Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Analista Jurídico - 2025


Página 8  •  Total 120 questões
129826Questão 71|Programação|superior
2025
CESPE / CEBRASPE

Acerca de deep learning , de Big Data e de redes neurais, julgue o item subsequente.

Em uma rede neural artificial, a função de ativação é responsável por armazenar os pesos de cada conexão entre os neurônios para posterior retropropagação.

  • A

    Certo

  • B

    Errado

129827Questão 72|Informática|superior
2025
CESPE / CEBRASPE

Acerca de deep learning , de Big Data e de redes neurais, julgue o item subsequente.

Em um ambiente de Big Data , a função do HDFS (Hadoop distributed file system ) é caracterizada por armazenar grandes volumes de dados de forma distribuída e tolerante a falhas.

  • A

    Certo

  • B

    Errado

129828Questão 73|Informática|superior
2025
CESPE / CEBRASPE

Em relação à segurança da informação em organizações, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2022.

A segurança da informação deve ser apoiada por políticas específicas para cada tópico, de acordo com a necessidade da organização, além de ser necessária a implementação de controles de segurança da informação.

  • A

    Certo

  • B

    Errado

129829Questão 74|Informática|superior
2025
CESPE / CEBRASPE

Em relação à segurança da informação em organizações, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2022.

A política de segurança da informação deve ser definida pela organização, aprovada pela gerência, publicada, comunicada e reconhecida pelo pessoal relevante e pelas partes interessadas relevantes, bem como deve ser revisada em intervalos planejados e na hipótese de ocorrência de mudanças significativas.

  • A

    Certo

  • B

    Errado

129830Questão 75|Informática|superior
2025
CESPE / CEBRASPE

Julgue o próximo item, a respeito de princípios de segurança da informação e de criptografia.

Uma cifra de fluxo é um tipo de criptografia simétrica por meio da qual o texto simples pode ser criptografado bit a bit ou byte a byte .

  • A

    Certo

  • B

    Errado

129831Questão 76|Informática|superior
2025
CESPE / CEBRASPE

Julgue o próximo item, a respeito de princípios de segurança da informação e de criptografia.

Por padrão, em criptografia assimétrica, a chave pública é utilizada para cifrar uma mensagem sempre que se deseja preservar a integridade da informação.

  • A

    Certo

  • B

    Errado

129832Questão 77|Informática|superior
2025
CESPE / CEBRASPE

Julgue o próximo item, a respeito de princípios de segurança da informação e de criptografia.

A confidencialidade tem como princípio o uso de técnica criptográfica que garanta que o conteúdo da informação não seja compreensível para quem não esteja autorizado a acessá-la.

  • A

    Certo

  • B

    Errado

129833Questão 78|Informática|superior
2025
CESPE / CEBRASPE

Julgue o próximo item, a respeito de princípios de segurança da informação e de criptografia.

Segundo o princípio da integridade, uma informação deve sempre estar disponível no momento em que se necessite dela.

  • A

    Certo

  • B

    Errado

129834Questão 79|Informática|superior
2025
CESPE / CEBRASPE

Acerca de MFA ( multi - factor authentication ), julgue o item que se segue.

Uma técnica de verificação de MFA pode ser implementada por meio do envio de um código único de verificação para o endereço de e-mail registrado no sistema ou na aplicação em questão.

  • A

    Certo

  • B

    Errado

129835Questão anuladaAnuladaQuestão 80|Informática|superior
2025
CESPE / CEBRASPE

Acerca de MFA ( multi - factor authentication ), julgue o item que se segue.

A MFA normalmente se baseia ou em um fator conhecido pelo usuário, como uma senha ou um PIN; ou em um fator que esteja sob a posse do usuário, como um token ou hardware ; ou em um fator que apenas o usuário possa oferecer, como uma característica biométrica.

  • A

    Certo

  • B

    Errado