Questões de Concurso
Foram encontradas 83 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. A DLP ajuda a proteger informações confidenciais, identificando e monitorando o uso de dados sensíveis dentro e fora de uma organização.
II. A DLP geralmente é implementada por meio de soluções de software que podem ser personalizadas de acordo com as necessidades da organização.
III. A DLP se concentra apenas em prevenir a perda de dados intencional por parte dos empregados, não levando em conta as ameaças externas.
Está correto o que se afirma em
( ) Rastreia o tráfego de rede para identificar ameaças e anomalias.
( ) É capaz de detectar atividades suspeitas, como tentativas de acesso a portas não autorizadas e varreduras de rede.
( ) É uma ferramenta usada exclusivamente para fins de conformidade regulatória.
As afirmativas são, respectivamente,
( ) A vida útil do gerenciamento de risco em segurança da informação é uma atividade ampla e organizacional.
( ) A análise de risco qualitativa envolve a avaliação subjetiva de ameaças.
( ) A seleção de controles de segurança, no processo de gerenciamento de riscos em segurança da informação, não é necessária.
As afirmativas são, respectivamente,
( ) O primeiro controle, que trata do processo de gestão de continuidade de negócios, é projetado para garantir a manutenção geral dos negócios na organização.
( ) O terceiro controle, que trata da estrutura de planejamento para a continuidade dos negócios, envolve a criação de um framework para garantir o planejamento consistente de uma organização.
( ) O quarto controle, que envolve a avaliação, manutenção e reavaliação dos planos de continuidade de negócios, não requer testes e manutenção regulares para confirmar a eficácia e as últimas tendências.
As afirmativas são, respectivamente,
I. Para garantir a segurança e a integridade das informações em ambientes corporativos devem ser implementadas a Segurança de Endpoints, que se preocupa com a implementação de políticas e ferramentas para proteção de dados confidenciais, e a Prevenção de Perda de Dados (DLP), que se refere à proteção de dispositivos finais, evitando que sejam inadvertidamente compartilhados, acessados ou perdidos.
II. Os testes de segurança realizados para descobrir possíveis falhas, vulnerabilidades e problemas que facilitam ciberataques nos sistemas da organização, são o Red Team, que simula ataques nos sistemas da empresa; o Pentest, para procurar pontos fracos; o de vulnerabilidade, para buscar falhas no sistema da empresa; a avaliação de postura da empresa, tendo como foco o fator humano; e o Bug Bounty, que oferece recompensas a hackers-éticos que encontram vulnerabilidades e falhas nos sistemas.
III. A segurança em recursos humanos implica a implementação de práticas de gestão correta de dados dos funcionários e clientes, em especial para atender a Lei Geral de Proteção de Dados (LGPD), pois qualquer vazamento de informação pode dar origem ao pagamento de multas e até mesmo a publicização da infração.
Está correto o que se afirma em
( ) A Gestão da Continuidade de Negócios (GCN) visa a manter as operações mesmo diante de eventos disruptivos, principalmente identificando ameaças potenciais para a organização e os possíveis impactos nas operações de negócio, caso estas ameaças se concretizem.
( ) A Gestão da Continuidade de Negócios (GCN) trata da capacidade estratégica e tática da organização de se planejar e responder a incidentes e interrupções dos negócios, mantendo suas operações em um nível previamente definido pelos gestores.
( ) O Plano de Continuidade de Negócios (PCN) é uma ferramenta de gestão que reconhece ameaças potenciais a uma organização e analisa o impacto que elas podem ter nas operações do dia a dia, bem como fornece uma maneira de mitigar essas ameaças, colocando em prática uma estrutura que permite que as funções-chave do negócio continuem, mesmo que o pior aconteça.
As afirmativas são, respectivamente,
( ) A segurança de endpoint é uma técnica que visa a impedir que atores e campanhas hostis ataquem endpoints ou pontos de entrada de dispositivos dos usuários finais, por exemplo, desktops, laptops e smartphones. A segurança de endpoint evoluiu de um software antivírus típico para fornecer proteções mais abrangentes contra malware avançado e outras ameaças.
( ) É uma estratégia multicamadas e as soluções de endpoint usam software centralizado que deve ser instalado em cada dispositivo. As plataformas de endpoint usam firewalls, controle de acesso e avaliação de vulnerabilidades para proteção contra ameaças, assim como sistemas maiores.
( ) Os recursos de segurança de endpoint, que devem ser considerados, são a categorização de dados e prevenção de perdas, o monitoramento de ameaças internas, o gerenciamento de rede e o acesso de usuários privilegiados, anti-malware, gateways de e-mails e resposta de detecção de endpoint.
As afirmativas são, respectivamente,
( ) A rede é sempre considerada hostil e as ameaças externas e internas existem na rede o tempo todo.
( ) A localidade da rede não é suficiente para decidir sobre a confiança em uma rede e cada dispositivo, usuário e fluxo de rede deve ser autenticado e autorizado.
( ) As políticas da rede devem ser dinâmicas e calculadas a partir de tantas fontes de dados quanto possíveis e recomenda-se evitar o uso de softwares open-source.
As afirmativas são, respectivamente,
( ) Os algoritmos de agrupamento hierárquicos são divididos em dois grupos principais: aglomerativos e divisíveis.
( ) O algoritmo de agrupamento aglomerativo é uma abordagem bottom-up que começa com todos os dados em um único cluster; os clusters são divididos progressivamente até que cada dado esteja em seu próprio cluster individual.
