, ou, se relator, apresentará os autos em Mesa, para nova distribuição. A esse respeito, não é correto afirmar que  
Alternativas
Q1965779 Português
Texto para a questão

Perdemos nossas casas em Alcântara para ricaços brincarem de astronautas 


Assinale a alternativa em que o termo indicado exerça, no texto, função sintática distinta da das demais. 
Alternativas
Q1965777 Português
Texto para a questão

Perdemos nossas casas em Alcântara para ricaços brincarem de astronautas 


Em 27 de março de 2020, o governo quis remover 792 famílias de 27 comunidades, durante o pico da pandemia. (linhas 25 a 26)
Assinale a alternativa em que, alterando-se a estrutura do período acima, tenha-se mantido pontuação igualmente correta e correspondência semântica. 
Alternativas
Q1965298 Segurança da Informação
Um Técnico pretende usar o RSA em sua aplicação, que é um algoritmo de criptografia  
Alternativas
Q1965297 Engenharia de Software

Um Técnico pretende realizar testes de software em um sistema. Alguns dos testes que ele deseja realizar são:


I. Detectar, precocemente, bugs nas funcionalidades ou recursos recém-desenvolvidos.

II. Validar a funcionalidade, confiabilidade e estabilidade entre diferentes módulos.

III. Certificar-se que todos os módulos do sistema funcionam como esperado, em conjunto.

IV. Melhorar a qualidade do código por meio de melhor refatoração de código.


Os itens I, II, III e IV são testes classificados, correta e respectivamente, como

Alternativas
Q1965296 Segurança da Informação

Considere as seguintes características aplicáveis a malwares:


I. Projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro, como também pode ser usado para fins maliciosos, quando as propagandas apresentadas são redirecionadas sem conhecimento do usuário.

II. Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking, por exemplo.

III. É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito utilizando-se bitcoins.


Os itens I, II e III são características, correta e respectivamente, correspondentes a

Alternativas
Q1965295 Redes de Computadores

No contexto de redes de computadores, considere as seguintes características de um sistema de segurança:


Ao invés de monitorar um único computador, ele monitora o tráfego do segmento de rede no qual está inserido. Sua atuação é feita através da captura e análise dos cabeçalhos e conteúdos dos pacotes, os quais são comparados com padrões ou assinaturas estabelecidas, sendo um mecanismo eficaz contra diversos tipos de ataques. O sistema é constituído por dois componentes principais: os sensores e a estação de gerenciamento. Ele apresenta a propriedade de não ser visível ao atacante, fazendo com que o ataque seja efetuado sem cuidados. As desvantagens deste sistema são a dificuldade em monitorar dados cifrados e, em redes saturadas, ocasionar perdas de pacotes.


Trata-se de

Alternativas
Q1965294 Segurança da Informação
Frequentemente, nem todos os funcionários de uma organização têm acesso a um laptop corporativo que possam usar para trabalhar em casa. Em 2020, as organizações enfrentaram o problema de não terem equipamento suficiente para seus funcionários. Nessas circunstâncias, muitas vezes, recorreu-se ao uso de um dispositivo privado (PC, laptop, tablet, celular) com navegador compatível com HTML5, que é usado para acessar a página de login da organização, protegida por senha. Nesses casos, dentre os tipos de VPN, as empresas utilizaram, principalmente, a 
Alternativas
Q1965293 Segurança da Informação

Um Técnico pretende instalar um tipo de firewall que possua as seguintes características:


- Usa tecnologia de firewall de rede para filtrar pacotes de dados com base no estado e no contexto.

- Realiza análise do tráfego de dados, em busca de padrões aceitáveis pelas suas diretrizes, que seriam utilizadas para manter a comunicação.

- Armazena dados e os utiliza como parâmetro para o tráfego subsequente.


Ele deve instalar o tipo

Alternativas
Q1965292 Redes de Computadores
Pesquisando a respeito de voz sobre IP (VoIP), um Técnico verificou que dentre os componentes da arquitetura SIP está o
Alternativas
Q1965291 Redes de Computadores
Os roteadores baseados no OSPF
Alternativas
Q1965290 Redes de Computadores

Agentes do protocolo SNMP disponibilizam dados sobre a gestão dos sistemas como variáveis, tais como: memória disponível, rota padrão, nome do sistema, dentre outras. O sistema gerenciador pode recuperar informações tanto por meio dos comandos definidos como ..I.. e ..II.. quanto com o uso do agente, de maneira direta, por meio de comandos como o ...III...


As lacunas de I, II e III são, correta e respectivamente, preenchidas por

Alternativas
Q1965289 Redes de Computadores
O padrão wireless 802.11n utiliza a tecnologia
Alternativas
Q1965288 Redes de Computadores
Estudando a respeito de Ethernet, um Técnico verificou que o padrão que utiliza duplo par trançado de categoria 5 e permite taxa de transmissão na casa dos gigabytes por segundo é o 
Alternativas
Respostas
15781: B
15782: C
15783: D
15784: C
15785: A
15786: B
15787: D
15788: A
15789: A
15790: C
15791: D
15792: D
15793: A
15794: D
15795: C
15796: D
15797: E
15798: A
15799: C
15800: B