Questões de Concurso
Foram encontradas 144.399 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A técnica apropriada na otimização de hiperparâmetros para um modelo de aprendizado supervisionado, considerando tanto a eficiência quanto a eficácia é a
Na redução de dimensionalidade em PLN, a técnica utilizada é chamada
Assinale a opção que descreve corretamente uma diferença fundamental entre técnicas de agrupamento e técnicas de classificação.
No processo ETL, a etapa de transformação
Assinale a opção que descreve corretamente uma diferença entre os padrões XML, JSON e CSV.
Durante uma reunião de treinamento para os funcionários sobre o uso de certificados digitais, foram levantadas as seguintes observações:
I. em uma PKI, uma autoridade certificadora emite e gerencia certificados para uma determinada comunidade. II. a estrutura denominada CRL possui uma lista de certificados revogados. III. X.509 é um formato padrão para certificados de chave pública, garantindo a segura associação de pares de chaves criptográficas a identidades, como sites, indivíduos ou organizações.
Está correto o que se afirma em
Assinale a opção que indica a importância de utilizar um testador de cabo ao realizar testes de cabo em uma rede.
A esse respeito, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Os endereços IPv4 são escritos em hexadecimal ( ) IPV6 manteve o conceito de broadcast. ( ) IPv6 foi desenvolvido para superar a limitação de endereços disponíveis em IPv4. ( ) Os endereços IPv6, compatíveis com IPv4, tem uma escrita parcialmente compatível com IPv4.
As afirmativas são, respectivamente,
Considerando os tipos de virtualização disponíveis, assinale o tipo indicado para criar ambientes isolados e independentes, permitindo a execução de diferentes sistemas operacionais em uma única máquina física.
Assinale a opção que indica a porta/serviço que deve ser bloqueado para prevenir ataques a vulnerabilidades conhecidas em compartilhamento de arquivos e impressoras.
1. FIREWALL 2. IPS (Intrusion Prevention System) 3. IDS (Intrusion detection system) 4. WAF (Web Application Firewall)
( ) Age filtrando, monitorando e bloqueando pacotes de dados que são passados para um aplicativo online. ( ) Evita e impede ciberataques, com soluções ativas. ( ) Bloqueia o acesso de softwares suspeitos da internet que podem prejudicar o computador e acessar suas informações. ( ) Automatiza o procedimento de identificação de intruso, trabalhando de forma passiva.
Assinale a opção que indica a relação correta na ordem apresentada
Assinale a opção que indica o papel da BIOS ou UEFI nos computadores modernos.
Considerando o relato pelo usuário que seu computador institucional tem sido percebido lento, travando, desligando sozinho ou dando tela azul com muita frequência, pela TI deve ser realizada: