Analista Jurídico - 2025
Acerca de deep learning , de Big Data e de redes neurais, julgue o item subsequente.
Em uma rede neural artificial, a função de ativação é responsável por armazenar os pesos de cada conexão entre os neurônios para posterior retropropagação.
Acerca de deep learning , de Big Data e de redes neurais, julgue o item subsequente.
Em um ambiente de Big Data , a função do HDFS (Hadoop distributed file system ) é caracterizada por armazenar grandes volumes de dados de forma distribuída e tolerante a falhas.
Em relação à segurança da informação em organizações, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2022.
A segurança da informação deve ser apoiada por políticas específicas para cada tópico, de acordo com a necessidade da organização, além de ser necessária a implementação de controles de segurança da informação.
Em relação à segurança da informação em organizações, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2022.
A política de segurança da informação deve ser definida pela organização, aprovada pela gerência, publicada, comunicada e reconhecida pelo pessoal relevante e pelas partes interessadas relevantes, bem como deve ser revisada em intervalos planejados e na hipótese de ocorrência de mudanças significativas.
Julgue o próximo item, a respeito de princípios de segurança da informação e de criptografia.
Uma cifra de fluxo é um tipo de criptografia simétrica por meio da qual o texto simples pode ser criptografado bit a bit ou byte a byte .
Julgue o próximo item, a respeito de princípios de segurança da informação e de criptografia.
Por padrão, em criptografia assimétrica, a chave pública é utilizada para cifrar uma mensagem sempre que se deseja preservar a integridade da informação.
Julgue o próximo item, a respeito de princípios de segurança da informação e de criptografia.
A confidencialidade tem como princípio o uso de técnica criptográfica que garanta que o conteúdo da informação não seja compreensível para quem não esteja autorizado a acessá-la.
Julgue o próximo item, a respeito de princípios de segurança da informação e de criptografia.
Segundo o princípio da integridade, uma informação deve sempre estar disponível no momento em que se necessite dela.
Acerca de MFA ( multi - factor authentication ), julgue o item que se segue.
Uma técnica de verificação de MFA pode ser implementada por meio do envio de um código único de verificação para o endereço de e-mail registrado no sistema ou na aplicação em questão.
Acerca de MFA ( multi - factor authentication ), julgue o item que se segue.
A MFA normalmente se baseia ou em um fator conhecido pelo usuário, como uma senha ou um PIN; ou em um fator que esteja sob a posse do usuário, como um token ou hardware ; ou em um fator que apenas o usuário possa oferecer, como uma característica biométrica.