Magna Concursos

Foram encontradas 227 questões.

Sobre Redes Neurais Artificiais, analise as afirmativas a seguir.

I. A função ReLU é um exemplo de função de ativação. Ela retorna 0 ao receber um valor negativo ou o próprio valor, caso contrário.

II. Uma rede do tipo feedforward apresenta um tipo de retroalimentação, sendo muito utilizada por exemplo no processamento de linguagem natural.

III. Uma Multi-layer Perceptron (MLP) é uma rede neural composta de uma camada de entrada, uma ou mais camadas ocultas e uma camada de saída.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas

O traffic shaping é uma técnica usada em redes de computadores para gerenciar o fluxo de dados, permitindo um controle mais eficiente sobre os pacotes transmitidos. Essa abordagem não apenas influencia o desempenho geral da rede, mas também pode impactar a segurança das comunicações.

Nesse contexto, assinale a opção que apresenta um benefício relevante do traffic shaping em termos de segurança de redes.

 

Provas

Questão presente nas seguintes provas

O Simple Network Management Protocol (SNMP) é usado para o gerenciamento de dispositivos de rede, como roteadores, switches e servidores. Ele opera com base em três componentes principais: gerente (NMS), agente e MIB. O protocolo utiliza portas específicas e suporta várias mensagens que desempenham funções distintas.

Considerando que um gerente SNMP precisa modificar um valor em um dispositivo gerenciado e receber uma confirmação de que essa alteração foi bem-sucedida, assinale a opção que descreve corretamente o tipo de mensagem e as portas envolvidas nesse processo.

 

Provas

Questão presente nas seguintes provas

O guia PMBOK estabelece que as áreas de conhecimento são referentes às disciplinas que devem ser aplicadas no gerenciamento de um projeto como, por exemplo, escopo, custos, qualidade, recursos humanos, entre outras.

O gerenciamento do escopo do projeto abrange as tarefas necessárias para

 

Provas

Questão presente nas seguintes provas

De acordo com o COBIT 2019, um framework de governança de TI bem elaborado deve atender a três princípios básicos. Com relação aos princípios de governança de TI, analise as afirmativas a seguir.

I. O framework de governança dever ser norteado pelos padrões e normas mais relevantes da área de TI.

II. O framework deve ser baseado em um modelo empírico, listando os componentes de governança de TI já existentes e o relacionamento entre eles.

III. O framework de governança deve ser fechado. O incremento de conteúdo e de novas estratégias para resolver questões novas são incorporados em um novo framework.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas

As restrições de integridade são fundamentais para garantir a confiabilidade dos dados em um banco de dados. Elas definem regras que os dados devem obedecer, assegurando sua precisão e consistência.

Assinale a opção que indica a restrição de integridade que limita os valores que um atributo pode assumir.

 

Provas

Questão presente nas seguintes provas

Assinale a opção que contém comandos SQL dos subconjuntos das linguagens de definição de dados (DDL), de manipulação de dados (DML) e de controle de dados (DCL), respetivamente.

 

Provas

Questão presente nas seguintes provas

O Acordo de Nível de Serviço (Service Level Agreement – SLA) é um acordo formal, realizado entre o provedor de serviços de TI e o cliente. Descreve o serviço de TI, documenta as metas de nível de serviço acordadas e especifica as responsabilidades do provedor de serviço de TI e do cliente. Os SLA podem ser de diversos tipos, como por exemplo, SLA baseados no serviço, no cliente ou multinível.

Assinale a opção que indica o momento em que o SLA baseado no serviço é elaborado.

 

Provas

Questão presente nas seguintes provas

A norma ISO 27002, versão 2013, prevê diversas sugestões para implementação de controles de segurança da informação. Nesse contexto, analise as afirmativas a seguir.

I. A segurança física e do ambiente deve ser levada em conta, para prevenir acesso físico não autorizado e danos aos ativos da organização.

II. Deve ser estabelecida uma política de controle de acesso, considerando tanto acesso lógico quanto físico aos ativos da organização.

III. A segurança em recursos humanos deve ser iniciada logo após a contratação e encerrada apenas após o encerramento do contrato de um colaborador.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas

Um Sistema de Gestão da Segurança da Informação, como preconizado na ISO27001, prevê uma implementação calcada no conceito iterativo PDCA.

Avalie as práticas previstas para a implantação do SGSI a seguir e as correlacione às 4 fases do ciclo PDCA, segundo a norma ISO 27001.

( ) Planejar (P).

( ) Fazer (D).

( ) Checar (C).

( ) Agir (A).

1. Implementar as melhorias identificadas no SGSI.

2. Identificar os ativos dentro do escopo do SGSI e os proprietários destes ativos

3. Medir a eficácia dos controles para verificar que os requisitos de segurança da informação foram atendidos.

4. Implementar programas de conscientização e treinamento.

Assinale a opção que indica a relação correta, segundo a ordem apresentada.

 

Provas

Questão presente nas seguintes provas