Foram encontradas 80 questões.
Após treinar um modelo de Deep Learning para classificar
documentos sigilosos versus documentos públicos, o Engenheiro
da Computação precisa avaliar o desempenho do modelo. O custo
de classificar erroneamente um documento sigiloso como público
(Falso Negativo) é muito maior do que o custo de classificar um
documento público como sigiloso (Falso Positivo).
A métrica de classificação mais crítica a ser maximizada nesse cenário de alto custo de Falsos Negativos é a(o)
A métrica de classificação mais crítica a ser maximizada nesse cenário de alto custo de Falsos Negativos é a(o)
Provas
Questão presente nas seguintes provas
Um Engenheiro de Computação precisa desenvolver um Sistema
Especialista para auxiliar o Analista Legislativo a classificar a
constitucionalidade de novos projetos de lei, com base em
centenas de regras e precedentes definidos por especialistas
jurídicos.
O método primário de Representação do Conhecimento em Sistemas Especialistas que armazena o conhecimento na forma de declarações condicionais é o de
O método primário de Representação do Conhecimento em Sistemas Especialistas que armazena o conhecimento na forma de declarações condicionais é o de
Provas
Questão presente nas seguintes provas
Para monitorar um servidor de votação via porta serial, o
Engenheiro de Computação utiliza o protocolo UART. O sistema
está configurado com 9600 bauds, 8 bits de dados, sem paridade
e 1 bit de parada.
Assinale a opção que apresenta corretamente a taxa de transmissão de dados em bits por segundo para cada byte transmitido neste setup e o total de bits enviados por caractere.
Assinale a opção que apresenta corretamente a taxa de transmissão de dados em bits por segundo para cada byte transmitido neste setup e o total de bits enviados por caractere.
Provas
Questão presente nas seguintes provas
O Analista de Suporte de TI para o Congresso estabeleceu um RPO
- Recovery Point Objective de 15 minutos para os dados de votação
e um RTO - Recovery Time Objective de 4 horas. Para atender ao
RPO de 15 minutos, o DBA configura Full Backups diários e
Transaction Log Backups contínuos a cada 15 minutos.
Assinale a afirmativa correta em relação ao papel dos Transaction Log Backups na recuperação e o conceito de Point-in-Time Recovery (PITR).
Assinale a afirmativa correta em relação ao papel dos Transaction Log Backups na recuperação e o conceito de Point-in-Time Recovery (PITR).
Provas
Questão presente nas seguintes provas
Uma agência governamental de Engenharia de Computação
precisa migrar seus dados de cidadãos para a cloud. As
regulamentações de segurança e soberania de dados proíbem o
armazenamento de informações sensíveis em infraestruturas
compartilhadas ou fora de data centers específicos do governo.
Assinale a opção que identifica o modelo de implantação de cloud que deve ser priorizado, garantindo o controle exclusivo sobre o hardware e a infraestrutura, dentro dos limites regulatórios.
Assinale a opção que identifica o modelo de implantação de cloud que deve ser priorizado, garantindo o controle exclusivo sobre o hardware e a infraestrutura, dentro dos limites regulatórios.
Provas
Questão presente nas seguintes provas
Uma equipe de Engenharia de Computação está projetando uma
blockchain privada para rastreamento da cadeia de suprimentos,
onde as partes envolvidas como fornecedores e fabricantes já são
confiáveis e conhecidas em ambiente permissionado. O objetivo é
garantir a imutabilidade do registro de transações, mas
minimizando o consumo excessivo de energia elétrica.
Assinale a opção que identifica o mecanismo de consenso que seria mais eficiente em termos de energia para validar transações em uma blockchain permissionada, em comparação com o Proofof-Work (PoW).
Assinale a opção que identifica o mecanismo de consenso que seria mais eficiente em termos de energia para validar transações em uma blockchain permissionada, em comparação com o Proofof-Work (PoW).
Provas
Questão presente nas seguintes provas
No projeto de um sistema de reconhecimento facial para controle
de acesso, a Engenharia de Computação utiliza Redes Neurais
Convolucionais (CNNs).
O papel principal da camada convolucional em uma CNN na análise de imagens é
O papel principal da camada convolucional em uma CNN na análise de imagens é
Provas
Questão presente nas seguintes provas
Uma equipe de Engenharia de Computação está pré-processando
textos de relatórios de falhas de software para análise automática
de tendências em processamento de linguagem natural. O
primeiro passo no pré-processamento é dividir a frase em
unidades menores para que o modelo possa analisá-las
individualmente.
O processo inicial de PLN que consiste em dividir uma sequência de texto em unidades menores, como palavras, subpalavras ou sentenças é o(a)
O processo inicial de PLN que consiste em dividir uma sequência de texto em unidades menores, como palavras, subpalavras ou sentenças é o(a)
Provas
Questão presente nas seguintes provas
Um Engenheiro de Computação está desenvolvendo um sistema
de segurança para monitorar uma fábrica. O sistema precisa
identificar, em tempo real, se os funcionários estão utilizando o
equipamento de proteção individual (EPI).
Assinale a opção que identifica a tarefa fundamental de Visão Computacional que o sistema deve executar para determinar a presença ou ausência de um EPI em uma imagem.
Assinale a opção que identifica a tarefa fundamental de Visão Computacional que o sistema deve executar para determinar a presença ou ausência de um EPI em uma imagem.
Provas
Questão presente nas seguintes provas
O Engenheiro de Sistemas de uma empresa de logística identifica
que os dados vitais da empresa foram criptografados por um
atacante, que exige um pagamento em bitcoin para liberar a chave
de descriptografia.
O tipo de malware ou ataque que exige um resgate para restabelecer o acesso aos dados é o
O tipo de malware ou ataque que exige um resgate para restabelecer o acesso aos dados é o
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container