Questões de Concurso

Foram encontradas 6.301 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2387699 Português
Observe o texto a seguir (texto 4).
“Os visitantes falam alto e esquecem que eles estão num hospital apesar dos avisos em cartazes que lhes pedem respeito pelos pacientes. Além disso levam seus filhos para esse meio cheio de micróbios, ignorando que essas pobres crianças correm risco de graves contaminações. Às vezes eles trazem comida, acreditando estar fazendo um bem, e a dão aos doentes com risco de agravamento de seus casos.”
A respeito do texto, é correto afirmar que:
Alternativas
Q2387698 Português
Texto 3


“De origem ainda incerta, o pão, base da alimentação da quase totalidade dos seres humanos, é conhecido desde o período Neolítico. Inicialmente, era feito de grãos de cereais triturados com pedras, amassado com água e colocado sobre pedras quentes ou debaixo de cinzas para assar, o que resultava em um pão achatado, duro e seco”.

Observe a seguinte frase:


“Se as crianças se entretessem, a babá não teria intervindo para lhes auxiliar na brincadeira”.


Nessa frase, o(s) erro(s) existente(s) é(são):

Alternativas
Q2387697 Português
Texto 3


“De origem ainda incerta, o pão, base da alimentação da quase totalidade dos seres humanos, é conhecido desde o período Neolítico. Inicialmente, era feito de grãos de cereais triturados com pedras, amassado com água e colocado sobre pedras quentes ou debaixo de cinzas para assar, o que resultava em um pão achatado, duro e seco”.
“Inicialmente, era feito de grãos de cereais triturados com pedras, amassado com água e colocado sobre pedras quentes ou debaixo de cinzas para assar, o que resultava em um pão achatado, duro e seco.”

O problema de escritura que ocorre nesse segmento do texto 3, é:
Alternativas
Q2387694 Português
Uma das tarefas mais complicadas na escritura é a seleção adequada de palavras utilizadas nos textos.
A opção abaixo em que a crítica indicada sobre o uso de palavras no texto dado NÃO é pertinente, é:
Alternativas
Q2387692 Português
Observe o texto jornalístico a seguir (texto 1).
“A operação saída para este longo final de semana, que começa com o dia de Nossa Senhora de Aparecida, e a coincidência com a festa de ontem à noite provocaram um grande colapso circulatório no Rio de Janeiro durante toda a tarde, de modo que as principais vias de saída da cidade não puderam suportar os mais de quinhentos mil automóveis que se previa que sairiam, e o caos durou até as primeiras horas da madrugada.”
Esse pequeno texto mostra um conjunto de problemas de escritura; o problema identificado abaixo que NÃO ocorre nesse texto, é:
Alternativas
Q2387591 Segurança da Informação
Com relação à Data Loss Prevention (DLP), analise as afirmativas a seguir.

I. A DLP ajuda a proteger informações confidenciais, identificando e monitorando o uso de dados sensíveis dentro e fora de uma organização.
II. A DLP geralmente é implementada por meio de soluções de software que podem ser personalizadas de acordo com as necessidades da organização.
III. A DLP se concentra apenas em prevenir a perda de dados intencional por parte dos empregados, não levando em conta as ameaças externas.

Está correto o que se afirma em
Alternativas
Q2387590 Redes de Computadores
Com relação ao monitoramento de comportamento em redes de computadores, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Rastreia o tráfego de rede para identificar ameaças e anomalias.
( ) É capaz de detectar atividades suspeitas, como tentativas de acesso a portas não autorizadas e varreduras de rede.
( ) É uma ferramenta usada exclusivamente para fins de conformidade regulatória.

As afirmativas são, respectivamente,
Alternativas
Q2387589 Segurança da Informação
Com relação à gestão de riscos de segurança da informação, analise as afirmativas a seguir e assinale (V) para a afirmativa verdadeira e (F) para a falsa.

( ) A vida útil do gerenciamento de risco em segurança da informação é uma atividade ampla e organizacional.
( ) A análise de risco qualitativa envolve a avaliação subjetiva de ameaças.
( ) A seleção de controles de segurança, no processo de gerenciamento de riscos em segurança da informação, não é necessária.

As afirmativas são, respectivamente,
Alternativas
Q2387588 Segurança da Informação
Com relação à gestão de continuidade do negócio, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) O primeiro controle, que trata do processo de gestão de continuidade de negócios, é projetado para garantir a manutenção geral dos negócios na organização.
( ) O terceiro controle, que trata da estrutura de planejamento para a continuidade dos negócios, envolve a criação de um framework para garantir o planejamento consistente de uma organização.
( ) O quarto controle, que envolve a avaliação, manutenção e reavaliação dos planos de continuidade de negócios, não requer testes e manutenção regulares para confirmar a eficácia e as últimas tendências.

