Acerca de inteligência artificial (IA), julgue o seguinte item.

Nos modelos generativos baseados em difusão, como o stable diffusion, o processo de geração de imagens ocorre por meio da aplicação sequencial de ruído gaussiano em uma imagem inicial em branco, consoante o mesmo procedimento do treinamento, mas em escala reduzida, para otimizar o tempo de processamento.

Julgue o item subsequente, relativos a CIScontrols, assinatura e certificação digital, segurança em nuvens e ao que dispõe a Lei Geral de Proteção de Dados Pessoais (LGPD).

De acordo com os CIS controls, a varredura automatizada de vulnerabilidades deve ser realizada trimestralmente e de forma mandatória em ativos corporativos expostos externamente, enquanto a varredura automatizada em ativos internos é opcional e eventual, conforme a criticidade do negócio da organização.

Acerca de inteligência artificial (IA), julgue o seguinte item.

As redes neurais convolucionais (CNN) são fundamentais para tarefas de visão computacional porque implementam operações de convolução que permitem a extração hierárquica de características visuais, desde bordas e texturas em camadas iniciais, até estruturas mais complexas em camadas profundas.

Acerca de inteligência artificial (IA), julgue o seguinte item.

No processamento de linguagem natural, os modelos baseados em arquitetura transformer superaram as RNN e LSTM principalmente pela capacidade de tais modelos processarem sequências mais longas com menor custo computacional.

Julgue o item a seguir, relativo à NBR ISO/IEC 27005, a gestão de identidades de acesso, privacidade por padrão, ataques e soluções para segurança da informação e autenticação em múltiplos fatores.

Um provedor OpenID é um aplicativo ou site que terceiriza sua função de autenticação de usuário por meio de um protocolo de gestão de identidades de código aberto.

Julgue o item subsequente, relativos a CIScontrols, assinatura e certificação digital, segurança em nuvens e ao que dispõe a Lei Geral de Proteção de Dados Pessoais (LGPD).

Em ambientes de nuvem pública, a responsabilidade pela configuração segura dos recursos provisionados acima da camada de virtualização recai essencialmente sobre o cliente, inclusive no modelo IaaS, independentemente das proteções físicas e lógicas disponibilizadas pelo provedor.

No que se refere ao PMBOK 7.ª edição, à ITIL v4 e ao COBIT 2019, bem como à da governança de TI do SISP, julgue o seguinte item.

Conforme o Guia de Governança de TIC do SISP versão 2, para a efetiva implementação do modelo de governança, os órgãos e entidades devem considerar o aprimoramento de mecanismos de gestão de TIC, como a gestão de pessoas e o gerenciamento de fornecedores, ainda que não sejam o foco principal do guia.

A respeito da arquitetura de sistemasweb, julgue o item que se segue.

O gRPC oferece suporte a streaming bidirecional, permitindo que cliente e servidor troquem múltiplas mensagens de forma assíncrona na mesma conexão, por meio da multiplexação do HTTP/2.

No que se refere ao PMBOK 7.ª edição, à ITIL v4 e ao COBIT 2019, bem como à da governança de TI do SISP, julgue o seguinte item.

O ciclo de vida do projeto e o ciclo de vida do produto são conceitos equivalentes, já que ambos os ciclos envolvem os mesmos princípios e domínios de desempenho estabelecidos no PMBOK 7.ª edição.

No que se refere ao PMBOK 7.ª edição, à ITIL v4 e ao COBIT 2019, bem como à da governança de TI do SISP, julgue o seguinte item.

No ITIL v4, os processos e funções de estratégia, desenho, transição e operação de serviços são rígidos e devem ser seguidos sem adaptações, de forma que se possa garantir a padronização completa em qualquer organização.

Julgue o item a seguir, relativo à NBR ISO/IEC 27005, a gestão de identidades de acesso, privacidade por padrão, ataques e soluções para segurança da informação e autenticação em múltiplos fatores.

Por concepção, firewalls perimetrais convencionais são suficientes para bloquear ataques DDoS baseados em amplificação DNS, desempenhando autonomamente o conjunto de funções necessárias à mitigação desse tipo de ataque em redes distribuídas, de forma equivalente às soluções especializadas.

Julgue o item subsequente, relativos a CIScontrols, assinatura e certificação digital, segurança em nuvens e ao que dispõe a Lei Geral de Proteção de Dados Pessoais (LGPD).

Em um sistema de certificação digital baseado em infraestrutura de chaves públicas, a assinatura digital é gerada com a chave pública do signatário e validada com a chave privada do destinatário correspondente.

A respeito de aprendizagem de máquina, julgue o item que se segue.

No algoritmo Apriori, utilizado para mineração de regras de associação, o princípio da monotonicidade estabelece que, se um itemset for frequente, então todos os seus superconjuntos também serão frequentes, o que permite uma poda eficiente do espaço de busca.

Em relação a redes SDN, protocolos TCP/IP e arquitetura de gerenciamento SNMP e MIB, julgue o próximo item.

O SNMP utiliza o MIB, nas portas TCP 80 e 443, para obter informações sobre equipamentos de rede, como utilização de CPU e queda de porta em um roteador.

A respeito dos conceitos de DDD (domain-driven design) e de arquitetura serverless, julgue os itens a seguir.

Ao se adicionar um evento como um gatilho HTTP ou de fila à função lambda, o serverless exige que toda a infraestrutura, como endpoints no API gateway, já esteja provisionada.

Página 1