PERGUNTA 7 1. Ao contrário de ______, ______ são universais, são únicas, podendo ser facilmente coletadas e analisadas e são ______ de fraudar, tornando-se uma característica biométrica eficaz. Embora as impressões digitais se alterem ao longo do tempo, essa alteração não afeta a habilidade do sistema biométrico de identificar o usuário. impressões digitais, assinaturas digitais, simples ERRADA assinaturas digitais, criptografia simétrica, difíceis assinaturas digitais, impressões digitais, difíceis assinaturas digitais, criptografia assimétrica, difíceis impressões digitais, assinaturas digitais, fáceis PERGUNTA 4 1. O armazenamento dos dados biométricos com o objetivo de ______, impõe diversas preocupações de segurança e ______. Para proteger a ______ dos dados biométricos deve-se usar a encriptação dos dados tanto no armazenamento quanto na transmissão. autorização, privacidade, confidencialidade autenticação, privacidade, confidencialidade ERRADA autenticação, privacidade, integridade autenticação, privacidade, disponibilidade autenticação, autorização, confidencialidade PERGUNTA 2 1. A biometria é uma forma de autenticação de usuário com base em suas características físicas ou comportamentais. Os mais comuns são digitais e as mãos, com características distintas de custo e acurácia. Analise as afirmações a seguir e assinale a alternativa correta. I. A biometria é imune, por exemplo, aos ataques de reprodução. II. O correto posicionamento no leitor de impressões digitais sempre garante 100% da leitura dos pontos de características especificas. III. A ideia da leitura das digitais é obter características pontuais como terminações e bifurcações. IV. Após mapear a orientação, as informações são armazenadas em um banco de dados para que sejam comparadas oportunamente. Apenas III e IV estão corretas. Apenas I e III estão corretas. ERRADA Apenas II e IV estão corretas. Apenas I e II estão corretas. Apenas I, II e III estão corretas.
Responda
PERGUNTA 1 Só é possível obter vantagem competitiva sustentável quando os concorrentes não conseguem imitar os benefícios da estratégia de uma empresa ou quando não têm recursos para conseguir imitá-la. Dentre os quatro critérios para a criação de uma vantagem competitiva sustentável, assinale a afirmativa que corresponde à definição de capacidade valiosa. a. É aquela que poucos concorrentes têm. b. É aquela que permite que a companhia explore oportunidades ou neutralize ameaças no seu ambiente externo. c. É aquela custosas de imitar d. É aquela que as outras empresas não podem criar com facilidade. e. É aquela que não tem equivalentes estratégicos. PERGUNTA 2 Assinale a alternativa que apresenta o conceito da estratégia que utiliza os recursos e as competências competitivas mais valiosas de uma empresa para oferecer valor aos clientes de tal modo que os concorrentes acharão difícil responder à altura. a. Estratégia baseada em recursos. b. Estratégia baseada em recursos humanos. c. Estratégia baseada em custos. d. Estratégia baseada em competitividade. e. Estratégia disruptiva. PERGUNTA 3 Todo negócio de uma empresa consiste em um conjunto de atividades realizadas no decorrer das etapas de design, produção, marketing, entrega e suporte a seu bem ou serviço. As diversas atividades que uma empresa desempenha internamente combinam-se para formar o que conhecemos como? a. Macroambiente. b. Cadeia de suprimentos. c. Microambiente. d. Cadeia de valor. e. Análise SWOT. PERGUNTA 4 Assinale a alternativa que apresenta o nome da ferramenta utilizada por uma organização que analisa quais empresas se destacam no desempenho de determinadas atividades e, após isso, adotam tais práticas para aprimorar o custo e a eficácia dos seus próprios processos internos. a. 5 forças de Porter. b. Benchmarking. c. Análise da cadeia de valor. d. Análise SWOT. e. Análise VBR.