As afirmativas são, respectivamente,
Alternativas
Q2387587 Segurança da Informação
Com relação às práticas de segurança da informação, analise as afirmativas a seguir.

I. Para garantir a segurança e a integridade das informações em ambientes corporativos devem ser implementadas a Segurança de Endpoints, que se preocupa com a implementação de políticas e ferramentas para proteção de dados confidenciais, e a Prevenção de Perda de Dados (DLP), que se refere à proteção de dispositivos finais, evitando que sejam inadvertidamente compartilhados, acessados ou perdidos.
II. Os testes de segurança realizados para descobrir possíveis falhas, vulnerabilidades e problemas que facilitam ciberataques nos sistemas da organização, são o Red Team, que simula ataques nos sistemas da empresa; o Pentest, para procurar pontos fracos; o de vulnerabilidade, para buscar falhas no sistema da empresa; a avaliação de postura da empresa, tendo como foco o fator humano; e o Bug Bounty, que oferece recompensas a hackers-éticos que encontram vulnerabilidades e falhas nos sistemas.
III. A segurança em recursos humanos implica a implementação de práticas de gestão correta de dados dos funcionários e clientes, em especial para atender a Lei Geral de Proteção de Dados (LGPD), pois qualquer vazamento de informação pode dar origem ao pagamento de multas e até mesmo a publicização da infração.

Está correto o que se afirma em 
Alternativas
Q2387586 Segurança da Informação
Com relação à segurança da informação, assinale a afirmativa correta.
Alternativas
Q2387585 Segurança da Informação
Com relação à gestão de segurança da informação, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) A Gestão da Continuidade de Negócios (GCN) visa a manter as operações mesmo diante de eventos disruptivos, principalmente identificando ameaças potenciais para a organização e os possíveis impactos nas operações de negócio, caso estas ameaças se concretizem.
( ) A Gestão da Continuidade de Negócios (GCN) trata da capacidade estratégica e tática da organização de se planejar e responder a incidentes e interrupções dos negócios, mantendo suas operações em um nível previamente definido pelos gestores.
( ) O Plano de Continuidade de Negócios (PCN) é uma ferramenta de gestão que reconhece ameaças potenciais a uma organização e analisa o impacto que elas podem ter nas operações do dia a dia, bem como fornece uma maneira de mitigar essas ameaças, colocando em prática uma estrutura que permite que as funções-chave do negócio continuem, mesmo que o pior aconteça.

As afirmativas são, respectivamente,
Alternativas
Q2387584 Segurança da Informação
O ataque do tipo ransomware, em que o invasor ameaça publicar informações privadas sobre a vítima na Internet, por meio do uso de malwares que capturam telas e outras informações privadas, para humilhá-la e fazê-la pagar um resgate, é denominado
Alternativas
Q2387583 Segurança da Informação
Com relação à segurança dos endpoints, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) A segurança de endpoint é uma técnica que visa a impedir que atores e campanhas hostis ataquem endpoints ou pontos de entrada de dispositivos dos usuários finais, por exemplo, desktops, laptops e smartphones. A segurança de endpoint evoluiu de um software antivírus típico para fornecer proteções mais abrangentes contra malware avançado e outras ameaças.
( ) É uma estratégia multicamadas e as soluções de endpoint usam software centralizado que deve ser instalado em cada dispositivo. As plataformas de endpoint usam firewalls, controle de acesso e avaliação de vulnerabilidades para proteção contra ameaças, assim como sistemas maiores.
( ) Os recursos de segurança de endpoint, que devem ser considerados, são a categorização de dados e prevenção de perdas, o monitoramento de ameaças internas, o gerenciamento de rede e o acesso de usuários privilegiados, anti-malware, gateways de e-mails e resposta de detecção de endpoint.

As afirmativas são, respectivamente,
Alternativas
Q2387582 Redes de Computadores
Com relação à arquitetura de confiança zero, iniciativa estratégica que ajuda as organizações a prevenir violações de dados, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) A rede é sempre considerada hostil e as ameaças externas e internas existem na rede o tempo todo.
( ) A localidade da rede não é suficiente para decidir sobre a confiança em uma rede e cada dispositivo, usuário e fluxo de rede deve ser autenticado e autorizado.
( ) As políticas da rede devem ser dinâmicas e calculadas a partir de tantas fontes de dados quanto possíveis e recomenda-se evitar o uso de softwares open-source.

