A Inteligência Artificial (IA) é uma ferramenta computacional que permitiu o avanço em diferentes áreas, entre elas: a saúde, finanças, marketing, entre outras. A principal ajuda, veio no apoio à tomada de decisões. As caraterísticas que descrevem o aprendizado de máquina (machine learning) são
As mensagens de e-mail não desejadas e usualmente enviadas em massa (para múltiplos destinatários), que possuem desde propagandas indesejadas até vírus, em geral são detectáveis por serviços de correio eletrônico, são classificadas como
O uso de assinaturas digitais fornece comprovação da identidade de um usuário, site ou entidade. Utiliza tecnologia de criptografia para garantir autenticidade e integridade. Os três tipos de assinatura atualmente utilizados são:
A segurança de documentos é uma preocupação, visto que terceiros forjam documentos digitais para se parecer com documentos legítimos. Uma forma de tratar esse problema é
Os periféricos são dispositivos instalados junto ao computador, cuja função é auxiliar na comunicação homem/máquina. Qual das seguintes opções é uma porta de expansão para periféricos em um computador?
A Linguagem de Marcação de Hipertexto (HTML) é uma linguagem de computador que compõe a maior parte das páginas da internet e dos aplicativos online. Os exemplos de editores mais usados são:
O sistema operacional Linux é amplamente conhecido por ser um software livre, permitindo que os usuários tenham livre acesso ao código fonte do software. Outro exemplo de software livre é o
O procedimento administrativo formal em que a administração pública convoca por meio de condições estabelecidas em ato próprio, empresas interessadas na apresentação de propostas para o oferecimento de bens e serviços ao setor público é
O processamento natural de linguagem (NLP) é uma técnica que permite o desenvolvimento de chatboots. Qual é o elemento que deve ser utilizado para realizar a compreensão completa e sem ambiguidade em um prompt textual?
A segurança da informação inclui mecanismos avançados que permitem o compartilhamento de informações na rede de uma empresa para validar transações de maneira muito mais segura. A técnica que é baseada em algoritmos matemáticos e permite a identificação de uma transação virtual por meio de uma cadeia de blocos é denominada
O advento das novas tecnologias permitiu que os usuários utilizassem o armazenamento e acesso à dados e recursos computacionais, utilizando a conexão a Internet. A tecnologia que permite este acesso é conhecida como
No contexto de configuração de navegadores para a internet, bloqueadores de anúncios são componentes acrescidos visando barrar a criação de janelas não solicitadas, por exemplo janelas ligadas a anúncios de produtos. Usualmente, a forma de acréscimo desses componentes ocorre por meio
Os vírus de computador são capazes de infectar arquivos com extensões bem conhecidas. Sabendo que não há regras e qualquer tipo de arquivo pode conter vírus, quais são as duas extensões das quais deve-se desconfiar por contaminação de vírus?
O Certificado Digital é um produto que deve ser entendido como um software personalizado. No procedimento de sua emissão, são verificadas caraterísticas pessoais de cada adquirente. Os dois tipos de certificado digital existentes na estrutura ICP-Brasil são o
Diversos dispositivos são utilizados para proteger o acesso a um computador ou uma rede. A tecnologia que pode ser utilizada pelo usuário que deseja proteger o acesso de uma conexão com origem na Internet é o
Existem diversos tipos de assinatura que podem ser solicitadas em determinados documentos. Dentre esses tipos, aquela que em geral é abreviada, limitada às iniciais ou ao sobrenome, é a assinatura do tipo
A manutenção corretiva é um dos três tipos de manutenção empregadas para solucionar situações com relação à equipamentos de computação. Um exemplo de manutenção corretiva para resolver panes no hardware do computador é a
Página 2