(1,0)
Em relação aos sistemas de Recuperação de Informação, é correto afirmar:
Em sistemas de Recuperação de Informação, os termos de indexação podem ser extraídos diretamente do texto dos documentos, fornecendo uma visão lógica dos documentos. Assinale a alternativa que apresenta corretamente uma das operações realizadas para obter as palavras-chaves.
Em relação à classificação de textos em Recuperação de Informação, é correto afirmar:
Em sistemas de Recuperação de Informação, quando a busca inclui documentos irrelevantes e exclui documentos relevantes, respectivamente, esses fenômenos são chamados de:
Em relação à busca por texto utilizando os operadores LIKE, SIMILAR TO, expressão regular, Full Text Search (FTS), funções e operadores relacionados à busca textual no PostgreSQL, é correto afirmar:
O CMMI (capability maturity model integration) é um modelo integrado de aprimoramento de processos, utilizado como guia para a melhoria de processos nas organizações. Acerca das características do CMMI, assinale a opção correta.
Assinale a opção correta a respeito das características do MPS.BR, desenvolvido para a melhoria do processo de software.
O COBIT, ferramenta de suporte que possibilita aos gerentes melhor gestão de requisitos de controle, questões técnicas e riscos de negócios, é um modelo que proporciona o desenvolvimento de políticas claras, além de boas práticas para controle de tecnologia da informação (TI) em toda a empresa. A respeito do COBIT, assinale a opção correta.
Assinale a opção correta com relação à UML (unified modeling language).
Acerca da arquitetura orientada a serviços (SOA), assinale a opção correta.
Caso a tentativa de estabelecimento de uma conexão TCP tenha ocorrido com sucesso, a sequência correta para o threeway handshake será
Considerando que uma conexão TCP tenha ocorrido com sucesso, a sequência correta para o término dessa conexão será
Assinale a opção correta a respeito de criptografia.
Com o uso de uma técnica específica, é possível permitir a visualização do tráfego de uma VLAN por outra sem a necessidade de esse tráfego passar por um roteador. Essa técnica envolve um ataque VLAN denominado VLAN
Em um evento de videoconferência, o envio e o recebimento de dados são feitos com o uso dos protocolos
Recuperar senha