As afirmativas são, respectivamente,
Alternativas
Q2387581 Algoritmos e Estrutura de Dados
Com relação às técnicas de agrupamento, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Os algoritmos de agrupamento hierárquicos são divididos em dois grupos principais: aglomerativos e divisíveis.
( ) O algoritmo de agrupamento aglomerativo é uma abordagem bottom-up que começa com todos os dados em um único cluster; os clusters são divididos progressivamente até que cada dado esteja em seu próprio cluster individual.
( ) Os algoritmos de agrupamento divisíveis são uma abordagem top-down, na qual um único cluster é dividido em vários clusters à medida que avançamos na hierarquia.

As afirmativas são, respectivamente,
Alternativas
Q2387580 Engenharia de Software
Relacione os termos de Inteligência Artificial (IA) às suas respectivas definições.

1. IA fraca
2. IA forte
3. IA generativa
4. Teste de Turing

( ) É capaz de resolver uma única tarefa, pode automatizar tarefas demoradas e analisar dados de maneiras que os humanos às vezes não podem.
( ) É uma categoria de algoritmos de IA que gera novos resultados com base nos dados em que foram treinados.
( ) É capaz de resolver uma gama extensa e arbitrária de tarefas, incluindo aquelas que são novas, e executá-las com eficácia comparável à de um ser humano.
( ) É uma medida de inteligência de uma máquina, onde se a máquina pode se passar por um humano em uma conversa de texto, ela passa no teste.

Assinale a opção que indica a relação correta, segundo a ordem apresentada. 
Alternativas
Q2387579 Engenharia de Software
Sobre o Aprendizado de Máquina, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Aprendizado supervisionado é um tipo de aprendizado de máquina em que o modelo é treinado em um dataset rotulado.
( ) Aprendizado não supervisionado é um tipo de aprendizado de máquina em que o modelo é treinado em um dataset não rotulado e a estrutura subjacente dos dados é descoberta pelo algoritmo.
( ) Aprendizado por reforço é um tipo de aprendizado de máquina em que o modelo é treinado para prever o resultado de uma variável dependente com base em variáveis independentes.

As afirmativas são, respectivamente,
Alternativas
Q2387578 Banco de Dados
Considerando os conceitos principais de ciência de dados, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Em um sistema BigData, o pipeline de dados implementa as etapas necessárias para mover dados de sistemas de origem, transformar esses dados com base nos requisitos e armazenar os dados em um sistema de destino, incluindo todos os processos necessários para transformar dados brutos em dados preparados que os usuários podem consumir.
( ) Dentre os métodos de manipulação de valores ausentes, em processamento massivo e paralelo, consta a normalização numérica, que se refere ao processo de ajustar os dados para que estejam em uma escala comparável, geralmente entre 0 e 1.
( ) A demanda crescente por medidas de criptografia ponta a ponta (da produção ao backup) tornam menos eficazes e relevantes tecnologias legadas, como a deduplicação de dados (data deduplication), que busca ajudar a otimizar o armazenamento e melhorar o desempenho de um sistema ao estabelecer processo de identificar e eliminar dados duplicados em um sistema.

As afirmativas são, respectivamente,
Alternativas
Q2387577 Banco de Dados
Com relação às tecnologias relacionadas à ciência de dados, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Os dashboards gerados no Power BI, da Microsoft, empregando scripts do R, são gerados empregando ‘tecnologia de área restrita’ para proteger os usuários e o serviço contra riscos de segurança.
( ) Na Ciência de Dados, os dados estruturados, semiestruturados e não estruturados podem ser digeridos por redes neurais recorrentes (RNN, Recurrent Neural Network), que processavam sequências inteiras em paralelo, ou por grandes modelos de linguagem (LLM, Large Language Models), que empregam processamento sequencial das entradas.
( ) No aprendizado de máquina é usual o emprego de Métodos de Reamostragem, como: k-fold (que fatia os dados em k pedaços iguais), repeated k-fold (que repete o método k-fold várias vezes), PCA (Principal Components Analysis, que reduz a quantidade de variáveis) e bootstrap (que reduz os desvios e realizar amostragem dos dados de treino com repetições).

As afirmativas são, respectivamente,
Alternativas
Respostas
841: B
842: C
843: A
844: C
845: B
846: B
847: A
848: D
849: C
850: D
851: B
852: C
853: C
854: A
855: B
856: B
857: A
858: D
859: B
860: A