Questões de Concurso
Comentadas para analista de controle externo - tecnologia da informação
Foram encontradas 467 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Visando proteger os interesses da empresa e o funcionamento do software, indique a medida correta que protege os interesses da empresa e o funcionamento do software.
Para resolver o problema, a administração deve
O Keras é uma API de aprendizagem profunda escrita em Python.
Sobre o Keras é incorreto afirmar que
São paradigmas de PLN:
O nível três estrelas é caracterizado por sua disponibilidade na internet
Uma característica dos modelos de aprendizado de máquina supervisionados e não supervisionados é que modelos supervisionados
Assinale a opção que descreve corretamente o processo de Transformação (T) no ETL.
O objetivo principal da biblioteca Pandas no contexto da ciência de dados e análise de dados é
O algoritmo Naive Bayes é amplamente utilizado em problemas de classificação, especialmente em aplicações de processamento de linguagem natural e análise de texto.
O princípio fundamental do algoritmo Naive Bayes
I. A criptografia simétrica utiliza a mesma chave para cifrar e decifrar uma mensagem, desde que a chave seja compartilhada de maneira segura entre as partes. II. Certificados digitais são utilizados para vincular apenas a chave privada a uma identidade, permitindo que terceiros confiem na autenticidade da chave. III. Assinaturas digitais utilizam a criptografia assimétrica para garantir a integridade e autenticidade de uma mensagem, mas não a confidencialidade do conteúdo.
Está correto o que se afirma em
I. VPN (Virtual Private Network) e VPN-SSL (Virtual Private Network - Secure Sockets Layer) são tecnologias que permitem a criação de conexões seguras e criptografadas através de redes públicas, mas VPN-SSL especificamente utiliza o protocolo SSL; II. SSL (Secure Sockets Layer) é um protocolo criptográfico projetado exclusivamente para navegação web não funcionando com VPNs; III. A renegociação segura durante o handshake no protocolo TLS é um processo que permite que as partes já conectadas concordem em novos parâmetros de segurança sem necessidade de encerrar a conexão existente.
Está correto o que se afirma em
Assinale a opção que descreve corretamente uma contribuição combinada dessas leis e normas.
O Sistema de Nomes de Domínios (DNS) é uma aplicação cliente/servidor que associa cada host na Internet com um nome de domínio exclusivo facilmente identificável.
Sobre DNS, é correto afirmar que
( ) O IPSec no modo túnel não protege o cabeçalho IP enquanto no modo de transpor te, protege o pacote inteiro. ( ) O protocolo ESP fornece somente autenticação de fonte e integridade de dados, enquanto o protocolo AH fornece, também, privacidade, além da autenticação e integridade. ( ) O IPSec oferece suporte tanto ao IPv4 quanto o IPv6, porém, apenas no IPv6 o ESP e o AH fazem parte do cabeçalho de extensão.
As afirmativas são, respectivamente,
I. VoIP é uma aplicação de áudio e vídeo interativo em tempo real; II. O protocolo SIP é um protocolo de camada de transporte que estabelece, gerencia e encerra sessões multimídia; III. O H.323 é um protocolo padrão ITU que permite a um telefone convencional da rede de telefonia pública se comunicar com um computador conectado à Internet.
Está correto o que se afirma em
Desses objetos, aquele que tem a função de definir as informações sobre a tabela ARP é o
A respeito desses protocolos, analise os itens a seguir:
I. O protocolo de gateway interior recomendado na Internet é o BGP; II. O protocolo OSPF é baseado no roteamento de vetor de distância; III. Os protocolos de gateway exterior foram projetados para permitir a imposição de muitos tipos de políticas de roteamento no tráfego entre SAs.
Está correto o que se afirma em