Foram encontradas 120 questões.
| 3,5 | 5,3 | 3,8 | 3,1 | 3,5 |
Considerando que o conjunto de dados apresentado represente uma realização de uma amostra aleatória simples de tamanho n = 5 retirada de uma população !$ X !$, cuja função de probabilidade acumulada é escrita como !$ P(X \, \le \, x) \, = \, 1 \, - \, ({ \large \beta \over x})^2, !$ se !$ x \, \ge \, \beta ; !$ e !$ P(X \, \le \, x) \, = \, 0, !$ se !$ x \, < \, \beta, !$ em que !$ \beta !$ é o parâmetro desconhecido, julgue o item que se seguem.
A estimativa de máxima verossimilhança para o parâmetro !$ \beta !$ é igual ou superior a 3,5.
Provas
Julgue o próximo item, relativo a conceitos de metadados de arquivos.
A função do metadado de arquivo é descrever o destino final do arquivo definido pelo emissor da mensagem e proprietário do arquivo.
Provas
- Conceitos e FundamentosConceitos Fundamentais de Banco de Dados
- Banco de Dados RelacionalRestrições de Integridade
Julgue o item a seguir relativos a conceitos de base de dados, documentação e prototipação.
Em um sistema gerenciado de banco de dados, as restrições de integridade garantem que os dados possam ser armazenados, consultados e utilizados com confiabilidade.
Provas
Acerca dos conceitos de mineração de dados, aprendizado de máquina e bigdata, julgue o próximo item.
A análise de clustering é uma tarefa que consiste em agrupar um conjunto de objetos de tal forma que estes, juntos no mesmo grupo, sejam mais semelhantes entre si que em outros grupos.
Provas
No que se refere a redes de computadores, julgue o item que se seguem.
Na comunicação entre dois dispositivos na Internet, o protocolo IP especifica o formato dos pacotes que trafegam entre roteadores e sistemas finais.
Provas
A respeito de Internet e de intranet, julgue o item a seguir.
A forma correta para pesquisar no Google a correspondência exata da frase “crime organizado”, exclusivamente no sítio pf.gov.br, é "crime organizado" in pf.gov.br.
Provas
A respeito de Internet e de intranet, julgue o item a seguir.
No Linux, o comando pwd é utilizado para realizar a troca de senha das contas de usuários do sistema, ação que somente pode ser realizada por usuário que tenha determinados privilégios no ambiente para executá-la.
Provas
- Modelo OSIIntrodução ao Modelo OSI
- Modelo OSIModelo OSI: Camada de Aplicação
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
No que se refere a redes de computadores, julgue o item que se seguem.
A pilha de protocolos TCP/IP de cinco camadas e a pilha do modelo de referência OSI têm, em comum, as camadas física, de enlace, de rede, de transporte e de aplicação.
Provas
Com referência a conceitos de proteção e de segurança, julgue o item subsecutivo.
Caso o usuário tenha recebido um conjunto de arquivos com trojan em seu conteúdo e esses arquivos estejam em uma mídia de armazenamento local em sua estação de trabalho, recomenda-se a utilização de IDS (intrusion detection system) para a realização da limpeza dos arquivos.
Provas
Acerca de computação na nuvem (cloud computing), julgue o item subsequente.
As desvantagens da cloud computing incluem a inflexibilidade relativa ao provisionamento de recursos computacionais: é necessário estabelecê-los no momento da contratação e não há possibilidade de ajustes de escala, de acordo com a evolução das necessidades, no mesmo contrato.
Provas
Caderno Container