Questões de Concurso Público SEPLAG-CE 2024 para Analista de Gestão Pública - Área de Atuação: Ciência da Computação
Foram encontradas 150 questões
No que se refere a Big Data e analytics, julgue o item a seguir.
Em Big Data, um pipeline de dados visa refinar e limpar os
dados brutos, facilitando a utilização desses dados pelos
usuários finais.
No que se refere a Big Data e analytics, julgue o item a seguir.
No CRISP-DM, os modelos de dados são definidos na etapa
de preparação de dados, com a utilização de técnicas de
machine learning.
No que se refere a Big Data e analytics, julgue o item a seguir.
Em bancos de dados, uma visão (view) é uma tabela virtual,
que não existe fisicamente, e representa uma relação entre as
linhas de uma ou mais tabelas físicas.
No que se refere a Big Data e analytics, julgue o item a seguir.
Um dos Vs de Big Data corresponde a velocidade, à qual é
aplicada a característica ACID, que garante, entre outras
coisas, a atomicidade das transações no banco de dados.
No que se refere a Big Data e analytics, julgue o item a seguir.
Embora seja viável, a coleta de dados não estruturados
torna-se ineficiente quando esses dados são modelados em
tabelas convencionais.
No que se refere a Big Data e analytics, julgue o item a seguir.
Nas técnicas de classificação e clusterização de dados, as
classes, ou categorias, devem existir previamente à sua
aplicação.
Acerca de gerenciamento de API, de RESTful e de ITIL 4, julgue o item subsequente.
Um API gateway atua como um ponto central de entrada
para várias APIs e desempenha um papel importante na
simplificação da gestão de tráfego, autenticação, autorização
e monitoramento das chamadas de API.
Acerca de gerenciamento de API, de RESTful e de ITIL 4, julgue o item subsequente.
Na prática de desenvolvimento e gestão de software do
ITIL 4, as duas abordagens geralmente aceitas para o
desenvolvimento de software são os métodos cascata e agile.
Acerca de gerenciamento de API, de RESTful e de ITIL 4, julgue o item subsequente.
OAuth é um protocolo de autorização utilizado na
API RESTful que permite que aplicativos obtenham acesso
limitado a recursos, por meio da inserção do nome e da
senha do usuário no cabeçalho da solicitação a ser enviada.
No que se refere a ferramentas de integração assíncronas, julgue o item a seguir.
Os brokers são os componentes individuais do Kafka que
gerenciam o armazenamento e a replicação dos dados, sendo
cada broker responsável por hospedar apenas uma partição
de tópicos.
No que se refere a ferramentas de integração assíncronas, julgue o item a seguir.
O monitoramento do serviço ActiveMQ Classic em uma
máquina local é realizado por meio de uma console web
acessada a partir de uma URL.
O gerenciamento de nível de serviço auxilia na definição de metas para os níveis de serviço, bem como abrange todas as atividades associadas ao monitoramento.
Considerando o envio de um arquivo de um remetente para um receptor, julgue o item a seguir, com base nos princípios de segurança da informação.
Caso o conteúdo do arquivo enviado seja visualizado não só
pelo receptor, mas também por outro usuário que, sem as
permissões necessárias, o acesse a partir de computador
diferente do computador do receptor, isso implicará violação
ao princípio da disponibilidade.
Considerando o envio de um arquivo de um remetente para um receptor, julgue o item a seguir, com base nos princípios de segurança da informação.
Se o conteúdo do arquivo enviado for alterado
indevidamente antes de sua chegada ao receptor, a
integridade do arquivo terá sido violada.
Com base na NBR ISO/IEC 27001:2013, julgue o item que se segue.
A política para gerenciamento de chaves pode contemplar,
por exemplo, o tempo de vida das chaves criptográficas.
Com base na NBR ISO/IEC 27001:2013, julgue o item que se segue.
Na classificação de informações, devem ser considerados
fatores como o valor da informação e os requisitos legais de
classificação, entre outros.
Com base na NBR ISO/IEC 27001:2013, julgue o item que se segue.
Em conformidade com a referida norma, um usuário pode
acessar informações e serviços de rede de uma empresa que
não tenham sido especificamente autorizados para uso de
acordo com a política de controle de acesso da empresa,
desde que o faça com o conhecimento do time de tecnologia
da informação dessa entidade.
O SAML, assim como o JWT, utiliza JSON para formatar as afirmações de segurança.
Em relação a sistemas distribuídos, julgue o item seguinte.
Os sistemas desenvolvidos de acordo com os ePING
(padrões de interoperabilidade) devem possuir registros
históricos (logs) para permitir auditorias e provas materiais.
Em relação a sistemas distribuídos, julgue o item seguinte.
No padrão de arquitetura MVC (model-view-controller), os
aplicativos são divididos em modelos, exibições e
componentes; nesse padrão, as solicitações de usuário são
encaminhadas para um controlador, que é responsável por
trabalhar com o modelo para executar as ações do usuário,
bem como por escolher a exibição a ser apresentada para
o usuário.