Questões de Concurso Público ANM 2025 para Especialista em Recursos Minerais - Especialidade: Tecnologia da Informação - Ciência de Dados
Foram encontradas 120 questões
Algoritmos de hash modernos, como o SHA-256, eliminam sistematicamente a possibilidade de colisões devido à sua alta capacidade de processamento, garantindo que entradas diferentes gerem saídas únicas indefinidamente.
Na ICP-Brasil, autoridades certificadoras de segundo nível podem ser órgãos públicos ou privados, sendo responsáveis pelo processo de distribuição, gerenciamento e emissão de certificados digitais para outras entidades, como autoridades de registro.
Considerando que os riscos, em sua maior parte, são estáticos, o monitoramento permanente de cenários de eventos, valores de ativos, ameaças e vulnerabilidades é desnecessário, podendo ser realizado essencialmente em ciclos periódicos de dois a três anos, conforme o tipo de negócio da organização.
Conforme a ABNT NBR ISO/IEC 27002, a resposta a incidentes de segurança da informação deve incluir, quando necessária, a análise forense de segurança da informação.
Um dos métodos usados em ataques PDoS consiste em explorar vulnerabilidades de um sistema ou dispositivo para substituir seu software básico por uma imagem corrompida de firmware, inviabilizando, assim, o funcionamento do dispositivo ou do sistema inteiro.
De acordo com o controle CIS 03, no que se refere a dados, é importante para a organização desenvolver processos que incluam frameworks de gestão, diretrizes de classificação e requisitos de proteção, manuseio, retenção e descarte.
Nas redes neurais multicamadas, quando se aumenta significativamente a dimensão da rede neural, o esforço computacional para sua implementação tem um aumento insignificante.
Uma rede neural feedforward se distingue das demais pela presença de uma ou mais camadas ocultas, cujos nós de computação são chamados de neurônios ocultos ou unidades ocultas, devido ao fato de que essa parte da rede neural não é vista diretamente da entrada ou saída da rede.
Os nós de origem na camada de entrada da rede neural, isto é, na primeira camada oculta, fornecem os respectivos elementos do padrão de ativação (vetor de entrada), que constituem os sinais de entrada aplicados aos neurônios (nós de computação) na segunda camada.
Para aplicações do mundo real, como geração de imagens, as distribuições são extremamente complexas, e o aprendizado profundo não conseguiu melhorar o desempenho dos modelos generativos, por isso se tem optado por investir em uma classe importante de modelos de linguagem de grande escala (LLMs — large language models) autorregressivos baseados em transformadores.
Um prompt é um conjunto de instruções que o modelo generativo utiliza para prever a resposta desejada.
O aprendizado nas IAs discriminativas é realizado a partir da probabilidade condicional p(x|y).
Uma IA generativa cujo aprendizado é realizado a partir da distribuição de probabilidade conjunta p(x,y), em que x é o dado de entrada e y é o rótulo que se queira classificar, pode gerar mais amostras por si só artificialmente, com base em suposições a respeito da distribuição de dados.
A equação a seguir é utilizada no algoritmo de Naive Bayes para modelar explicitamente a distribuição real de cada classe.
arg max{p(x|y)∙p(y)}
Modelos generativos autorregressivos, modelos baseados em fluxo, modelos baseados em inversão frequencial e modelos baseados em energia são os principais grupos em que se divide a modelagem generativa profunda.
Uma vez que uma GAN (generative adversarial network) é treinada, a rede discriminadora é descartada e a rede geradora pode ser utilizada para sintetizar novos exemplos no espaço de dados por amostragem do espaço latente e propagação dessas amostras pela rede geradora treinada.
O ChatGPT e o DeepSeek são plataformas de IA generativas baseadas em modelos de linguagem de grande escala (LLMs — large language models) e o princípio tecnológico dessas plataformas é a arquitetura transformer, que ajuda o modelo a aprender as relações entre palavras e frases em longos trechos de texto.
Máquinas virtuais e contêineres são versões digitais de um computador físico com as mesmas características e os mesmos processos em execução.
Uma nuvem privada do tipo VPC (virtual private cloud) pode ser instalada em um provedor público.
Nos modelos IaaS (infrastructure as a service), PaaS (plataform as a service) e SaaS (software as a service), a camada do sistema operacional é gerenciada pelo provedor de serviços.