Questões de Concurso Público TCE-AC 2024 para Analista de Tecnologia da Informação - Área: Gestão de Dados
Foram encontradas 120 questões
A respeito de Big Data, julgue o próximo item.
Um dos três Vs de Big Data possui a propriedade ACID de
atomicidade, que garante que eventos de uma transação não
interfiram em outras transações.
A respeito de Big Data, julgue o próximo item.
Uma vantagem do Apache Hadoop é o processamento em
grandes computadores, o que facilita o processamento
centralizado de dados.
A respeito de Big Data, julgue o próximo item.
Assim como os dados estruturados, os dados não
estruturados também podem ser armazenados em bancos de
dados relacionais.
Com base em modelos e integração de dados, julgue o item que se segue.
Uma das técnicas utilizadas em ETL é a separação, conforme
a qual um dado do tipo texto pode ser dividido em textos
menores.
Com base em modelos e integração de dados, julgue o item que se segue.
Os processos de ETL utilizam uma área de preparação,
conhecida como zona de pouso, onde os dados extraídos são
armazenados temporariamente.
Com base em modelos e integração de dados, julgue o item que se segue.
Os processos de ETL e ELT exigem o mesmo grau de
definição em todas as suas etapas, não havendo diferenciação
entre ambos os processos.
Com base em modelos e integração de dados, julgue o item que se segue.
Utilizada na transformação de dados, a técnica de derivação
vincula dados semelhantes de diferentes fontes de dados.
Com base em modelos e integração de dados, julgue o item que se segue.
Em ETL, o carregamento incremental por transmissão envia
de forma contínua alterações em pequenos volumes de dados
para o data warehouse de destino.
Em relação à inteligência artificial (IA), julgue o item a seguir.
As redes adversárias generativas utilizam a rede geradora
para produzir dados falsos aleatoriamente e a discriminadora
para identificar esses dados falsos.
Em relação à inteligência artificial (IA), julgue o item a seguir.
Todos os tipos de IA buscam imitar a inteligência humana
em tarefas de computação, ocorrendo o aprendizado por
meio de reconhecimento de textos e imagens.
Em relação à inteligência artificial (IA), julgue o item a seguir.
A IA generativa utiliza modelos de base treinados para
realizar tarefas gerais, como, por exemplo, técnicas de
distribuição de probabilidade.
Em relação à inteligência artificial (IA), julgue o item a seguir.
Os modelos de difusão são focados na classificação de
pontos de dados para determinar a relação entre fatores
conhecidos e desconhecidos.
Em relação à gestão de segurança da informação, julgue o item subsequente.
De acordo com a NBR ISO/IEC 27001, quando uma não
conformidade acontece, a organização deve, entre outras
providências, avaliar a necessidade de realizar ações para a
eliminação de sua causa, a fim de evitar que tal evento volte
a acontecer.
Em relação à gestão de segurança da informação, julgue o item subsequente.
Conforme a NBR ISO/IEC 27002, os requisitos legais,
estatuários, regulamentares e contratuais constituem uma das
principais fontes de requisitos de segurança da informação.
Em relação à gestão de segurança da informação, julgue o item subsequente.
Segundo a NBR ISO/IEC 27001, um processo de avaliação
de riscos de segurança da informação deve estabelecer e
manter critérios de risco que incluam a eliminação e a
avaliação dos riscos.
Em relação à gestão de segurança da informação, julgue o item subsequente.
Nos controles organizacionais previstos na NBR
ISO/IEC 27002, o inventário de informações e outros ativos
associados abrangem as seguintes propriedades de segurança
da informação: confidencialidade, integridade e
disponibilidade.
A respeito da autenticação e proteção de sistemas, julgue o item que se segue.
O OpenID Connect é um protocolo de identidade simples,
construído no protocolo do JSON Web Token, e permite que
os aplicativos clientes confiem na autenticação executada por
um provedor OpenID Connect para verificar a identidade de
um usuário.
A respeito da autenticação e proteção de sistemas, julgue o item que se segue.
O JSON Web Token consiste em três partes separadas por
pontos: o cabeçalho, que contém informações sobre o tipo de
token e o algoritmo de criptografia usado para assinar o
token; o payload, que contém as informações do usuário; e a
assinatura, usada para garantir que o token não tenha sido
alterado.
A respeito da autenticação e proteção de sistemas, julgue o item que se segue.
Na notificação por push, os métodos de autenticação de dois
fatores (2FA) exigem uma senha para aprovar o acesso a um
sítio ou aplicativo.
A respeito da autenticação e proteção de sistemas, julgue o item que se segue.
A biometria pode ser usada em conjunto com outros métodos
de autenticação — principalmente senhas e PIN — como
parte de uma configuração 2FA.