Foram encontradas 100 questões.
Os modelos de aprendizado de máquina desempenham um papel fundamental na análise e interpretação de dados em uma variedade de domínios.
Uma característica dos modelos de aprendizado de máquina supervisionados e não supervisionados é que modelos supervisionados
Provas
A integração de dados desempenha um papel crucial na gestão da informação em organizações. No contexto dos processos de ETL (Extract, Transform, Load), cada etapa desempenha funções específicas.
Assinale a opção que descreve corretamente o processo de Transformação (T) no ETL.
Provas
Algumas importantes bibliotecas de programação em Python desempenham papel crucial no desenvolvimento de soluções eficientes para uma variedade de problemas em Ciência de Dados e Aprendizado de Máquina.
O objetivo principal da biblioteca Pandas no contexto da ciência de dados e análise de dados é
Provas
O algoritmo Naive Bayes é amplamente utilizado em problemas de classificação, especialmente em aplicações de processamento de linguagem natural e análise de texto.
O princípio fundamental do algoritmo Naive Bayes
Provas
Indique a opção que descreve corretamente a autenticação em múltiplos fatores.
Provas
- Certificado DigitalConceitos sobre Certificado Digital
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Simétrica
Analise as afirmativas a seguir sobre criptografia assimétrica e simétrica, certificados digitais e assinaturas digitais:
I. A criptografia simétrica utiliza a mesma chave para cifrar e decifrar uma mensagem, desde que a chave seja compartilhada de maneira segura entre as partes.
II. Certificados digitais são utilizados para vincular apenas a chave privada a uma identidade, permitindo que terceiros confiem na autenticidade da chave.
III. Assinaturas digitais utilizam a criptografia assimétrica para garantir a integridade e autenticidade de uma mensagem, mas não a confidencialidade do conteúdo.
Está correto o que se afirma em
Provas
Considerando os protocolos de segurança EAP, WEP, WPA e WPA2, é correto, para a segurança de uma rede sem fio, que devemos
Provas
- Metodologias de DetecçãoIDS: Intrusion Detection System
- Metodologias de DetecçãoIPS: Intrusion Prevention System
- RedesDMZ: DeMilitarized Zone
Assinale a opção correta sobre a segurança de redes de computadores.
Provas
Em relação às tecnologias de segurança de rede e protocolos de comunicação segura, analise as afirmações abaixo:
I. VPN (Virtual Private Network) e VPN-SSL (Virtual Private Network - Secure Sockets Layer) são tecnologias que permitem a criação de conexões seguras e criptografadas através de redes públicas, mas VPN-SSL especificamente utiliza o protocolo SSL;
II. SSL (Secure Sockets Layer) é um protocolo criptográfico projetado exclusivamente para navegação web não funcionando com VPNs;
III. A renegociação segura durante o handshake no protocolo TLS é um processo que permite que as partes já conectadas concordem em novos parâmetros de segurança sem necessidade de encerrar a conexão existente.
Está correto o que se afirma em
Provas
- Gestão da Segurança da InformaçãoSGSI: Sistema de Gestão de Segurança da InformaçãoISO 27001
- Gestão da Segurança da InformaçãoSGSI: Sistema de Gestão de Segurança da InformaçãoISO 27002 e ISO 17799
- Frameworks e NormasCIS Controls
A ABNT NBR ISO/IEC 27001:2022, NBR ISO/IEC 27002:2022, os CIS v8, SIEM, e a Lei nº 13.709(LGPD) são algumas das diversas normas e leis que trabalham conjuntamente para assegurar a integridade, confidencialidade e disponibilidade dos dados no contexto da segurança da informação.
Assinale a opção que descreve corretamente uma contribuição combinada dessas leis e normas.
Provas
Caderno Container