Questões de Concurso

Foram encontradas 57 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2501780 Segurança da Informação
Conforme a ABNT NBR ISO 22301:2020, a necessidade de a organização possuir procedimentos documentados para restaurar e retornar as atividades de negócios a partir das medidas temporárias adotadas durante e após uma disrupção está diretamente relacionada 
Alternativas
Q2501779 Segurança da Informação
De acordo com a ABNT NBR ISO/IEC 27005:2019, na opção de tratamento modificação de risco, o fato de que controles de acesso complexos podem estimular os usuários a buscarem método de acesso alternativo não autorizado está relacionado a restrições para a modificação do risco denominado
Alternativas
Q2501778 Segurança da Informação
Conforme a ABNT NBR ISO/IEC 27002:2013, o objetivo de segurança da informação caracterizado pelo uso de técnicas criptográficas para validar usuários e outras camadas sistêmicas que requeiram acessos para transações com usuários de sistemas, entidades e recursos é 
Alternativas
Q2501777 Banco de Dados
Na ferramenta avançada de análise e apresentação de dados Oracle BI Enterprise Edition (Oracle BIEE), a área que permite automatizar os processos comerciais, podendo ser empregada para fornecer alertas orientados a eventos, publicação programada de conteúdo e execução de ação condicional orientada a evento, é denominada
Alternativas
Q2501776 Banco de Dados
Na mineração de texto, o processo utilizado para remover os prefixos e sufixos de palavras, de modo a permanecer somente a raiz delas, com a finalidade de melhorar o armazenamento, é conhecido como
Alternativas
Q2501775 Engenharia de Software
No aprendizado de máquina, o algoritmo de classificação considerado mais rudimentar e simples, que cria o modelo simplesmente baseado na moda da classe, ou seja, classifica todas as instâncias de acordo com a classe dominante, é conhecido como
Alternativas
Q2501774 Banco de Dados
Com relação a noções de big data, julgue os itens que se seguem.


I Como qualquer tecnologia, soluções de big data também apresentam algumas restrições. Por exemplo, elas não podem ser utilizadas na área da saúde para determinar a causa de uma doença, porque esse é um procedimento complexo que somente pode ser executado por pessoas devidamente capacitadas — nesse caso, os médicos.

II Big data é qualquer tipo de fonte de dados que possui, no mínimo, as seguintes três características: volume de dados extremamente grande; velocidade de dados extremamente alta; e variedade de dados extremamente ampla.

III Para que as organizações obtenham os conhecimentos corretos, a tecnologia big data não permite que elas executem as operações de armazenar e administrar as grandes quantidades de dados de si próprias.

IV Big data é uma combinação de tecnologias de gestão de dados que evoluíram ao longo dos anos, razão por que não é considerado um mercado único.

Estão certos apenas os itens 
Alternativas
Q2501773 Banco de Dados
As técnicas de controle de concorrência são usadas para garantir a propriedade de não interferência ou isolamento das transações executadas simultaneamente. Algumas das principais técnicas usadas para controlar a execução concorrente de transações são baseadas no conceito de bloqueio de itens de dados. Considerando os tipos de bloqueios, assinale a opção que contém o esquema de bloqueio que possui dois estados — bloqueado e desbloqueado — e que é considerado muito restritivo para itens de banco de dados, porque no máximo uma transação pode manter um bloqueio em determinado item. 
Alternativas
Q2501772 Banco de Dados
select C.CPF as CPF, C.NOME as NOME from CONTRIBUINTE as C, PARCELAMENTO as P where C.CPF=P.CPF and P.TIPO=’IPVA’ and P.DATAADESAO between ‘01/01/2021’ and ‘31/12/2021’ and P.STATUS=’ADIMPLENTE’;

