Questões de Concurso Público TCE-AC 2024 para Analista de Tecnologia da Informação - Área: Gestão de Dados

Foram encontradas 120 questões

Q3025884 Banco de Dados

A respeito de Big Data, julgue o próximo item. 


Um dos três Vs de Big Data possui a propriedade ACID de atomicidade, que garante que eventos de uma transação não interfiram em outras transações. 

Alternativas
Q3025885 Banco de Dados

A respeito de Big Data, julgue o próximo item. 


Uma vantagem do Apache Hadoop é o processamento em grandes computadores, o que facilita o processamento centralizado de dados. 

Alternativas
Q3025886 Banco de Dados

A respeito de Big Data, julgue o próximo item. 


Assim como os dados estruturados, os dados não estruturados também podem ser armazenados em bancos de dados relacionais.  

Alternativas
Q3025887 Banco de Dados

Com base em modelos e integração de dados, julgue o item que se segue. 


Uma das técnicas utilizadas em ETL é a separação, conforme a qual um dado do tipo texto pode ser dividido em textos menores. 

Alternativas
Q3025888 Banco de Dados

Com base em modelos e integração de dados, julgue o item que se segue. 


Os processos de ETL utilizam uma área de preparação, conhecida como zona de pouso, onde os dados extraídos são armazenados temporariamente. 

Alternativas
Q3025889 Banco de Dados

Com base em modelos e integração de dados, julgue o item que se segue. 


Os processos de ETL e ELT exigem o mesmo grau de definição em todas as suas etapas, não havendo diferenciação entre ambos os processos. 

Alternativas
Q3025890 Banco de Dados

Com base em modelos e integração de dados, julgue o item que se segue. 


Utilizada na transformação de dados, a técnica de derivação vincula dados semelhantes de diferentes fontes de dados. 

Alternativas
Q3025891 Banco de Dados

Com base em modelos e integração de dados, julgue o item que se segue. 


Em ETL, o carregamento incremental por transmissão envia de forma contínua alterações em pequenos volumes de dados para o data warehouse de destino.

Alternativas
Q3025892 Engenharia de Software

Em relação à inteligência artificial (IA), julgue o item a seguir. 


As redes adversárias generativas utilizam a rede geradora para produzir dados falsos aleatoriamente e a discriminadora para identificar esses dados falsos.

Alternativas
Q3025893 Engenharia de Software

Em relação à inteligência artificial (IA), julgue o item a seguir. 


Todos os tipos de IA buscam imitar a inteligência humana em tarefas de computação, ocorrendo o aprendizado por meio de reconhecimento de textos e imagens. 

Alternativas
Q3025894 Engenharia de Software

Em relação à inteligência artificial (IA), julgue o item a seguir. 


A IA generativa utiliza modelos de base treinados para realizar tarefas gerais, como, por exemplo, técnicas de distribuição de probabilidade. 

Alternativas
Q3025895 Engenharia de Software

Em relação à inteligência artificial (IA), julgue o item a seguir. 


Os modelos de difusão são focados na classificação de pontos de dados para determinar a relação entre fatores conhecidos e desconhecidos. 

Alternativas
Q3025896 Segurança da Informação

Em relação à gestão de segurança da informação, julgue o item subsequente. 


De acordo com a NBR ISO/IEC 27001, quando uma não conformidade acontece, a organização deve, entre outras providências, avaliar a necessidade de realizar ações para a eliminação de sua causa, a fim de evitar que tal evento volte a acontecer. 

Alternativas
Q3025897 Segurança da Informação

Em relação à gestão de segurança da informação, julgue o item subsequente. 


Conforme a NBR ISO/IEC 27002, os requisitos legais, estatuários, regulamentares e contratuais constituem uma das principais fontes de requisitos de segurança da informação. 

Alternativas
Q3025898 Segurança da Informação

Em relação à gestão de segurança da informação, julgue o item subsequente. 


Segundo a NBR ISO/IEC 27001, um processo de avaliação de riscos de segurança da informação deve estabelecer e manter critérios de risco que incluam a eliminação e a avaliação dos riscos.

Alternativas
Q3025899 Segurança da Informação

Em relação à gestão de segurança da informação, julgue o item subsequente. 


Nos controles organizacionais previstos na NBR ISO/IEC 27002, o inventário de informações e outros ativos associados abrangem as seguintes propriedades de segurança da informação: confidencialidade, integridade e disponibilidade. 

Alternativas
Q3025900 Programação

A respeito da autenticação e proteção de sistemas, julgue o item que se segue. 


O OpenID Connect é um protocolo de identidade simples, construído no protocolo do JSON Web Token, e permite que os aplicativos clientes confiem na autenticação executada por um provedor OpenID Connect para verificar a identidade de um usuário. 

Alternativas
Q3025901 Programação

A respeito da autenticação e proteção de sistemas, julgue o item que se segue. 


O JSON Web Token consiste em três partes separadas por pontos: o cabeçalho, que contém informações sobre o tipo de token e o algoritmo de criptografia usado para assinar o token; o payload, que contém as informações do usuário; e a assinatura, usada para garantir que o token não tenha sido alterado. 

Alternativas
Q3025902 Segurança da Informação

A respeito da autenticação e proteção de sistemas, julgue o item que se segue. 


Na notificação por push, os métodos de autenticação de dois fatores (2FA) exigem uma senha para aprovar o acesso a um sítio ou aplicativo. 

Alternativas
Q3025903 Segurança da Informação

A respeito da autenticação e proteção de sistemas, julgue o item que se segue. 


A biometria pode ser usada em conjunto com outros métodos de autenticação — principalmente senhas e PIN — como parte de uma configuração 2FA. 

Alternativas
Respostas
81: C
82: E
83: E
84: C
85: C
86: E
87: E
88: C
89: C
90: E
91: C
92: E
93: C
94: C
95: E
96: C
97: E
98: C
99: E
100: C