Questões de Concurso Público TRF - 6ª REGIÃO 2025 para Analista Judiciário – Área: Apoio Especializado – Especialidade: Análise de Dados

Foram encontradas 120 questões

Q3167049 Engenharia de Software

Julgue o item seguinte, relativo a inteligência artificial (IA).


A IA generativa consiste em técnicas de IA baseadas prioritariamente na utilização de aprendizado supervisionado para a criação de novas amostras de dados que se assemelham aos dados de treinamento. 

Alternativas
Q3167050 Banco de Dados

Acerca de armazenamento de dados, julgue o item subsequente. 


A replicação de dados em sistemas de armazenamento orientado a objeto não é uma prática muito utilizada, pois esse tipo de armazenamento depende de um único servidor centralizado para gerenciar e distribuir dados.

Alternativas
Q3167051 Banco de Dados

Acerca de armazenamento de dados, julgue o item subsequente. 


Em sistemas de arquivos distribuídos, consistência eventual é uma característica que garante que, após determinado tempo, todas as réplicas dos dados estarão consistentes, sem a necessidade de sincronização imediata.  

Alternativas
Q3167052 Banco de Dados
Em relação a BI (business intelligence), julgue o item seguinte.

O BI pode ser descrito como um termo abrangente que contempla ferramentas, metodologias, arquiteturas e bancos de dados com o objetivo de fornecer suporte às decisões gerenciais. 
Alternativas
Q3167053 Banco de Dados

A respeito da arquitetura de DW (data warehouse) e do processo ETL (Extract, Transformation and Load), julgue o item a seguir.


A multidimensionalidade é uma característica chave do OLAP, permitindo analisar dados em diferentes perspectivas, como tempo e localização.

Alternativas
Q3167054 Banco de Dados

A respeito da arquitetura de DW (data warehouse) e do processo ETL (Extract, Transformation and Load), julgue o item a seguir.


No processo ETL, a etapa de transformação é responsável por aplicar as regras de adequação, convertendo os dados ao formato requerido pelo DW, garantindo sua consistência e usabilidade.

Alternativas
Q3167055 Banco de Dados

A respeito da arquitetura de DW (data warehouse) e do processo ETL (Extract, Transformation and Load), julgue o item a seguir.


Um DW é projetado para armazenar dados operacionais históricos, utilizando a mesma estrutura dos dados transacionais, com o objetivo de diminuir a latência nas consultas analíticas. 

Alternativas
Q3167056 Banco de Dados

Acerca da arquitetura de sistemas analíticos e do ecossistema Apache Hadoop, julgue o próximo item. 


O MapReduce, um dos componentes principais do Hadoop, foi projetado para atender a demandas analíticas de alta frequência e baixa latência. 

Alternativas
Q3167057 Sistemas Operacionais

Acerca da arquitetura de sistemas analíticos e do ecossistema Apache Hadoop, julgue o próximo item. 


O Hadoop é considerado ineficiente em cenários que exigem escalabilidade horizontal, sendo mais adequado para processamento em clusters pequenos.

Alternativas
Q3167058 Sistemas Operacionais

Julgue o item que se segue relativo a fundamentos e características de computação em nuvem. 


Na computação em nuvem, a rápida elasticidade permite que os recursos alocados possam ser facilmente aumentados ou diminuídos, mas essa flexibilidade acarreta maiores custos para os usuários, pois o provedor deve sempre manter recursos disponíveis.

Alternativas
Q3167059 Sistemas Operacionais

Julgue o item que se segue relativo a fundamentos e características de computação em nuvem. 


Uma das premissas da computação em nuvem é o compartilhamento de recursos computacionais sob demanda, com flexibilidade e versatilidade, o que permite que as empresas que adotem esse serviço se adaptem de maneira ágil a novos mercados.

Alternativas
Q3167060 Sistemas Operacionais

A respeito dos modelos de serviços e de implementação de computação em nuvem, julgue o item subsecutivo.


O modelo de implantação de nuvem híbrida, também conhecido como Multicloud, é uma combinação da utilização de diferentes nuvens, utilizando diferentes provedores desses serviços.

Alternativas
Q3167061 Sistemas Operacionais

A respeito dos modelos de serviços e de implementação de computação em nuvem, julgue o item subsecutivo.


Se comparado aos demais tipos de serviço de computação em nuvem, o IaaS é considerado o mais básico, pois fornece acesso a recursos de computação e armazenamento baseados na Internet. 

Alternativas
Q3167062 Sistemas Operacionais

Com base na NIST SP 800-145, julgue o item seguinte. 


O autoatendimento sob demanda descreve que, mesmo estando em um autoatendimento, um consumidor necessita de interação humana com o provedor de serviços para provisionar recursos de computação.

Alternativas
Q3167063 Sistemas Operacionais

Com base na NIST SP 800-145, julgue o item seguinte. 


Em computação em nuvem, há quatro modelos de implantação de nuvem: pública, privada, comunitária e híbrida. 

Alternativas
Q3167064 Segurança da Informação

Julgue o item a seguir, a respeito da segurança da informação e dos vários tipos de ataques e suas características.  


A integridade é um princípio de segurança da informação que garante que um dado ou uma informação tenham sido alterados sem o registro da ação correspondente, mesmo sob necessidade de auditoria.

Alternativas
Q3167065 Banco de Dados

Julgue o item a seguir, a respeito da segurança da informação e dos vários tipos de ataques e suas características.  


A principal maneira de se fazer a injeção SQL é a inserção de código no arquivo executável da aplicação, o qual será concatenado com comandos SQL e executado.

Alternativas
Q3167066 Segurança da Informação

Julgue o item a seguir, a respeito da segurança da informação e dos vários tipos de ataques e suas características.  


Em segurança da informação, a disponibilidade é um princípio que garante, aos usuários, a capacidade de acessar sistemas e(ou) informações quando necessário, mesmo que o sistema ou a infraestrutura esteja sob pressão.

Alternativas
Q3167067 Segurança da Informação

Julgue o item a seguir, a respeito da segurança da informação e dos vários tipos de ataques e suas características.  


Um ataque do tipo UAF (use-after-free) se caracteriza pelo uso de espaço de memória específico antes de ter sido explicitamente alocado pelo programa.

Alternativas
Q3167068 Segurança da Informação

Em relação às técnicas de controle de acesso, julgue o item subsecutivo.


Listas de controle de acesso (ACLs) é um tipo de controle de acesso lógico, no qual as permissões anexadas a um objeto devem ser verificadas para permitir ou negar o controle ao objeto. 

Alternativas
Respostas
81: E
82: E
83: C
84: C
85: C
86: C
87: E
88: E
89: E
90: E
91: C
92: E
93: C
94: E
95: C
96: E
97: E
98: C
99: E
100: C