João foi selecionado por sua chefia para liderar um projeto de criação de uma inteligência artificial que fosse capaz de classificar, a partir de fotos obtidas pelas câmeras de segurança de cada agência, se, ao entrar na agência, a pessoa está utilizando algum tipo de chapéu, óculos, ambos ou nenhum acessório. Uma base de dados com amostras em quantidade e qualidade suficientes foi fornecida para João. Sendo assim, ele optou por seguir com uma abordagem baseada em modelos de redes neurais.
Ao analisar a base de dados, João notou que havia imagens anotadas com a classe esperada (target preenchido) e também algumas imagens que possuíam o campo de classe esperada vazio. Primeiramente, ele considerou descartar as imagens que não possuíam a classe esperada preenchida, mas, após breve reflexão e muitas pesquisas, decidiu adotar a seguinte estratégia: utilizar as imagens que possuíam a classe esperada para treinar um modelo inicial de classificação. Esse modelo seria usado para predizer as classes das imagens com tal campo vazio. A partir desse ponto, todas as imagens teriam uma classe associada e, assim, todas poderiam ser utilizadas para treinar o modelo final. Essa abordagem é conhecida como aprendizado
A implementação de um programa de gestão de vulnerabilidades envolve várias etapas e práticas para garantir a eficácia do processo. Assinale a alternativa que apresenta uma prática recomendada na implementação desse tipo de programa.
No que se refere ao uso de tabelas de hash para armazenamento de informação, assinale a alternativa correta.
A respeito do conceito de multitenancy, assinale a alternativa correta.
No Gerenciador de Tarefas do Windows 11 (32 – 64 bits), é possível
Qual é a principal função do IBM MQ (Message Queue) na infraestrutura de tecnologia da informação (TI) de uma organização?
No Mainframe z/OS, qual é a função principal do WLM (Workload Manager)?
A ferramenta de linha de comando do Windows Server 2022 usada por usuários que possuem privilégios de administrador para criar, baixar ou fazer upload de jobs e monitorar seu progresso se chama:
Com relação a gestão de memória, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) Na virtualização cada máquina virtual consome memória de tamanho default mínimo padronizado pelo Sistema Operacional, além de memória de sobrecarga adicional para virtualização.
( ) A alocação de memória da máquina virtual é implicitamente limitada pelo tamanho configurado, tendo como limite superior a quantidade de Random Access Memory (RAM, ou memória de acesso aleatório) física que o host pode alocar para a máquina virtual.
( ) Na virtualização de memória o sistema operacional fornece aos seus processos uma visão virtual da memória, sendo qualquer acesso à memória física interceptado e manipulado pelo componente de hardware chamado Memory Management Unit (MMU, ou unidade de gerenciamento de memória).
As afirmativas são, respectivamente:
O MVC (Model-View-Controller) é um padrão de arquitetura de software.
Com relação ao Padrão MVC, analise os itens a seguir.
I. No MVC, estão presentes três componentes: Model, que representam o negócio; View, que responde pela interface que será apresentada; e, Controller, que integra os componentes model e view, fazendo com que os models possam ser repassados para as views e vice-versa.
II. A semântica do MVC envolve um model, vários componentes Controller e apenas uma única View.
III. O Model encapsula o estado do aplicativo e a funcionalidade principal do negócio.
Está correto o que se afirma em:
A Information Technology Infrastructure Library (ITIL, ou Biblioteca de Infraestrutura de Tecnologia da Informação) é uma ferramenta de gestão de TI que auxilia as organizações a alcançarem a eficácia e eficiência nos seus serviços, por meio de uma estrutura prática e flexível para o gerenciamento de serviços.
Com relação a ITIL (4ª versão), analise os itens a seguir.
I. As práticas da ITIL podem ser adotadas e adaptadas para todos os tipos de organização e serviços.
II. A ITIL 4 tem como estrutura principal o Service Value System (SVS, ou Sistema de Valor de Serviço), que tem como principal característica possibilitar a criação e a cocriação de valor.
III. A ITIL compila melhores práticas estabelecendo cinco dimensões do gerenciamento de serviço, a partir das quais cada componente do SVS deve ser considerado.
Está correto o que se afirma em:
Considerando o paradigma da orientação a objetos, identifique os quatro pilares mestres que norteiam o fundamento da tecnologia.
O método de Storage (armazenamento) de dados Redundant Array of Independent Disks (RAID):
O PL/SQL do Oracle 19G disponibiliza para analistas e desenvolvedores duas funções de error-reporting que podem ser utilizadas nos códigos PL/SQL em tratamento de exceções.
Os nomes dessas duas funções são:
É um recurso nativo da configuração de página no Word