Lista completa de Questões de Ciência da Computação do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O componente central de um agente baseado em conhecimento é sua base de conhecimento (knowledge base).
Em relação à base de conhecimento é CORRETO afirmar que
É CORRETO afirmar que um algoritmo de inferência que deriva apenas de sentenças decorrentes é chamado de
A função de ativação, representada por φ(v), define a saída de um neurônio em termos do campo local induzido v.
São tipos básicos de funções de ativação, EXCETO:
Uma rede neural pode ser representada por um grafo direcionado chamado de sinal-fluxo (signal-flow).
O fluxo de sinais no grafo é definido pelas seguintes regras básicas, EXCETO:
Conjuntos fuzzy possuem operações similares às seguintes operações de um conjunto tradicional, EXCETO:
Relações binárias fuzzy possuem as seguintes propriedades, EXCETO:
Você recebeu um chamado técnico de que um dos computadores desktop da empresa não está mais ligando. Ao verificar, vê-se que o micro não dá mais nenhum sinal de vida: não acende nenhuma luz, não faz nenhum barulho na inicialização e nada aparece no monitor. Você verificou as conexões de energia e elas estão todas ligadas corretamente, com a voltagem adequada. Ao questionar o funcionário, ele reporta que estava sentindo um cheiro de queimado antes do computador parar de funcionar de vez.
Com base nos dados recolhidos, qual é o provável problema do computador?
Após diversas invasões ao servidor Linux de uma empresa, uma diretiva de segurança exigiu que os serviços web e de ftp fossem colocados em uma jaula, para que utilizem seu próprio path independentemente da raiz do sistema. Portanto, caso haja uma invasão, o invasor ficará preso ao caminho virtual e será impossibilitado de acessar os arquivos e dados do sistema comprometido. Foi pedido também que seja instalado um módulo de segurança no kernel do Linux que permite controle de usuários e processos com base em diversos recursos, como endereços MAC, e que permitam a execução dos daemons com o mínimo de privilégio possível.
Quais são os recursos que devem ser implementados para atender o que foi pedido pela empresa, RESPECTIVAMENTE?
O sistema operacional utilizado no servidor de arquivos de uma ONG é o Windows Server. Foi pedido que as permissões NTFS fossem configuradas corretamente para que os usuários pudessem ter acesso. Existem dois grupos: colaboradores internos e colaboradores externos.
O grupo colaboradores internos possui acesso de leitura, gravação e modificação dos arquivos, e isto foi definido nas permissões NTFS. Todos os usuários utilizam essas exatas permissões.
Já o grupo colaboradores externos somente deve possuir opção de leitura, com exceção de uma das diretoras da ONG, que deve ter permissão total e pertence a este grupo.
Ao se configurar as permissões NTFS do grupo colaboradores externos, utilizou-se a coluna negar para a opção Modificar. Entretanto, a conta da diretora teve a mesma opção Modificar marcada na coluna permitir.
Assinale a alternativa que identifica CORRETAMENTE o resultado da configuração:
Uma empresa possui atualmente, em sua rede interna, um endereço de rede de Classe C, com a máscara CIDR de /24. Tem portanto uma única rede: 192.168.0.0/24. Devido ao grande aumento no número de departamentos, e muitos destes possuindo poucos computadores, decidiram segmentar a rede em várias sub-redes (VLANs). Considerando-se o recurso de subnet zero, deseja-se dividir inicialmente a rede original em sub-redes de 64 endereços IP. Logo após essa divisão, precisa-se dividir mais duas sub-redes resultantes: uma em VLSMs de 32 endereços IP e outra em VLSMs de 16 endereços IP.
Quantas sub-redes haverá no total após todas as divisões em VLSMs?
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...