Questões de Concurso Público Prefeitura de Cuiabá - MT 2024 para Auditor Fiscal Tributário da Receita Municipal - Tecnologia da Informação (Tarde)
Foram encontradas 70 questões
I. A fase inicial do projeto é especificar as necessidades de dados dos prováveis usuários do sistema, através de descrições textuais e gráficas.
II. O projeto conceitual traduz as necessidades dos usuários para um esquema conceitual, como por exemplo o modelo entidade-relacionamento. Bem como, nesta fase, é elaborado uma especificação das necessidades funcionais (os usuários descrevem os tipos de operações que serão realizadas sobre os dados.
III. O projeto lógico mapeia o esquema conceitual de alto nível para um modelo físico do sistema de banco de dados, como definição de tabela e seus relacionamentos.
IV. Na fase do projeto físico, o projetista especifica os recursos físicos do esquema resultante do modelo lógico. Esses recursos incluem a forma de organização do arquivo e as estruturas de armazenamento internas.
Está correto o que se afirma em
Acerca das bibliotecas NumPy, pandas e SciPy, analise as afirmativas a seguir, e assinale V para a afirmativa verdadeira e F para a falsa.
( ) A biblioteca NumPy é baseada na manipulação de estruturas de dados multidimensionais, nas quais todos os elementos possuem o mesmo tipo.
( ) A biblioteca pandas possui métodos próprios para geração e visualização de gráficos.
( ) A biblioteca SciPy possui um pacote para manipulação de matrizes esparsas.
As afirmativas são, respectivamente
I. O uso de algoritmos baseados no teorema de Bayes pode ser aplicado quando os dados disponíveis estão incompletos ou imprecisos.
II. O classificador naive Bayes assume a hipótese de que os valores dos atributos de um exemplo são dependentes de sua classe.
III. As redes bayesianas utilizam o conceito de independência condicional entre variáveis.
Está correto o que se afirma em
(i) ▁x=0,25 (ii) ▁y=0,75 (iii) ∑_(i=1)^n▒〖(x_i-▁x)(y_i-▁y)〗=12 (iv) ∑_(i=1)^n▒〖(x_i-▁x )^2 〗=2
Considerando os dados acima, a equação resultante da regressão linear é dada por
Existem diversos algoritmos que permitem a realização de criptografia. Nesse sentido, correlacione os tipos de algoritmos de criptografia apresentados abaixo com os algoritmos descritos na sequência.
1. Algoritmo de criptografia simétrica
2. Algoritmo de criptografia assimétrica
( ) DAS - Digital Signature Algorithm
( ) DES - Data Encryption Standard
( ) AES - Advanced Encryption Standard
Assinale a opção que indica a relação correta na ordem apresentada
Neste sentido, correlacione os grupos de controle existentes no anexo A desta norma, e apresentados abaixo, com seus respectivos pontos de controle.
1. Controle de Pessoal
2. Controles Físicos
3. Controles Tecnológicos
( ) Filtros de navegação web – O acesso a sites (web pages) externos devem ser controladas para reduzir a exposição a possíveis conteúdos maliciosos.
( ) Segurança do cabeamento – Cabos de energia, dados etc. devem ser protegidos contra interceptações, interferência ou danos.
( ) Trabalho remoto - Medidas de segurança devem ser implementadas quando o pessoal estiver trabalhando remotamente para proteger informações acessadas, processadas ou armazenadas fora das instalações da organização.
Assinale a opção que indica a relação correta na ordem apresentada
A etapa de análise lexical consiste na
O valor de y quando x1 = 1, x2 = 1 e x3 = 0 é igual a