Responda
PERGUNTA 1 No que se refere às tendências tecnológicas, assinale a afirmativa que exprime a inovação transformacional: a. É aquela que causa uma mudança fundamental no modelo de negócio, provavelmente envolvendo uma nova proposição de valor e uma nova forma de fabricar, distribuir ou comercializar a oferta. b. É aquela que torna a oferta mais atrativa ou lucrativa, mas não modifica de forma fundamental a proposição de valor ou a estratégia funcional. c. É aquela que enriquece a proposição de valor e o modelo de negócio por meio da criação de produtos e serviços impactantes, que representam uma nova geração. d. É aquela que ocorre a partir de ativos e competências irrelevantes, levando décadas para ocorrer. e. É aquela que transforma as ações gerenciais e operacionais, desenvolvendo novas competências e fortalecendo o negócio a curto prazo. PERGUNTA 2 Assinale a afirmativa que corresponde à finalidade do Modelo das 5 Forças de Porter: a. Tem como finalidade analisar as atividades internas da organização, identificando os pontos fortes e fracos. b. Tem como finalidade promover mudanças em uma atividade primária e/ou básica da organização, de forma que a organização crie valor. c. Tem como finalidade avaliar a intensidade das forças competitivas de um setor e consequentemente seu nível de atratividade. d. Tem como finalidade avaliar a taxa de crescimento de mercado da empresa. e. Tem como finalidade avaliar o desempenho financeiro da empresa em relação ao setor. PERGUNTA 4 Qual o nome do conceito que se refere aos elementos estratégicos, atributos de produto, competências competitivas ou ativos intangíveis com grande impacto no futuro sucesso no mercado? a. Competências essenciais. b. 5 Forças de Porter. c. Inteligência estratégica. d. Fatores Críticos do Sucesso (FCS). e. Análise SWOT.
Responda
PERGUNTA 1 Em uma rede neural artificial, o layer de entrada, os layers internos e o layer de saída, são denominados respectivamente: a. input layer, dense layers, result layer. b. attribute layer, hidden layers, result layer. c. X layer, dense layers, Y layer. d. input layer, hidden layers, output layer. e. input layer, dense layers, label layer. 1,25 pontos PERGUNTA 2 Podemos citar como um exemplo de modelo preditivo obtido através do uso dos métodos conexionistas de Aprendizado de Máquina: a. Árvores de decisão. b. Redes Neurais Artificiais. c. DBSCAN. d. K-NN. e. SVM. 1,25 pontos PERGUNTA 3 Na operação de ________ realizadas nas CNNs, o volume correspondente a um layer é transformado em um vetor de ________, constituindo um layer __________. a. padding, imagens, de saída. b. maxpooling, atributos, logístico. c. flatten, neurônios, fully connected. d. stride, características, softmax. e. convolução, neurônios, convolucional. 1,25 pontos PERGUNTA 4 Em relação às redes neurais convolucionais, podemos afirmar que: I - Historicamente, o uso de CNNs tem sido empregado fortemente em problemas de Visão Computacional (Computer Vision), para classificação de imagens, detecção de objetos (e.g. carros autônomos), e nas artes (Neural Style Transfer) que busca fundir imagens e estilos em novas imagens. II - Na operação de convolução nas CNNs, o filtro, que consiste em uma matriz de dimensão menor que a matriz de entrada, é deslizado sobre a matriz de interesse para o cálculo do resultado da convolução. III - A operação de stride consiste na adição de zeros à matriz de entrada em um determinado layer da rede convolucional. a. Somente as afirmações I e III estão corretas. b. Somente a afirmação I está correta. c. Nenhuma das afirmações está correta. d. Somente as afirmações I e II estão corretas. e. Todas as afirmações estão corretas. 1,25 pontos PERGUNTA 5 Entre as possíveis operação realizadas nas matrizes em um layer de uma rede convolucional, o _______ é utilizado para compensar _________ na dimensionalidade causada pela operação de convolução, através da adição de _______ nas "bordas" da matriz de entrada do layer. a. maxpooling, o aumento, zeros b. flatten, a distorção, zeros c. padding, a redução, zeros d. averagepooling, a distorção, características e. stride, a redução, neurônios 1,25 pontos PERGUNTA 6 Em relação aos modelos preditivos utilizados nos métodos conexionistas, podemos afirmar que: I - Para tratar problemas de classificação multiclasse, pode-se utilizar um layer softmax como último layer da rede, que basicamente realizará a tarefa fornecer a probabilidade associada às diferentes classes, para um objeto