Foram encontradas 1.248 questões.
Julgue os itens subsecutivos, em relação às redes neurais denominadas CNN, RNN e LSTM.
Entre duas camadas convolucionais de uma CNN, a aplicação de pooling permite aumentar a dimensionalidade da rede e controlar o overfitting.
Provas
Julgue os itens subsecutivos, em relação às redes neurais denominadas CNN, RNN e LSTM.
Em redes CNN, a inserção no modelo neural de um kernel de dimensão n × n acarreta a inclusão de n × n + 1 parâmetros ao modelo, caso a inserção do kernel seja acompanhada da inclusão de um bias.
Provas
Julgue os itens subsecutivos, em relação às redes neurais denominadas CNN, RNN e LSTM.
Em uma rede CNN, a dimensão do mapa de ativação em determinada camada depende, entre outros hiperparâmetros da rede, dos parâmetros denominados stride e dilation; uma rede CNN pode possuir diversas camadas convolucionais, e cada uma dessas camadas pode ser formada por diversos mapas de ativação.
Provas
No que se refere a redes neurais, julgue os itens a seguir.
A técnica denominada dropout em redes neurais busca, entre outros objetivos, atuar na regularização da rede, podendo contribuir na mitigação de problemas causados por mínimos locais da função custo do modelo implementado pela rede.
Provas
No que se refere a redes neurais, julgue os itens a seguir.
Em uma rede neural com múltiplas camadas, a inserção do nó denominado bias visa garantir a regularização da rede.
Provas
Acerca de autoencoders, julgue os próximos itens.
Em uma rede autoencoder, o elemento encoder tem por finalidade representar dados de entrada da rede em um espaço de representação latente, enquanto o elemento decoder busca reconstruir os dados originais de entrada, a partir desse espaço de representação latente.
Provas
Supondo que dados sigilosos de clientes de uma empresa tenham vazado por meio de uma aplicação hospedada em nuvem, julgue os itens que se seguem.
A coleta de vestígios em ambiente de nuvem requer atenção especial à legislação vigente e aos acordos com os provedores.
Provas
Supondo que dados sigilosos de clientes de uma empresa tenham vazado por meio de uma aplicação hospedada em nuvem, julgue os itens que se seguem.
Arquivos de configuração são irrelevantes para a análise de incidentes em nuvem.
Provas
Julgue os itens seguintes, relativos ao WPA3.
A técnica denominada opportunistic wireless encryption, utilizada em WPA3, é destinada para uso em dispositivos que possuem senha compartilhada.
Provas
Em relação ao DNSSEC e às suas chaves, julgue os itens que se seguem.
A zone signing key é usada para assinar os registros DNS de uma zona de domínio.
Provas
Caderno Container