Questões de Concurso Público Prefeitura de Cuiabá - MT 2024 para Auditor Fiscal Tributário da Receita Municipal - Tecnologia da Informação (Tarde)

Foram encontradas 70 questões

Q3158076 Banco de Dados
Um projeto de banco de dados é composto de várias etapas (também chamadas de projetos ou subprojetos), como o projeto de esquema de banco de dados, o projeto dos programas que acessam e atualizam os dados e o projeto de segurança para controlar o acesso aos dados. Com relação ao projeto de banco de dados, considere as afirmações abaixo:

I. A fase inicial do projeto é especificar as necessidades de dados dos prováveis usuários do sistema, através de descrições textuais e gráficas.

II. O projeto conceitual traduz as necessidades dos usuários para um esquema conceitual, como por exemplo o modelo entidade-relacionamento. Bem como, nesta fase, é elaborado uma especificação das necessidades funcionais (os usuários descrevem os tipos de operações que serão realizadas sobre os dados.

III. O projeto lógico mapeia o esquema conceitual de alto nível para um modelo físico do sistema de banco de dados, como definição de tabela e seus relacionamentos.

IV. Na fase do projeto físico, o projetista especifica os recursos físicos do esquema resultante do modelo lógico. Esses recursos incluem a forma de organização do arquivo e as estruturas de armazenamento internas.


Está correto o que se afirma em
Alternativas
Q3158077 Direito Digital
De acordo com a Lei Geral de Proteção de Dados Pessoais (redação dada pela Lei nº 13.853, de 2019), o tratamento de dados pessoais sensíveis sem fornecimento de consentimento do titular poderá ocorrer na hipótese em que for indispensável para
Alternativas
Q3158078 Noções de Informática
De acordo com os conceitos básicos de segurança da informação, o princípio segundo o qual deve haver a garantia do rigor e da confiabilidade das informações e da não ocorrência de modificações não autorizadas de dados é a(o)
Alternativas
Q3158079 Programação
A linguagem Python, em conjunto com diversas bibliotecas, oferece ferramentas com aplicação em análise e ciência de dados.
Acerca das bibliotecas NumPy, pandas e SciPy, analise as afirmativas a seguir, e assinale V para a afirmativa verdadeira e F para a falsa.

( ) A biblioteca NumPy é baseada na manipulação de estruturas de dados multidimensionais, nas quais todos os elementos possuem o mesmo tipo.

( ) A biblioteca pandas possui métodos próprios para geração e visualização de gráficos.

( ) A biblioteca SciPy possui um pacote para manipulação de matrizes esparsas.


As afirmativas são, respectivamente
Alternativas
Q3158080 Estatística
Acerca dos modelos preditivos probabilísticos para aprendizado de máquina, analise os itens a seguir.

I. O uso de algoritmos baseados no teorema de Bayes pode ser aplicado quando os dados disponíveis estão incompletos ou imprecisos.

II. O classificador naive Bayes assume a hipótese de que os valores dos atributos de um exemplo são dependentes de sua classe.

III. As redes bayesianas utilizam o conceito de independência condicional entre variáveis.



Está correto o que se afirma em
Alternativas
Q3158081 Estatística
Suponha que foi aplicado um modelo de regressão linear simples em um conjunto de n pares de valores da forma (x_i,y_i),i=1,...,n. Sejam ▁x e ▁y as médias dos valores x_i e y_i, i=1,...,n, respectivamente. Sabe-se que:

(i) ▁x=0,25 (ii) ▁y=0,75 (iii) ∑_(i=1)^n▒〖(x_i-▁x)(y_i-▁y)〗=12 (iv) ∑_(i=1)^n▒〖(x_i-▁x )^2 〗=2


Considerando os dados acima, a equação resultante da regressão linear é dada por
Alternativas
Q3158082 Segurança da Informação
Criptografia é utilizada para codificar informações para protegê-las de acessos não autorizados, utilizando técnicas de cifragem que transformam dados legíveis em códigos secretos.
Existem diversos algoritmos que permitem a realização de criptografia. Nesse sentido, correlacione os tipos de algoritmos de criptografia apresentados abaixo com os algoritmos descritos na sequência.

1. Algoritmo de criptografia simétrica
2. Algoritmo de criptografia assimétrica

( ) DAS - Digital Signature Algorithm
( ) DES - Data Encryption Standard
( ) AES - Advanced Encryption Standard


Assinale a opção que indica a relação correta na ordem apresentada
Alternativas
Q3158083 Segurança da Informação
A gestão de segurança da informação é fundamental para proteger a informação dentro de uma organização. O anexo A da norma ISO/IEC 27001, atualizada em 2022, estabelece série de pontos de controles de segurança da informação que são subdivididos em grupos.
Neste sentido, correlacione os grupos de controle existentes no anexo A desta norma, e apresentados abaixo, com seus respectivos pontos de controle.

1. Controle de Pessoal
2. Controles Físicos
3. Controles Tecnológicos

( ) Filtros de navegação web – O acesso a sites (web pages) externos devem ser controladas para reduzir a exposição a possíveis conteúdos maliciosos.

( ) Segurança do cabeamento – Cabos de energia, dados etc. devem ser protegidos contra interceptações, interferência ou danos.

( ) Trabalho remoto - Medidas de segurança devem ser implementadas quando o pessoal estiver trabalhando remotamente para proteger informações acessadas, processadas ou armazenadas fora das instalações da organização.


Assinale a opção que indica a relação correta na ordem apresentada 
Alternativas
Q3158084 Engenharia de Software
Para a realização de análises preditivas e de agrupamento típicas de mineração de textos, os dados não estruturados textuais devem ser preparados antes de serem analisados. Este processo consiste em quatro etapas: análise lexical, eliminação de termos irrelevantes, redução da palavra ao seus radical e construção de uma representação vetorial.
A etapa de análise lexical consiste na
Alternativas
Q3158085 Engenharia de Software
Considere um neurônio com três entradas x1, x2 e x3. A cada entrada é atribuído um peso: w1, w2 e w3, de acordo com a tabela. O limiar é representado por T.


Imagem associada para resolução da questão

O valor de y quando x1 = 1, x2 = 1 e x3 = 0 é igual a
Alternativas
Respostas
31: D
32: D
33: B
34: B
35: C
36: A
37: D
38: E
39: A
40: B