Questões de Concurso Público ANM 2025 para Especialista em Recursos Minerais - Especialidade: Tecnologia da Informação - Ciência de Dados

Foram encontradas 120 questões

Q3209686 Segurança da Informação
Acerca de hashes, ICP-Brasil, métodos de autenticação e autenticação baseada em múltiplos fatores, julgue o item que se segue.

Algoritmos de hash modernos, como o SHA-256, eliminam sistematicamente a possibilidade de colisões devido à sua alta capacidade de processamento, garantindo que entradas diferentes gerem saídas únicas indefinidamente.
Alternativas
Q3209687 Segurança da Informação
Acerca de hashes, ICP-Brasil, métodos de autenticação e autenticação baseada em múltiplos fatores, julgue o item que se segue.

Na ICP-Brasil, autoridades certificadoras de segundo nível podem ser órgãos públicos ou privados, sendo responsáveis pelo processo de distribuição, gerenciamento e emissão de certificados digitais para outras entidades, como autoridades de registro.
Alternativas
Q3209688 Segurança da Informação
Julgue o próximo item, a respeito de ataques de negação de serviço, controles CIS, gerenciamento de incidentes de segurança da informação e gestão de riscos e continuidade de negócio.

Considerando que os riscos, em sua maior parte, são estáticos, o monitoramento permanente de cenários de eventos, valores de ativos, ameaças e vulnerabilidades é desnecessário, podendo ser realizado essencialmente em ciclos periódicos de dois a três anos, conforme o tipo de negócio da organização.
Alternativas
Q3209689 Segurança da Informação
Julgue o próximo item, a respeito de ataques de negação de serviço, controles CIS, gerenciamento de incidentes de segurança da informação e gestão de riscos e continuidade de negócio.

Conforme a ABNT NBR ISO/IEC 27002, a resposta a incidentes de segurança da informação deve incluir, quando necessária, a análise forense de segurança da informação.
Alternativas
Q3209690 Segurança da Informação
Julgue o próximo item, a respeito de ataques de negação de serviço, controles CIS, gerenciamento de incidentes de segurança da informação e gestão de riscos e continuidade de negócio.

Um dos métodos usados em ataques PDoS consiste em explorar vulnerabilidades de um sistema ou dispositivo para substituir seu software básico por uma imagem corrompida de firmware, inviabilizando, assim, o funcionamento do dispositivo ou do sistema inteiro.
Alternativas
Q3209691 Segurança da Informação
Julgue o próximo item, a respeito de ataques de negação de serviço, controles CIS, gerenciamento de incidentes de segurança da informação e gestão de riscos e continuidade de negócio.

De acordo com o controle CIS 03, no que se refere a dados, é importante para a organização desenvolver processos que incluam frameworks de gestão, diretrizes de classificação e requisitos de proteção, manuseio, retenção e descarte.
Alternativas
Q3209692 Engenharia de Software
Julgue o item a seguir, relativo a redes neurais artificiais.

Nas redes neurais multicamadas, quando se aumenta significativamente a dimensão da rede neural, o esforço computacional para sua implementação tem um aumento insignificante.
Alternativas
Q3209693 Engenharia de Software
Julgue o item a seguir, relativo a redes neurais artificiais.

Uma rede neural feedforward se distingue das demais pela presença de uma ou mais camadas ocultas, cujos nós de computação são chamados de neurônios ocultos ou unidades ocultas, devido ao fato de que essa parte da rede neural não é vista diretamente da entrada ou saída da rede.
Alternativas
Q3209694 Engenharia de Software
Julgue o item a seguir, relativo a redes neurais artificiais.

Os nós de origem na camada de entrada da rede neural, isto é, na primeira camada oculta, fornecem os respectivos elementos do padrão de ativação (vetor de entrada), que constituem os sinais de entrada aplicados aos neurônios (nós de computação) na segunda camada.
Alternativas
Q3209695 Engenharia de Software
No que se refere a inteligências artificiais (IAs) generativas e discriminativas, julgue o item seguinte.

