Questões de Concurso Público SEPLAG-CE 2024 para Analista de Gestão Pública - Área de Atuação: Ciência da Computação

Foram encontradas 150 questões

Q2557082 Banco de Dados

No que se refere a Big Data e analytics, julgue o item a seguir.


Em Big Data, um pipeline de dados visa refinar e limpar os dados brutos, facilitando a utilização desses dados pelos usuários finais.

Alternativas
Q2557083 Banco de Dados

No que se refere a Big Data e analytics, julgue o item a seguir.


No CRISP-DM, os modelos de dados são definidos na etapa de preparação de dados, com a utilização de técnicas de machine learning.

Alternativas
Q2557084 Banco de Dados

No que se refere a Big Data e analytics, julgue o item a seguir.


Em bancos de dados, uma visão (view) é uma tabela virtual, que não existe fisicamente, e representa uma relação entre as linhas de uma ou mais tabelas físicas. 

Alternativas
Q2557085 Banco de Dados

No que se refere a Big Data e analytics, julgue o item a seguir.


Um dos Vs de Big Data corresponde a velocidade, à qual é aplicada a característica ACID, que garante, entre outras coisas, a atomicidade das transações no banco de dados.

Alternativas
Q2557086 Banco de Dados

No que se refere a Big Data e analytics, julgue o item a seguir.


Embora seja viável, a coleta de dados não estruturados torna-se ineficiente quando esses dados são modelados em tabelas convencionais.

Alternativas
Q2557087 Banco de Dados

No que se refere a Big Data e analytics, julgue o item a seguir.


Nas técnicas de classificação e clusterização de dados, as classes, ou categorias, devem existir previamente à sua aplicação.

Alternativas
Q2557088 Engenharia de Software

Acerca de gerenciamento de API, de RESTful e de ITIL 4, julgue o item subsequente.


Um API gateway atua como um ponto central de entrada para várias APIs e desempenha um papel importante na simplificação da gestão de tráfego, autenticação, autorização e monitoramento das chamadas de API. 

Alternativas
Q2557089 Governança de TI

Acerca de gerenciamento de API, de RESTful e de ITIL 4, julgue o item subsequente.


Na prática de desenvolvimento e gestão de software do ITIL 4, as duas abordagens geralmente aceitas para o desenvolvimento de software são os métodos cascata e agile.

Alternativas
Q2557090 Segurança da Informação

Acerca de gerenciamento de API, de RESTful e de ITIL 4, julgue o item subsequente.


OAuth é um protocolo de autorização utilizado na API RESTful que permite que aplicativos obtenham acesso limitado a recursos, por meio da inserção do nome e da senha do usuário no cabeçalho da solicitação a ser enviada.  

Alternativas
Q2557091 Banco de Dados

No que se refere a ferramentas de integração assíncronas, julgue o item a seguir. 


Os brokers são os componentes individuais do Kafka que gerenciam o armazenamento e a replicação dos dados, sendo cada broker responsável por hospedar apenas uma partição de tópicos. 

Alternativas
Q2557092 Arquitetura de Software

No que se refere a ferramentas de integração assíncronas, julgue o item a seguir. 


O monitoramento do serviço ActiveMQ Classic em uma máquina local é realizado por meio de uma console web acessada a partir de uma URL.

Alternativas
Q2557093 Governança de TI
A respeito do ITIL 4, julgue o item a seguir.
O gerenciamento de nível de serviço auxilia na definição de metas para os níveis de serviço, bem como abrange todas as atividades associadas ao monitoramento.
Alternativas
Q2557094 Segurança da Informação

Considerando o envio de um arquivo de um remetente para um receptor, julgue o item a seguir, com base nos princípios de segurança da informação.


Caso o conteúdo do arquivo enviado seja visualizado não só pelo receptor, mas também por outro usuário que, sem as permissões necessárias, o acesse a partir de computador diferente do computador do receptor, isso implicará violação ao princípio da disponibilidade.

Alternativas
Q2557095 Segurança da Informação

Considerando o envio de um arquivo de um remetente para um receptor, julgue o item a seguir, com base nos princípios de segurança da informação.


Se o conteúdo do arquivo enviado for alterado indevidamente antes de sua chegada ao receptor, a integridade do arquivo terá sido violada.

Alternativas
Q2557096 Segurança da Informação

Com base na NBR ISO/IEC 27001:2013, julgue o item que se segue. 


A política para gerenciamento de chaves pode contemplar, por exemplo, o tempo de vida das chaves criptográficas. 

Alternativas
Q2557097 Segurança da Informação

Com base na NBR ISO/IEC 27001:2013, julgue o item que se segue. 


Na classificação de informações, devem ser considerados fatores como o valor da informação e os requisitos legais de classificação, entre outros.

Alternativas
Q2557098 Segurança da Informação

Com base na NBR ISO/IEC 27001:2013, julgue o item que se segue. 


Em conformidade com a referida norma, um usuário pode acessar informações e serviços de rede de uma empresa que não tenham sido especificamente autorizados para uso de acordo com a política de controle de acesso da empresa, desde que o faça com o conhecimento do time de tecnologia da informação dessa entidade.

Alternativas
Q2557099 Segurança da Informação
Acerca de SAML e JWT, julgue o item a seguir.

O SAML, assim como o JWT, utiliza JSON para formatar as afirmações de segurança.
Alternativas
Q2557100 Arquitetura de Computadores

Em relação a sistemas distribuídos, julgue o item seguinte.


Os sistemas desenvolvidos de acordo com os ePING (padrões de interoperabilidade) devem possuir registros históricos (logs) para permitir auditorias e provas materiais.

Alternativas
Q2557101 Arquitetura de Computadores

Em relação a sistemas distribuídos, julgue o item seguinte.


No padrão de arquitetura MVC (model-view-controller), os aplicativos são divididos em modelos, exibições e componentes; nesse padrão, as solicitações de usuário são encaminhadas para um controlador, que é responsável por trabalhar com o modelo para executar as ações do usuário, bem como por escolher a exibição a ser apresentada para o usuário.

Alternativas
Respostas
121: C
122: E
123: C
124: C
125: C
126: E
127: C
128: C
129: E
130: E
131: C
132: C
133: E
134: C
135: C
136: C
137: E
138: E
139: C
140: C