Foram encontradas 120 questões.
Julgue o item que se segue, relativo a noções de mineração de dados, big data e aprendizado de máquina.
Situação hipotética: Na ação de obtenção de informações por meio de aprendizado de máquina, verificou-se que o processo que estava sendo realizado consistia em examinar as características de determinado objeto e atribuir-lhe uma ou mais classes; verificou-se também que os algoritmos utilizados eram embasados em algoritmos de aprendizagem supervisionados. Assertiva: Nessa situação, a ação em realização está relacionada ao processo de classificação.
Provas
Julgue o item que se segue, relativo a noções de mineração de dados, big data e aprendizado de máquina.
Big data refere-se a uma nova geração de tecnologias e arquiteturas projetadas para processar volumes muito grandes e com grande variedade de dados, permitindo alta velocidade de captura, descoberta e análise.
Provas
Julgue o item que se segue, relativo a noções de mineração de dados, big data e aprendizado de máquina.
Pode-se definir mineração de dados como o processo de identificar, em dados, padrões válidos, novos, potencialmente úteis e, ao final, compreensíveis.
Provas
Os gestores de determinado órgão público decidiram adotar a computação em nuvem como solução para algumas dificuldades de gerenciamento dos recursos de tecnologia da informação. Assim, para cada contexto, análises devem ser realizadas a fim de compatibilizar os recursos de gerenciamento e segurança com os modelos técnicos de contratação.
Considerando essas informações, julgue o seguinte item
Se, para enviar e receber emails sem precisar gerenciar recursos adicionais voltados ao software de email e sem precisar manter os servidores e sistemas operacionais nos quais o software de email estiver sendo executado, os gestores optarem por um serviço de email em nuvem embasado em webmail, eles deverão contratar, para esse serviço, um modelo de computação em nuvem do tipo plataforma como um serviço (PaaS).
Provas
Os gestores de determinado órgão público decidiram adotar a computação em nuvem como solução para algumas dificuldades de gerenciamento dos recursos de tecnologia da informação. Assim, para cada contexto, análises devem ser realizadas a fim de compatibilizar os recursos de gerenciamento e segurança com os modelos técnicos de contratação.
Considerando essas informações, julgue o seguinte item.
Um estudo técnico de viabilidade e um projeto de re-hosting em computação em nuvem IaaS é indicado para as aplicações legadas do órgão que tenham sido originalmente desenvolvidas para mainframe.
Provas
Os gestores de determinado órgão público decidiram adotar a computação em nuvem como solução para algumas dificuldades de gerenciamento dos recursos de tecnologia da informação. Assim, para cada contexto, análises devem ser realizadas a fim de compatibilizar os recursos de gerenciamento e segurança com os modelos técnicos de contratação.
Considerando essas informações, julgue o seguinte item.
Para o armazenamento de dados de trabalho dos colaboradores desse órgão público, incluindo-se documentos, imagens e planilhas, e para o uso de recursos de rede compartilhados, como impressoras e computadores, seria adequado contratar o modelo de computação em nuvem denominado infraestrutura como um serviço (IaaS).
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresWorms
Julgue o item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.
A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de páginas web comprometidas, de redes sociais ou diretamente de outros equipamentos.
Provas
A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/intranet, julgue o item seguinte.
Nas aplicações de transferência de arquivos por fluxo contínuo, os dados são transferidos como uma série de blocos precedidos por um cabeçalho especial de controle.
Provas
Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.
Tendo como referência essa situação hipotética, julgue o item a seguir.
Por meio do serviço de proxy para rede local, Marta poderá acessar, a partir da sua estação de trabalho, tanto os sítios da intranet quanto os sítios da Internet pública.
Provas
Julgue o item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.
Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida.
Provas
Caderno Container