Questões de Concurso
Foram encontradas 91.417 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. No processo de aprendizagem supervisionada o computador recebe um conjunto de dados. Ele encontrará neste conjunto dados de entrada atrelados as saídas esperadas. Neste tipo de aprendizagem o objetivo é encontrar as regras que conseguem mapear aquelas entradas com aquelas saídas.
II. À aprendizagem por reforço é um tipo de treinamento usado onde enfrentamos um ambiente complexo. Através das tentativas e erro o computador busca uma solução para O problema. Para que a máquina entenda o que são acertos e erros ela receberá recompensas e penalidades durante o processo de busca da solução.
III. Quando o conjunto de dados repassado para o computador possui apenas os valores de saída possíveis (rótulos) mas não conhecemos nada a respeito dos valores das entradas, devemos fazer uso do processo de aprendizagem não supervisionada. Ela foi criada justamente para atender este cenário. Esse aprendizagem envolve complexidades adicionais quando comparada a aprendizagem supervisionada.
I. A literatura define diversos tipos backup. Apesar de todos estes tipos garantirem uma recuperação de dados segura, cada um deles possui vantagens e desvantagens. Dentre as principais questões que devemos considerar para a escolha de qual tipo de backup é mais adequado para uma realidade, temos: velocidade de execução do backup, velocidade de recuperação dos dados e o tamanho do volume gerado pelo processo de backup.
II. Quando realizamos uma simples cópia direta e completa de todas as informações que desejamos preservar, estamos realizando um Backup Full.
III. Backup Diferencial consome menos espaço que o Incremental. Entretanto tem a desvantagem do processo de recuperação de dados ser mais lento do que o do Backup Incremental.
|. As audiências dos Juízes verificam-se nos dias úteis, entre as nove e as dezessete horas, na sede do Juízo ou, excepcionalmente, no local que o Juiz designar, e são públicas, presentes o Escrivão, o Porteiro dos Auditórios e os Oficiais de Justiça.
ll. Se da publicidade da audiência ou da sessão, pela natureza do processo, resultar escândalo, inconveniente grave, ou perigo para a ordem pública, o Juiz pode, de ofício, ou a requerimento do interessado do Ministério Público, ordenar que uma ou outra se efetue a portas fechadas ou limitar o número de pessoas que a ela possam assistir, sendo, em todo caso, permitida a presença das partes e seus procuradores.
Ill. À hora marcada, o Juiz determina que o Porteiro dos Auditórios, ou o Oficial de Justiça declare aberta a audiência apregoando as partes, cujo comparecimento for obrigatório, e, sendo o caso, o órgão do Ministério Público, os peritos, seguindo-se o estabelecimento nos Códigos de Processo Civil e Penal.
Assinale
|. Na sessão ordinária imediatamente anterior âquela em que se tiver de proceder à eleição, o Plenário do Tribunal aprovará a lista com os nomes dos três Desembargadores mais antigos e desimpedidos, dentre os quais serão escolhidos o Presidente, o Vice-Presidente e o Corregedor Geral da Justiça.
Il. Ressalvados os lugares que tenham de ser preenchidos por advogados ou membros do Ministério Público, as vagas dos Desembargadores serão providas mediante acesso, por antiguidade e por merecimento, alternadamente, de Juízes de Direito.
Ill. Na composição do Tribunal de Justiça, um quinto dos lugares será preenchido por advogados, em efetivo exercício da profissão, e membros do Ministério Público, todos de notório saber jurídico e reputação ilibada, com cinco ou mais anos de prática forense.
Assinale
![](https://s3.amazonaws.com/qcon-assets-production/images/provas/89021/4e48daa75b8c23ddbdfe.png)
![](https://s3.amazonaws.com/qcon-assets-production/images/provas/89021/4e48daa75b8c23ddbdfe.png)
Assinale a alternativa em que, alterando-se a estrutura do período acima, tenha-se mantido pontuação igualmente correta e correspondência semântica.
Um Técnico pretende realizar testes de software em um sistema. Alguns dos testes que ele deseja realizar são:
I. Detectar, precocemente, bugs nas funcionalidades ou recursos recém-desenvolvidos.
II. Validar a funcionalidade, confiabilidade e estabilidade entre diferentes módulos.
III. Certificar-se que todos os módulos do sistema funcionam como esperado, em conjunto.
IV. Melhorar a qualidade do código por meio de melhor refatoração de código.
Os itens I, II, III e IV são testes classificados, correta e respectivamente, como
Considere as seguintes características aplicáveis a malwares:
I. Projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro, como também pode ser usado para fins maliciosos, quando as propagandas apresentadas são redirecionadas sem conhecimento do usuário.
II. Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking, por exemplo.
III. É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito utilizando-se bitcoins.
Os itens I, II e III são características, correta e respectivamente, correspondentes a
No contexto de redes de computadores, considere as seguintes características de um sistema de segurança:
Ao invés de monitorar um único computador, ele monitora o tráfego do segmento de rede no qual está inserido. Sua atuação é feita através da captura e análise dos cabeçalhos e conteúdos dos pacotes, os quais são comparados com padrões ou assinaturas estabelecidas, sendo um mecanismo eficaz contra diversos tipos de ataques. O sistema é constituído por dois componentes principais: os sensores e a estação de gerenciamento. Ele apresenta a propriedade de não ser visível ao atacante, fazendo com que o ataque seja efetuado sem cuidados. As desvantagens deste sistema são a dificuldade em monitorar dados cifrados e, em redes saturadas, ocasionar perdas de pacotes.
Trata-se de
Um Técnico pretende instalar um tipo de firewall que possua as seguintes características:
- Usa tecnologia de firewall de rede para filtrar pacotes de dados com base no estado e no contexto.
- Realiza análise do tráfego de dados, em busca de padrões aceitáveis pelas suas diretrizes, que seriam utilizadas para manter a comunicação.
- Armazena dados e os utiliza como parâmetro para o tráfego subsequente.
Ele deve instalar o tipo
Agentes do protocolo SNMP disponibilizam dados sobre a gestão dos sistemas como variáveis, tais como: memória disponível, rota padrão, nome do sistema, dentre outras. O sistema gerenciador pode recuperar informações tanto por meio dos comandos definidos como ..I.. e ..II.. quanto com o uso do agente, de maneira direta, por meio de comandos como o ...III...
As lacunas de I, II e III são, correta e respectivamente, preenchidas por