Magna Concursos

Foram encontradas 450 questões.

Em relação aos conceitos dos requisitos básicos de segurança da informação, assinale a opção correta.

 

Provas

Questão presente nas seguintes provas

Um militar precisa mover conteúdo do arquivo "lista.txt" para o final do arquivo "trabalho.txt", qual comando no Linux ele deverá utilizar?

 

Provas

Questão presente nas seguintes provas

Assinale a opção que NÃO corresponde a um passo do funcionamento de um neurônio artificial.

 

Provas

Questão presente nas seguintes provas

Ao avaliarmos um modelo preditivo, podemos optar por mensurar qual fração dos positivos nosso modelo identificou. Implementada na linguagem Python 3, a métrica fica da seguinte forma:

dei metrica(positivo_verdadeiro, positivo_falso, negativo_falso,
negativo_ verdadeiro):
return positivo_verdadeiro / (positivo_verdadeiro +
negativo_falso)

É correto afirmar que o modelo acima se refere à métrica de:

 

Provas

Questão presente nas seguintes provas

Em relação aos códigos Maliciosos, é correto afirmar que Cavalo de Troia (Trojan) é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Sendo assim, assinale a opção que apresenta corretamente tipo de trojan.

 

Provas

Questão presente nas seguintes provas

Em relação à Segurança da Informação, é correto afirmar que Harvesting é:

 

Provas

Questão presente nas seguintes provas

Sobre as funções de ativação das redes neurais artificiais, assinale a opção correta.

 

Provas

Questão presente nas seguintes provas

No contexto da linguagem Python 3, considere a execução do programa abaixo:

try:
j = o
lista = []
whilej < 11:
lista.appendO)
j += 3
for i in range(len(lista)):
if lista[i] % 2 > O:
print( str(lista[i]))
except:
print("Ocorreu um erro")
finally:
print("Programa encerrado")

Sobre o programa acima, é correto afirmar que:

 

Provas

Questão presente nas seguintes provas

Assinale a opção que apresenta a correta definição de um código malicioso utilizado para golpes na intenet.

 

Provas

Questão presente nas seguintes provas

Segundo Machado e Maia (2013), o sistema operacional gerencia os espaços livres no disco, e a gerência dos espaços alocados aos arquivos é de fundamental importância em um sistema de arquivos. Assim analise as afirmativas abaixo em relação às principais técnicas de alocação:

I- A locação contígua consiste em armazenar um arquivo em blocos sequencialmente dispostos no disco.

II- Na locação encadeada, um arquivo pode ser organizado como um conjunto de blocos ligados logicamente no disco, independente da sua localização física.

IlI- A locação indexada permite o acesso direto aos blocos. O princípio dessa técnica é manter os ponteiros de todos os blocos do arquivo em uma única estrutura denominada bloco de índice.

Assinale a opção correta.

 

Provas

Questão presente nas seguintes provas