Questões de Concurso Para controle e gestão

Foram encontradas 13.269 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2387584 Segurança da Informação
O ataque do tipo ransomware, em que o invasor ameaça publicar informações privadas sobre a vítima na Internet, por meio do uso de malwares que capturam telas e outras informações privadas, para humilhá-la e fazê-la pagar um resgate, é denominado
Alternativas
Q2387583 Segurança da Informação
Com relação à segurança dos endpoints, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) A segurança de endpoint é uma técnica que visa a impedir que atores e campanhas hostis ataquem endpoints ou pontos de entrada de dispositivos dos usuários finais, por exemplo, desktops, laptops e smartphones. A segurança de endpoint evoluiu de um software antivírus típico para fornecer proteções mais abrangentes contra malware avançado e outras ameaças.
( ) É uma estratégia multicamadas e as soluções de endpoint usam software centralizado que deve ser instalado em cada dispositivo. As plataformas de endpoint usam firewalls, controle de acesso e avaliação de vulnerabilidades para proteção contra ameaças, assim como sistemas maiores.
( ) Os recursos de segurança de endpoint, que devem ser considerados, são a categorização de dados e prevenção de perdas, o monitoramento de ameaças internas, o gerenciamento de rede e o acesso de usuários privilegiados, anti-malware, gateways de e-mails e resposta de detecção de endpoint.

As afirmativas são, respectivamente,
Alternativas
Q2387582 Redes de Computadores
Com relação à arquitetura de confiança zero, iniciativa estratégica que ajuda as organizações a prevenir violações de dados, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) A rede é sempre considerada hostil e as ameaças externas e internas existem na rede o tempo todo.
( ) A localidade da rede não é suficiente para decidir sobre a confiança em uma rede e cada dispositivo, usuário e fluxo de rede deve ser autenticado e autorizado.
( ) As políticas da rede devem ser dinâmicas e calculadas a partir de tantas fontes de dados quanto possíveis e recomenda-se evitar o uso de softwares open-source.

As afirmativas são, respectivamente,
Alternativas
Q2387581 Algoritmos e Estrutura de Dados
Com relação às técnicas de agrupamento, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Os algoritmos de agrupamento hierárquicos são divididos em dois grupos principais: aglomerativos e divisíveis.
( ) O algoritmo de agrupamento aglomerativo é uma abordagem bottom-up que começa com todos os dados em um único cluster; os clusters são divididos progressivamente até que cada dado esteja em seu próprio cluster individual.
( ) Os algoritmos de agrupamento divisíveis são uma abordagem top-down, na qual um único cluster é dividido em vários clusters à medida que avançamos na hierarquia.

As afirmativas são, respectivamente,
Alternativas
Q2387580 Engenharia de Software
Relacione os termos de Inteligência Artificial (IA) às suas respectivas definições.

1. IA fraca
2. IA forte
3. IA generativa
4. Teste de Turing

( ) É capaz de resolver uma única tarefa, pode automatizar tarefas demoradas e analisar dados de maneiras que os humanos às vezes não podem.
( ) É uma categoria de algoritmos de IA que gera novos resultados com base nos dados em que foram treinados.
( ) É capaz de resolver uma gama extensa e arbitrária de tarefas, incluindo aquelas que são novas, e executá-las com eficácia comparável à de um ser humano.
( ) É uma medida de inteligência de uma máquina, onde se a máquina pode se passar por um humano em uma conversa de texto, ela passa no teste.

Assinale a opção que indica a relação correta, segundo a ordem apresentada. 
Alternativas
Respostas
1151: C
1152: A
1153: B
1154: B
1155: A