Questões de Concurso Público TRF - 6ª REGIÃO 2025 para Analista Judiciário – Área: Apoio Especializado – Especialidade: Análise de Sistemas de Informação
Foram encontradas 120 questões
Em relação à programação web, julgue o item subsequente.
Uma das recomendações do eMAG é a criação de páginas sem atualizações automáticas periódicas e com botão ou link para atualização.
Em relação à programação web, julgue o item subsequente.
Assim como no JavaScript, erros de tipagem de variáveis no TypeScript somente são identificados em tempo de execução do código.
Em relação à programação web, julgue o item subsequente.
O criador de um arquivo XML pode escolher diversos nomes para as tags, sem a necessidade de utilizar uma biblioteca limitada de nomes.
A respeito de Git e Github, julgue o próximo item.
O comando merge é limitado à combinação de duas branches, sendo verificadas as sequências em comum entre elas, o que dá origem a um novo commit.
A respeito de Git e Github, julgue o próximo item.
No Git, uma branch é uma cópia local de um repositório remoto, com todos os arquivos e as configurações iguais aos originais.
Em uma abordagem de Analytics, a análise descritiva permite que eventos futuros sejam previstos com base em dados históricos e algoritmos de machine learning.
Julgue o item seguinte, relativo a Business Intelligence 3.0 e data warehouse.
A principal característica de um data warehouse é armazenar dados em um ambiente de atualização contínua, no qual as informações são alteradas em tempo real, à medida que novos dados são gerados pelas fontes operacionais.
O conceito de BI 3.0 (Business Intelligence 3.0) é caracterizado pela introdução de soluções de inteligência artificial para tomada de decisões automatizadas em tempo real.
Acerca de data mining e data mart, julgue o item subsequente.
Um data mart é um repositório de dados orientado a um departamento ou a uma função específica dentro de uma organização.
Acerca de data mining e data mart, julgue o item subsequente.
A técnica de clustering (agrupamento), em data mining, é utilizada para classificar dados em categorias predefinidas, facilitando a análise de grandes volumes de dados.
Com base no texto e na matriz de confusão apresentados, julgue o item a seguir.
Para a matriz em questão, o F1-score, que é a média harmônica entre precisão e sensibilidade, atingiu 67,5%.
Com base no texto e na matriz de confusão apresentados, julgue o item a seguir.
Inequivocamente, essa matriz de confusão refere-se a um modelo de aprendizagem de máquina supervisionada.
A técnica TF-IDF majora a importância de um termo que aparece muitas vezes em um documento e poucas vezes nos outros documentos de um mesmo corpus.
Julgue o item que se segue, em relação a grandes modelos de linguagem (LLMs) e a redes neurais.
A aplicação da função de ativação softmax na camada de saída foi o fator determinante pela grande evolução da capacidade de visão computacional em redes neurais multicamadas.
Julgue o item que se segue, em relação a grandes modelos de linguagem (LLMs) e a redes neurais.
O uso de tokenizadores subword permite que LLMs aprendam palavras fora do vocabulário de treinamento, otimizando a compreensão sem estar restrito a um único idioma.
O SSRF (server-side request forgery) só pode ser explorado se o atacante tiver credenciais administrativas no servidor de destino, pois ele depende de permissões elevadas para realizar requisições internas e externas.
O designer é responsável por identificar a superfície de ataque de uma aplicação, a qual abrange todas as partes expostas do sistema que sejam suscetíveis a ataques.
A respeito do NIST – secure software development framework, julgue o item subsecutivo.
Enfatiza-se a importância crítica de se estabelecer mecanismos robustos de monitoramento contínuo e de atualização rigorosa de bibliotecas e componentes de terceiros.
A respeito do NIST – secure software development framework, julgue o item subsecutivo.
Na implementação desse framework, é recomendado utilizar técnicas avançadas para assegurar a integridade do código e dos dados durante o desenvolvimento de software seguro, como o isolamento de componentes e o uso de mecanismos de controle de fluxo.
A respeito do NIST – secure software development framework, julgue o item subsecutivo.
É recomendado que as organizações realizem revisões e testes de segurança focados apenas nos testes finais, pois essa conduta permite identificar e mitigar vulnerabilidades antes que o software seja lançado, aumentando a segurança do produto final.