No âmbito de bancos dados, especialmente NoSQL, o Teorema CAP sustenta que há três requerimentos básicos que existem numa relação especial quando se projeta uma aplicação com uma arquitetura distribuída. Basicamente, respalda a tese de que não se pode obter os três simultaneamente.
Esses três requerimentos são
Considerando uma lista dos diretórios comuns no SO Linux que estão diretamente sob o diretório root (/), julgue os itens seguintes.
RAT (Remote Access Trojan) é um programa que combina as características de trojan e de backdoor, possibilitando ao atacante acessar o equipamento remotamente e executar ações como se fosse o legítimo usuário.
O(A) ________________ é uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. São feitos geralmente para forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento, por exemplo) de forma que ele não possa mais fornecer seu serviço.
Assinale a alternativa que preenche corretamente a lacuna do enunciado.
Luiz, médico dermatologista, criou um modelo de IA para auxiliar na detecção de câncer de pele com visão computacional. Como um modelo de classificação binária, ele terá 4 possíveis saídas: verdadeiro positivo (paciente com câncer, detectado corretamente), verdadeiro negativo (paciente sem câncer, detectado corretamente), falso positivo (paciente sem câncer, detectado incorretamente) e falso negativo (paciente com câncer, não detectado pelo modelo).
Levando em consideração que um modelo de IA seria utilizado como uma ferramenta de auxílio ao diagnóstico de câncer de pele, os erros de “tipo 1” (falso positivo) seriam tolerados, já que haveria uma análise posterior realizada por um médico especialista. No entanto, os erros “tipo 2” (falso negativo) seriam os mais críticos, uma vez que podem resultar em um diagnóstico tardio ou falho, comprometendo a saúde do paciente.
Tomando o cenário como base, julgue os itens a seguir:
I. A métrica mais importante nesse caso seria a Sensibilidade (Recall ou Revocação);
II. A métrica mais importante nesse caso seria a Precisão (Precision);
III. Ao ajustar o modelo para minimizar erros de "tipo 2", geralmente os erros de "tipo 1" tendem a aumentar;
IV. Luiz deveria submeter seu modelo a um treinamento mais longo, independentemente do overfitting.
Estão corretas as afirmativas
No que se refere a sistemas operacionais, pacotes office, navegadores e redes de computadores, julgue os itens que se seguem.
Um antivírus, quando bem configurado, permite, entre outras ações: bloquear o envio para terceiros de informações coletadas por invasores e malwares; bloquear as tentativas de invasão e de exploração de vulnerabilidades do computador; e identificar as origens dessas tentativas, evitando que o malware seja capaz de se propagar na rede.
Software malicioso (malware) é definido como sendo qualquer tipo de programa de computador projetado para executar funções indesejadas ou prejudiciais em computadores. Considerando os tipos de malwares, representa um programa autocontido que replica e envia cópias de si mesmo para outros computadores, geralmente por uma rede:
Uma prática comum e recomendada para proteção de estações de trabalho é que programas do tipo antivírus e antimalware sejam mantidos atualizados nessas estações e computadores em geral.
Essas atualizações são necessárias principalmente para que esses programas
Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de crédito de produtos vendidos, julgue o item a seguir, com base nos conceitos de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança da informação.
Caso um funcionário da empresa altere maliciosamente os dados informados pelos clientes e armazenados pela organização, essa alteração necessariamente caracteriza uma violação da disponibilidade.
Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente.
Na situação hipotética apresentada, os fabricantes e os clientes são considerados partes interessadas.
No que se refere a OAuth, julgue o seguinte item.
O servidor de autenticação tem como função autenticar o usuário, ao passo que o dono do recurso é responsável pela emissão dos tokens.
Julgue o próximo item, relativo ao modelo cascata.
O modelo do ciclo de vida clássico sugere uma abordagem sequencial para desenvolvimento de software, começando com a especificação dos requisitos do cliente, avançando pelas fases de planejamento e modelagem, e culminando no suporte contínuo do software concluído.
Julgue o item a seguir, relativos ao Scrum e ao Kanban.
O sprint backlog é formado unicamente dos itens do product backlog selecionados para a sprint e da meta da sprint.
A respeito de banco de dados, julgue o item subsequente.
Em bancos de dados relacionais, o comando CLUSTER realiza a ordenação da tabela com os registros já existentes; registros inseridos após sua execução não serão afetados pelo comando..
Julgue o seguinte item, relativos a linguagens de programação.
Na linguagem Java, o polimorfismo dinâmico caracteriza-se pela execução da mesma operação da classe com métodos de assinaturas diferentes, e a escolha do método ocorre em tempo de compilação.
Julgue o seguinte item, relativos a linguagens de programação.
Linguagens de programação com tipagem forte não permitem conversões automáticas entre variáveis de tipos diferentes.