A respeito do código SQL (Structured Query Language) anteriormente apresentado, assinale a opção correta.
Alternativas
Q2501771 Engenharia de Software
Ao se desenvolver um sistema em UML, o diagrama de classes é construído na fase de
Alternativas
Q2501770 Segurança da Informação
Na disciplina de criptografia, a proteção das informações trafegadas está relacionada ao conceito de 
Alternativas
Q2501769 Engenharia de Software
De acordo com a metodologia Scrum, a reunião em que são apresentados os pontos positivos e negativos da sprint é a
Alternativas
Q2501768 Governança de TI
Segundo o COBIT 2019, a seleção de implementações desalinhadas com a estratégia corporativa é um exemplo de risco de 
Alternativas
Q2501767 Engenharia de Software
Na gerência de projetos, é importante dimensionar o software que será construído, e a abordagem que utiliza componentes genéricos já existentes consiste no dimensionamento por 
Alternativas
Q2501766 Governança de TI
De acordo com o ciclo PDCA (plan, do, check and act), as fases em que ocorrem a definição de objetivos e a mensuração dos resultados são, respectivamente,
Alternativas
Q2501731 Direito Administrativo
Em relação aos agentes públicos, assinale a opção correta.
Alternativas
Q2501727 Matemática
Para a obtenção de projeções de resultados financeiros de empresas de determinado ramo de negócios, será ajustado um modelo de regressão linear simples na forma y = ax + b + ∈ , no qual x representa o grau de endividamento; denota um índice contábil; o termo ∈ é o erro aleatório, que segue uma distribuição com média nula e variância σ ; e a e b são os coeficientes do modelo, com b ≠ 0. A correlação linear entre as variáveis x e y é positiva e algumas medidas descritivas referentes às variáveis x e y se encontram na tabela a seguir. 



Imagem associada para resolução da questão




Com base nessa situação hipotética e considerando que o coeficiente de determinação proporcionado pelo modelo em tela seja R2 = 0,81, assinale a opção em que é apresentada a reta ajustada pelo critério de mínimos quadrados ordinários.
Alternativas
Q2501722 Noções de Informática
O STJ detectou no dia 3/11/2020 um ataque hacker durante o período da tarde, quando ocorriam sessões de julgamento. O STJ esclarece que o ataque bloqueou, temporariamente, com o uso de criptografia, o acesso aos dados, os quais, todavia, estão preservados nos sistemas de becape do tribunal. Permanecem íntegras as informações referentes aos processos judiciais, contas de emails e contratos administrativos, mantendo-se inalterados os compromissos financeiros do tribunal, inclusive quanto a sua folha de pagamento.

Notícia divulgada pelo Superior Tribunal de Justiça em 5/11/2020.


A partir das informações precedentes e considerando que, hipoteticamente, tenha havido pedido de resgaste para o restabelecimento de acesso aos dados criptografados, é correto afirmar que o referido ataque foi do tipo
Alternativas
Q2501721 Noções de Informática
Na raiz do diretório sergipe de um computador com o sistema operacional Linux, existem dois arquivos de nomes pirambu.jpg e atalaia.jpg e um subdiretório de nome aracaju. O subdiretório aracaju está vazio.
Tendo como referência as informações precedentes, julgue os itens a seguir, que apresentam procedimentos realizados por meio do prompt de comandos do Linux, depois de se acessar o diretório sergipe.

I Ao digitar o comando mv atalaia.jpg /aracaju e teclar Enter, o arquivo atalaia.jpg será movido para o subdiretório aracaju, que fica dentro do diretório sergipe.
II Ao digitar o comando mv pirambu.jpg aruana.jpg e teclar Enter, o arquivo pirambu.jpg será renomeado para aruana.jpg.
III Ao digitar o comando cd aracaju e teclar Enter, todos os arquivos que estiverem na raiz do diretório sergipe serão copiados para o subdiretório aracaju.


Assinale a opção correta. 
Alternativas
Q1900142 Auditoria Governamental
Nos termos da NBC TA 200 (R1), as demonstrações contábeis sujeitas aos trabalhos de auditoria são 
Alternativas
Respostas
1: D
2: C
3: B
4: D
5: A
6: A
7: C
8: B
9: E
10: D
11: B
12: B
13: E
14: A
15: D
16: B
17: A
18: A
19: B
20: B