Para aplicações do mundo real, como geração de imagens, as distribuições são extremamente complexas, e o aprendizado profundo não conseguiu melhorar o desempenho dos modelos generativos, por isso se tem optado por investir em uma classe importante de modelos de linguagem de grande escala (LLMs — large language models) autorregressivos baseados em transformadores.
Alternativas
Q3209696 Engenharia de Software
No que se refere a inteligências artificiais (IAs) generativas e discriminativas, julgue o item seguinte.

Um prompt é um conjunto de instruções que o modelo generativo utiliza para prever a resposta desejada.
Alternativas
Q3209697 Engenharia de Software
No que se refere a inteligências artificiais (IAs) generativas e discriminativas, julgue o item seguinte.

O aprendizado nas IAs discriminativas é realizado a partir da probabilidade condicional p(x|y).
Alternativas
Q3209698 Engenharia de Software
No que se refere a inteligências artificiais (IAs) generativas e discriminativas, julgue o item seguinte.

Uma IA generativa cujo aprendizado é realizado a partir da distribuição de probabilidade conjunta p(x,y), em que x é o dado de entrada e y é o rótulo que se queira classificar, pode gerar mais amostras por si só artificialmente, com base em suposições a respeito da distribuição de dados.
Alternativas
Q3209699 Engenharia de Software
No que se refere a inteligências artificiais (IAs) generativas e discriminativas, julgue o item seguinte.

A equação a seguir é utilizada no algoritmo de Naive Bayes para modelar explicitamente a distribuição real de cada classe.
arg max{p(x|y)∙p(y)}
Alternativas
Q3209700 Engenharia de Software
No que se refere a inteligências artificiais (IAs) generativas e discriminativas, julgue o item seguinte.

Modelos generativos autorregressivos, modelos baseados em fluxo, modelos baseados em inversão frequencial e modelos baseados em energia são os principais grupos em que se divide a modelagem generativa profunda.


Alternativas
Q3209701 Engenharia de Software
No que se refere a inteligências artificiais (IAs) generativas e discriminativas, julgue o item seguinte.

Uma vez que uma GAN (generative adversarial network) é treinada, a rede discriminadora é descartada e a rede geradora pode ser utilizada para sintetizar novos exemplos no espaço de dados por amostragem do espaço latente e propagação dessas amostras pela rede geradora treinada.
Alternativas
Q3209702 Engenharia de Software
No que se refere a inteligências artificiais (IAs) generativas e discriminativas, julgue o item seguinte.

O ChatGPT e o DeepSeek são plataformas de IA generativas baseadas em modelos de linguagem de grande escala (LLMs — large language models) e o princípio tecnológico dessas plataformas é a arquitetura transformer, que ajuda o modelo a aprender as relações entre palavras e frases em longos trechos de texto.
Alternativas
Q3209703 Sistemas Operacionais
No que se refere à computação em nuvem, julgue o item a seguir.

Máquinas virtuais e contêineres são versões digitais de um computador físico com as mesmas características e os mesmos processos em execução.  
Alternativas
Q3209704 Sistemas Operacionais
No que se refere à computação em nuvem, julgue o item a seguir.

Uma nuvem privada do tipo VPC (virtual private cloud) pode ser instalada em um provedor público. 
Alternativas
Q3209705 Sistemas Operacionais
No que se refere à computação em nuvem, julgue o item a seguir.

Nos modelos IaaS (infrastructure as a service), PaaS (plataform as a service) e SaaS (software as a service), a camada do sistema operacional é gerenciada pelo provedor de serviços.
Alternativas
Respostas
81: E
82: C
83: E
84: C
85: C
86: C
87: E
88: C
89: E
90: E
91: C
92: C
93: C
94: C
95: E
96: C
97: C
98: E
99: C
100: E