fornecido na entrada da rede. II - Adaline e Inception Net são exemplos de redes neurais convolucionais. III - Devido ao elevado tempo de treinamento associado a redes profundas, é comum o uso da estratégia de “Transfer Learning” para acelerar o tempo de aprendizado. a. Nenhuma das afirmações está correta. b. Somente a afirmação I está correta. c. Somente as afirmações I e III estão corretas. d. Todas as afirmações estão corretas. e. Somente as afirmações I e II estão corretas 1,25 pontos PERGUNTA 7 Em relação às funções de ativação utilizadas em redes neurais artificiais (RNAs), podemos afirmar que: I - A função sigmoid é também conhecida como função logística. II - A função sigmoid normalmente não é utilizada nos hidden layers por apresentar offset, e uma baixa taxa de variação (derivada) para valores elevados do seu argumento, o que pode levar à redução na velocidade de convergência dos algoritmos. III - A função de ativação ReLU é normalmente a escolhida para utilização nos hidden layers, pois normalmente a velocidade de aprendizado será bem maior do que com o uso das funções tanh (tangente hiperbólica) ou sigmoid. a. Somente as afirmações II e III estão corretas. b. Todas as afirmações estão corretas. c. Somente as afirmações I e II estão corretas. d. Nenhuma das afirmações está correta. e. Somente a afirmação I está correta. 1,25 pontos
Responda
PERGUNTA 1 A classe ________ permite que você exiba mensagens em tempo real _______, durante o funcionamento do aplicativo ________. Intent, na UI, no dispositivo AsyncTask, no Logcat, no dispositivo Log, no Logcat, no AVD HttpURLConnection, no dispositivo, android Logcat, na UI, no AVD 1,25 pontos PERGUNTA 2 A classe _________ pode ser usada para enviar e receber dados de _______ cujo comprimento não é _______ AsyncTask, bancos de dados, superior a 2MBytes. InputStream, servidores, suportado. AsyncTask, usuário, suportado. HttpURLConnection, streaming, conhecido HttpURLConnection, interface, limitado. 1,25 pontos PERGUNTA 3 Em relação às linhas de execução dentro de um aplicativo, podemos afirmar que: I - a classe AsyncTask, permite a criação de uma linha de execução secundária para realização de processamento em segundo plano. II - uma execução convencional de uma Activity que gaste mais de 5 segundos para retornar, irá disparar uma mensagem “app não está respondendo” (ANR). III - processamentos mais pesados como uma consulta a um Web service, devem sempre ser realizados na linha de execução principal, que possui um maior poder de processamento que threads secundárias. Nenhuma das afirmações esta correta. Somente as afirmações I e II estão corretas. Somente a afirmação III está correta. Somente as afirmações I e III estão corretas. Todas as afirmações estão corretas. 1,25 pontos PERGUNTA 4 As afirmações abaixo, que dizem respeito aos métodos da classe AsyncTask, se referem a quais métodos, respectivamente? I - O resultado do processamento em background é passado para este método como parâmetro. II - Método executado na thread da interface de usuário antes que a tarefa em segundo plano seja executada. Pode ser utilizado para exibir uma barra de progresso, ou uma mensagem de “aguarde”. III - Esse método é usado para exibir qualquer forma de progresso na interface do usuário enquanto o processamento em segundo plano ainda está em execução. onPostExecute(), doInBackground(), onProgressUpdate() publishProgress(),onProgressUpdate(), doInBackground() onPostExecute(),publishProgress(), onProgressUpdate() onPostExecute(), onPreExecute(), onProgressUpdate() doInBackground(), onPreExecute(), onProgressUpdate() 1,25 pontos PERGUNTA 5 Suponha que em um código Java escrito para conexão com a internet usando a classe HttpURLConnection deseje limitar o tempo máximo para aguardar o estabelecimento da conexão com um servidor web. Qual dos métodos abaixo deve ser utilizado fim? setReadTimeout() setDoInput() getResponseCode() setRequestMethod( ) setConnectTimeout() 1,25 pontos PERGUNTA 6 Podemos afirmar que um Thread consiste em: uma linha de execução dentro do aplicativo. uma solicitação de que alguma ação seja realizada pelo sistema operacional. uma exceção lançada pelo ANR (Application Not Responding) um componente da interface de usuário (UI). dados de streaming obtidos utilizando-se a classe HttpURLConnection. 1,25 pontos PERGUNTA 7 Uma AsyncTask especifica três argumentos genéricos, que são: Generic[0], Generic[1], Generic[2] Idle, Ative, Down Params, Progress, Result In, Out, Idle Params, Progress, Regress 1,25 pontos PERGUNTA 8 Durante o processamento em segundo plano utilizando uma subclasse da classe AsyncTask, o progresso da execução é informado em background dentro do método doInBackground() através da chamada do método: openConnection() onPostExecute() onPreExecute() onCreate() publishProgress()