( ) Os algoritmos de agrupamento divisíveis são uma abordagem top-down, na qual um único cluster é dividido em vários clusters à medida que avançamos na hierarquia.
As afirmativas são, respectivamente,
1. IA fraca
2. IA forte
3. IA generativa
4. Teste de Turing
( ) É capaz de resolver uma única tarefa, pode automatizar tarefas demoradas e analisar dados de maneiras que os humanos às vezes não podem.
( ) É uma categoria de algoritmos de IA que gera novos resultados com base nos dados em que foram treinados.
( ) É capaz de resolver uma gama extensa e arbitrária de tarefas, incluindo aquelas que são novas, e executá-las com eficácia comparável à de um ser humano.
( ) É uma medida de inteligência de uma máquina, onde se a máquina pode se passar por um humano em uma conversa de texto, ela passa no teste.
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
( ) Aprendizado supervisionado é um tipo de aprendizado de máquina em que o modelo é treinado em um dataset rotulado.
( ) Aprendizado não supervisionado é um tipo de aprendizado de máquina em que o modelo é treinado em um dataset não rotulado e a estrutura subjacente dos dados é descoberta pelo algoritmo.
( ) Aprendizado por reforço é um tipo de aprendizado de máquina em que o modelo é treinado para prever o resultado de uma variável dependente com base em variáveis independentes.
As afirmativas são, respectivamente,
( ) Em um sistema BigData, o pipeline de dados implementa as etapas necessárias para mover dados de sistemas de origem, transformar esses dados com base nos requisitos e armazenar os dados em um sistema de destino, incluindo todos os processos necessários para transformar dados brutos em dados preparados que os usuários podem consumir.
( ) Dentre os métodos de manipulação de valores ausentes, em processamento massivo e paralelo, consta a normalização numérica, que se refere ao processo de ajustar os dados para que estejam em uma escala comparável, geralmente entre 0 e 1.
( ) A demanda crescente por medidas de criptografia ponta a ponta (da produção ao backup) tornam menos eficazes e relevantes tecnologias legadas, como a deduplicação de dados (data deduplication), que busca ajudar a otimizar o armazenamento e melhorar o desempenho de um sistema ao estabelecer processo de identificar e eliminar dados duplicados em um sistema.
As afirmativas são, respectivamente,
( ) Os dashboards gerados no Power BI, da Microsoft, empregando scripts do R, são gerados empregando ‘tecnologia de área restrita’ para proteger os usuários e o serviço contra riscos de segurança.
( ) Na Ciência de Dados, os dados estruturados, semiestruturados e não estruturados podem ser digeridos por redes neurais recorrentes (RNN, Recurrent Neural Network), que processavam sequências inteiras em paralelo, ou por grandes modelos de linguagem (LLM, Large Language Models), que empregam processamento sequencial das entradas.
( ) No aprendizado de máquina é usual o emprego de Métodos de Reamostragem, como: k-fold (que fatia os dados em k pedaços iguais), repeated k-fold (que repete o método k-fold várias vezes), PCA (Principal Components Analysis, que reduz a quantidade de variáveis) e bootstrap (que reduz os desvios e realizar amostragem dos dados de treino com repetições).
As afirmativas são, respectivamente,
AREA = [3.7, 5.356, 4.9061, 4.32092, 9.038758, 32.5434846]
resultado = list(map(round, AREA, range(1,5)))
print(resultado)
O valor impresso é
A distribuição P de Benford para d dígitos é descrita como
Sobre o tema, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Este padrão arquitetônico é composto por três camadas, Ouro, Platina e Diamante. A camada Ouro é onde estão armazenados os dados brutos, previamente ingeridos dos sistemas externos de origem. Os dados desta camada são normalmente são recebidos “no estado em que se encontram”, mas podem ser enriquecidos com metadados adicionais, como por exemplo, data de carregamento.
( ) Na camada Platina, os dados da camada anterior são filtrados, limpos, normalizados e mesclados com outros dados. Nesta camada há visão empresarial dos dados nas diferentes áreas temáticas e principais entidades de negócios, conceitos e transações.
( ) Os dados na camada Diamante são dados “prontos para consumo”. Esses dados enriquecidos e curados podem estar no formato de um esquema em estrela clássico, contendo dimensões e tabelas de fatos, ou podem estar em qualquer modelo de dados adequado ao caso de uso de consumo.
As afirmativas são, respectivamente,
As tabelas de fatos podem ser do tipo
I. No primeiro nível, os documentos possuem estrutura interna própria, porém o termo documento é totalmente apropriado uma vez que, explicitamente, não podem ser arquivos multimídia ou outros tipos não estruturados. No segundo nível, documentos são armazenados em uma espécie de chave-valor. Para cada chave (ID do documento), um registro pode ser armazenado como valor, sendo que esses registros são chamados de documentos.
II. Os documentos armazenados são completamente livres de esquemas, ou seja, não há necessidade de definir um esquema antes de inserir estruturas de dados. A responsabilidade é, portanto, transferida ao usuário ou ao aplicativo de processamento.
III. Os documentos contêm estruturas de dados na forma de pares atributo-valor recursivamente aninhados sem integridade referencial; essas estruturas de dados são livres de esquema, ou seja, atributos arbitrários podem ser usados em cada documento sem definir primeiro um esquema.
Está correto o que se afirma em