A respeito de aprendizagem de máquina, julgue o item que se segue.
Em validação cruzada k-fold, cada instância do conjunto de dados é utilizada uma única vez para teste, o que garante avaliação equilibrada.
A respeito de aprendizagem de máquina, julgue o item que se segue.
Em validação cruzada k-fold, cada instância do conjunto de dados é utilizada uma única vez para teste, o que garante avaliação equilibrada.
A respeito dos conceitos de DDD (domain-driven design) e de arquitetura serverless, julgue os itens a seguir.
Ao se adicionar um evento como um gatilho HTTP ou de fila à função lambda, o serverless exige que toda a infraestrutura, como endpoints no API gateway, já esteja provisionada.
A respeito dos conceitos de DDD (domain-driven design) e de arquiteturaserverless, julgue os itens a seguir.
No DDD, o ACL (anti-corruption layer) é utilizado para a tradução de modelos entre bounded contexts, mas sua implementação exige que todas as comunicações sejam assíncronas, sendo o seu uso inviabilizado em sistemas síncronos.
No que se refere ao PMBOK 7.ª edição, à ITIL v4 e ao COBIT 2019, bem como à da governança de TI do SISP, julgue o seguinte item.
De acordo com o COBIT 2019, governança de TI é um conjunto de práticas e princípios que alinham recursos tecnológicos aos objetivos estratégicos da organização, garantindo valor, conformidade regulatória e gestão de riscos.
Julgue o item a seguir, relativo à NBR ISO/IEC 27005, a gestão de identidades de acesso, privacidade por padrão, ataques e soluções para segurança da informação e autenticação em múltiplos fatores.
A autenticação em múltiplos fatores robustece efetivamente a segurança do processo quando os fatores utilizados pertencem a categorias diferentes, entre as quais estão conhecimento, posse e inerência, ao passo que o uso de múltiplos fatores da mesma categoria agrega relativamente menos valor ao processo, na medida em que uma única violação pode comprometer todos os demais fatores daquela classe.
Julgue o próximo item, relativo à normalização de dados, à modelagem de dados NoSQL e ao DataMesh.
Na quarta forma normal (4FN), as dependências parciais e transitivas por si só são eliminadas, ainda que a tabela não esteja previamente na FNBC.
Em relação aos protocolos HTTP e NFS e a administração de sistemas Windows Server e Linux, julgue o próximo item.
A terceira versão do HTTP — HTTP/3 — roda sobre o UDP, sendo mais eficiente e segura que a versão HTTP/2.
A respeito da situação hipotética apresentada e da linguagem SQL a ela relacionada, julgue o item a seguir.
A DQL é capaz de realizar agrupamentos e agregações por meio de funções como SUM, COUNT e GROUP BY, sendo possível, por exemplo, calcular o número de apólices por cidade.
Julgue o item a seguir, a respeito da gestão estratégica e do BPMN (business process model and notation).
O BPMN permite que analistas e desenvolvedores criem diagramas que facilitem a comunicação entre stakeholders assim como a implementação de processos automatizados.
Acerca de inteligência artificial (IA), julgue o seguinte item.
Em redes neurais artificiais, as funções de ativação não lineares são essenciais para que o modelo possa aprender representações complexas, uma vez que múltiplas camadas de transformações lineares equivaleriam a uma única transformação linear.
Julgue o próximo item, relativo à normalização de dados, à modelagem de dados NoSQL e ao DataMesh.
A modelagem em bancos de grafos segue o mesmo princípio das tabelas relacionais, sendo estruturada em tuplas fixas e normalizadas.
Julgue o item a seguir, relativo à NBR ISO/IEC 27005, a gestão de identidades de acesso, privacidade por padrão, ataques e soluções para segurança da informação e autenticação em múltiplos fatores.
De acordo com a NBR ISO/IEC 27005:2023, o tipo de controle que se destina à limitação das consequências de um evento de segurança da informação é denominado controle detectivo.
Julgue o seguinte item, acerca do GIT.
A execução do comando git commit --amend substitui o último commit local por um novo; recomenda-se utilizar esse comando apenas antes do envio do commit ao repositório remoto por meio do git push, para que se evite a reescrita do histórico compartilhado com outros colaboradores.
Em relação aos protocolos HTTP e NFS e a administração de sistemas Windows Server e Linux, julgue o próximo item.
Quando o comando apt-get install openssh-server é executado no Linux, o módulo SSH é instalado no servidor.
Em relação aos protocolos HTTP e NFS e a administração de sistemas Windows Server e Linux, julgue o próximo item.
Por padrão, quando um servidor pai do WSUS é configurado, os outros servidores WSUS são sincronizados a esse servidor pai pela porta 8530 para o HTTP e pela porta 8531 para o HTTPS, para fornecer atualizações.
Julgue o item a seguir, relativo à NBR ISO/IEC 27005, a gestão de identidades de acesso, privacidade por padrão, ataques e soluções para segurança da informação e autenticação em múltiplos fatores.
O uso de cofres digitais com controle de check-out e sessões auditáveis é uma prática central em soluções de PAM (privileged access management), pois impede o acesso direto e incontrolado a credenciais privilegiadas em ambientes corporativos.
Julgue o seguinte item, acerca do GIT.
A execução do comando git rebase remove commits recentes e reposiciona o ponteiro do branch para um commit anterior, sem que haja alterações no histórico de commits.
Julgue o item subsequente, relativos a CIS controls, assinatura e certificação digital, segurança em nuvens e ao que dispõe a Lei Geral de Proteção de Dados Pessoais (LGPD).
De acordo com a LGPD, o tratamento de dados pessoais sensíveis pode ser realizado sem o consentimento do titular, quando o tratamento for necessário para o cumprimento de obrigação legal ou regulatória pelo controlador.
A respeito de aprendizagem de máquina, julgue o item que se segue.
O modelo de aprendizado supervisionado ajusta uma função de mapeamento a partir de exemplos rotulados para generalizar dados ainda não vistos.
A respeito da situação hipotética apresentada e da linguagem SQL a ela relacionada, julgue o item a seguir.
Para recuperar os nomes de todos os beneficiários vinculados a apólices ativas, usa-se a DQL com cláusulas como INNER JOIN e WHERE, classificando-se tal operação como consulta de dados.
Suas atualizações recentes
Nenhuma notificação.