Responda
1- A ______ é uma estratégia para melhorar os níveis de segurança da informação de empresas que possuem seu na WWW. Uma delas é lidar com funcionários internos de qualquer nível na organização e que podem realizar algo que comprometa a segurança dos dados da empresa, sendo conhecida como ______. A) segurança em camadas, engenharia social B) segurança física, engenharia de dados C) segurança de dados, endpoint D) segurança de redes, engenharia web E) segurança das aplicações, engenharia de acesso 2- No material que discutimos os princípios de criptografia de dados, vimos a presença de dois atores que representam usuários que desejam trocar informações seguras quando vão se comunicar. Neste cenário, a criptografia é uma importante ferrramenta para garantir a comunicação segura. São exemplos atuais de aplicação da criptografia na Internet: A) atestar a confidencialidade de uma organização que opera servidores de aplicações/web B) assinar digitalmente documentos eletrônicos C) proteger a integridade das transções bancárias D) proteger a integridade de pacotes enviadas por uma rede sem fio E) proteger a disponibilidade 3- O algoritmo criptográfico mais versátil é a função de hash criptográfica, sendo usada em diversas aplicações de segurança e protocolos da Internet. Julgue as afirmações a seguir e assinale a alternativa correta: A auntenticação de mensagem é obtida usando um código de autenticação de mensagem (MAC), também conhecida como função de hash chaveada. Qualquer um que conhecer a chave privada do usuário pode verificar a integridade da mensagem que está associada à assinatura digital. No caso da assinatura digital, o valor de hash da mensagem é encriptado com a chave privada do usuário. A autenticação de mensagem é um mecanismo ou serviço usado para verificar a integridade de uma mensagem. A) Apenas I, II e IV estão corretas B) Apenas II e III estão corretas C) Apenas II, III e IV estão corretas D) Apenas I, III e IV estão corretas E) Apenas I e IV estão corretas 4- O RSA é a técnica de uso geral mais aceita e implementada para a encriptação de chave pública. Dentre as características e funcionamento do RSA podemos listar: O esquema RSA é uma cifra de bloco em que o texto claro e o cifrado são inteiros entre 0 e n-1, para algum n. n é maior que 21024 O RSA utiliza uma expressão com distribuição uniforme. O texto claro é encriptado em blocos, com cada uma tendo um valor binário menor que algum número n. A) Apenas I e IV estão corretas. B) Apenas II e III estão corretas. C) Apenas II e IV estão corretas. D) Apenas I e III estão corretas. E) Apenas III e IV estão corretas.
Responda
1- Conforme explicitado na videoaula “A Escola: Breve Histórico e Caracterização”, qual a origem da escola? A) A escola nasceu nos Liceus, na antiguidade greco-latina. B) A escola nasceu na América. C) A escola nasceu na Roma antiga. D) A escola nasceu na Europa. E) A escola nasceu nos Liceus, em Atenas. 2- Complete as lacunas: “É preciso reconhecer o substantivo independente e abstrato que descreve as _____ e as práticas de _________ ___________ e, particularmente, _________ (...) cultura é música, literatura, pintura, escultura, teatro, cinema.” A) Telas; atividade artística; artística. B) Pinturas; criação artística; exibição. C) Obras; atividade artística; exibição. D) obras; atividade intelectual; artística. E) cenas; atividade intelectual; performance. 3- Considerando o compartilhamento da linguagem, quais são os aspectos necessários para que a comunicação aconteça de forma eficaz? A) Para que haja uma comunicação eficaz é necessário que os falantes compartilhem o mesmo idioma. B) Para que os falantes se comuniquem eficaz e eficientemente é necessário que partilhem de um mesmo código, tendo em vista que a linguagem se altera segundo influências linguísticas, climáticas e ambientais. C) Não há necessidade de comunicação eficaz entre pessoas de culturas diferentes. D) Para que os falantes se comuniquem é necessário que falem uma mesma língua. E) É necessário que os falantes saibam o idioma universal.
Responda

Helpful Social

Copyright © 2024 ELIBRARY.TIPS - All rights reserved.