Questões de Concurso Comentadas para trt - 5ª região (ba)

Foram encontradas 680 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2016956 Redes de Computadores
Apesar de utilizarmos frequentemente o TCP e IP de forma conjunta, eles possuem características e funções diferentes. A respeito das características dos protocolos TCP e IP, é correto afirmar que o protocolo 
Alternativas
Q2016955 Sistemas Operacionais
Um técnico deseja que uma política de grupo aplicada ao domínio entre em operação imediatamente em uma máquina com Windows 10, em condições ideais. Para tanto, ele deve utilizar o comando 
Alternativas
Q2016954 Arquitetura de Software
 As técnicas de pré-processamento de dados são utilizadas para transformar dados brutos em formatos úteis e eficientes. Para lidar com dados que contêm muitas partes irrelevantes ou ausentes é utilizada a limpeza de dados. Nesse contexto, um técnico necessita utilizar um método de redução de ruído para minimizar os efeitos de pequenos erros de observação. O método que ele deve utilizar é de 
Alternativas
Q2016953 Engenharia de Software

 Sobre os conceitos de modelos preditivos, analise as afirmações abaixo.


  I. O modelo preditivo não supervisionado recebe dados de entrada e saída e busca correlações entre eles.

 II. O modelo supervisionado recebe apenas dados de entrada para encontrar padrões e prevê repetições de ocorrências anteriores.

III. A análise preditiva é utilizada como ferramenta para identificar padrões que podem sugerir ações fraudulentas.

 IV. A utilização de técnicas de aprendizagem de máquina para a análise preditiva permite produzir de forma automática e mais rápida modelos mais precisos.


É correto o que se afirma APENAS em 

Alternativas
Q2016952 Segurança da Informação
Com o objetivo mitigar ataques contra ameaças de aplicações web, tais como, injeção de SQL, sequestro de sessão, alteração de URL e estouro de buffer, um técnico instalou uma solução de segurança baseada em rede para proteção do servidor web e e-mail voltados para internet. A solução de segurança que é capaz de realizar tal tarefa é o 
Alternativas
Respostas
141: C
142: D
143: B
144: D
145: A