Questões de Concurso
Filtrar
354 Questões de concurso encontradas
Página 16 de 71
Questões por página:
Questões por página:
Concurso:
Prefeitura de Cuiabá - MT
Disciplina:
Segurança da Informação
Criptografia é utilizada para codificar informações para protegê-las de acessos não autorizados, utilizando técnicas de cifragem que transformam dados legíveis em códigos secretos.
Existem diversos algoritmos que permitem a realização de criptografia. Nesse sentido, correlacione os tipos de algoritmos de criptografia apresentados abaixo com os algoritmos descritos na sequência.
1. Algoritmo de criptografia simétrica
2. Algoritmo de criptografia assimétrica
( ) DAS - Digital Signature Algorithm
( ) DES - Data Encryption Standard
( ) AES - Advanced Encryption Standard
Assinale a opção que indica a relação correta na ordem apresentada
Existem diversos algoritmos que permitem a realização de criptografia. Nesse sentido, correlacione os tipos de algoritmos de criptografia apresentados abaixo com os algoritmos descritos na sequência.
1. Algoritmo de criptografia simétrica
2. Algoritmo de criptografia assimétrica
( ) DAS - Digital Signature Algorithm
( ) DES - Data Encryption Standard
( ) AES - Advanced Encryption Standard
Assinale a opção que indica a relação correta na ordem apresentada
Concurso:
Prefeitura de Cuiabá - MT
Disciplina:
Estatística
Questão Anulada
Suponha que foi aplicado um modelo de regressão linear simples em um conjunto de n pares de valores da forma (x_i, y_i), i=1, ..., n. Sejam ?x e ?y as médias dos valores x_i e y_i, i=1, ..., n, respectivamente. Sabe-se que:
(i) ?x=0,25 (ii) ?y=0,75 (iii) ∑_(i=1)^n??(x_i-?x)(y_i-?y)?=12 (iv) ∑_(i=1)^n??(x_i-?x )^2 ?=2
Considerando os dados acima, a equação resultante da regressão linear é dada por
(i) ?x=0,25 (ii) ?y=0,75 (iii) ∑_(i=1)^n??(x_i-?x)(y_i-?y)?=12 (iv) ∑_(i=1)^n??(x_i-?x )^2 ?=2
Considerando os dados acima, a equação resultante da regressão linear é dada por
Concurso:
Prefeitura de Cuiabá - MT
Disciplina:
Estatística
Acerca dos modelos preditivos probabilísticos para aprendizado de máquina, analise os itens a seguir.
I. O uso de algoritmos baseados no teorema de Bayes pode ser aplicado quando os dados disponíveis estão incompletos ou imprecisos.
II. O classificador naive Bayes assume a hipótese de que os valores dos atributos de um exemplo são dependentes de sua classe.
III. As redes bayesianas utilizam o conceito de independência condicional entre variáveis.
Está correto o que se afirma em
I. O uso de algoritmos baseados no teorema de Bayes pode ser aplicado quando os dados disponíveis estão incompletos ou imprecisos.
II. O classificador naive Bayes assume a hipótese de que os valores dos atributos de um exemplo são dependentes de sua classe.
III. As redes bayesianas utilizam o conceito de independência condicional entre variáveis.
Está correto o que se afirma em
Concurso:
Prefeitura de Cuiabá - MT
Disciplina:
Programação
A linguagem Python, em conjunto com diversas bibliotecas, oferece ferramentas com aplicação em análise e ciência de dados.
Acerca das bibliotecas NumPy, pandas e SciPy, analise as afirmativas a seguir, e assinale V para a afirmativa verdadeira e F para a falsa.
( ) A biblioteca NumPy é baseada na manipulação de estruturas de dados multidimensionais, nas quais todos os elementos possuem o mesmo tipo.
( ) A biblioteca pandas possui métodos próprios para geração e visualização de gráficos.
( ) A biblioteca SciPy possui um pacote para manipulação de matrizes esparsas.
As afirmativas são, respectivamente
Acerca das bibliotecas NumPy, pandas e SciPy, analise as afirmativas a seguir, e assinale V para a afirmativa verdadeira e F para a falsa.
( ) A biblioteca NumPy é baseada na manipulação de estruturas de dados multidimensionais, nas quais todos os elementos possuem o mesmo tipo.
( ) A biblioteca pandas possui métodos próprios para geração e visualização de gráficos.
( ) A biblioteca SciPy possui um pacote para manipulação de matrizes esparsas.
As afirmativas são, respectivamente
Concurso:
Prefeitura de Cuiabá - MT
Disciplina:
Noções de Informática
De acordo com os conceitos básicos de segurança da informação, o princípio segundo o qual deve haver a garantia do rigor e da confiabilidade das informações e da não ocorrência de modificações não autorizadas de dados é a(o)