Questões de Concurso Comentadas para cgm de belo horizonte - mg

Foram encontradas 82 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2387591 Segurança da Informação
Com relação à Data Loss Prevention (DLP), analise as afirmativas a seguir.

I. A DLP ajuda a proteger informações confidenciais, identificando e monitorando o uso de dados sensíveis dentro e fora de uma organização.
II. A DLP geralmente é implementada por meio de soluções de software que podem ser personalizadas de acordo com as necessidades da organização.
III. A DLP se concentra apenas em prevenir a perda de dados intencional por parte dos empregados, não levando em conta as ameaças externas.

Está correto o que se afirma em
Alternativas
Q2387590 Redes de Computadores
Com relação ao monitoramento de comportamento em redes de computadores, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Rastreia o tráfego de rede para identificar ameaças e anomalias.
( ) É capaz de detectar atividades suspeitas, como tentativas de acesso a portas não autorizadas e varreduras de rede.
( ) É uma ferramenta usada exclusivamente para fins de conformidade regulatória.

As afirmativas são, respectivamente,
Alternativas
Q2387589 Segurança da Informação
Com relação à gestão de riscos de segurança da informação, analise as afirmativas a seguir e assinale (V) para a afirmativa verdadeira e (F) para a falsa.

( ) A vida útil do gerenciamento de risco em segurança da informação é uma atividade ampla e organizacional.
( ) A análise de risco qualitativa envolve a avaliação subjetiva de ameaças.
( ) A seleção de controles de segurança, no processo de gerenciamento de riscos em segurança da informação, não é necessária.

As afirmativas são, respectivamente,
Alternativas
Q2387588 Segurança da Informação
Com relação à gestão de continuidade do negócio, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) O primeiro controle, que trata do processo de gestão de continuidade de negócios, é projetado para garantir a manutenção geral dos negócios na organização.
( ) O terceiro controle, que trata da estrutura de planejamento para a continuidade dos negócios, envolve a criação de um framework para garantir o planejamento consistente de uma organização.
( ) O quarto controle, que envolve a avaliação, manutenção e reavaliação dos planos de continuidade de negócios, não requer testes e manutenção regulares para confirmar a eficácia e as últimas tendências.

As afirmativas são, respectivamente,
Alternativas
Q2387587 Segurança da Informação
Com relação às práticas de segurança da informação, analise as afirmativas a seguir.

I. Para garantir a segurança e a integridade das informações em ambientes corporativos devem ser implementadas a Segurança de Endpoints, que se preocupa com a implementação de políticas e ferramentas para proteção de dados confidenciais, e a Prevenção de Perda de Dados (DLP), que se refere à proteção de dispositivos finais, evitando que sejam inadvertidamente compartilhados, acessados ou perdidos.
II. Os testes de segurança realizados para descobrir possíveis falhas, vulnerabilidades e problemas que facilitam ciberataques nos sistemas da organização, são o Red Team, que simula ataques nos sistemas da empresa; o Pentest, para procurar pontos fracos; o de vulnerabilidade, para buscar falhas no sistema da empresa; a avaliação de postura da empresa, tendo como foco o fator humano; e o Bug Bounty, que oferece recompensas a hackers-éticos que encontram vulnerabilidades e falhas nos sistemas.
III. A segurança em recursos humanos implica a implementação de práticas de gestão correta de dados dos funcionários e clientes, em especial para atender a Lei Geral de Proteção de Dados (LGPD), pois qualquer vazamento de informação pode dar origem ao pagamento de multas e até mesmo a publicização da infração.

Está correto o que se afirma em 
Alternativas
Q2387586 Segurança da Informação
Com relação à segurança da informação, assinale a afirmativa correta.
Alternativas
Q2387585 Segurança da Informação
Com relação à gestão de segurança da informação, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) A Gestão da Continuidade de Negócios (GCN) visa a manter as operações mesmo diante de eventos disruptivos, principalmente identificando ameaças potenciais para a organização e os possíveis impactos nas operações de negócio, caso estas ameaças se concretizem.
( ) A Gestão da Continuidade de Negócios (GCN) trata da capacidade estratégica e tática da organização de se planejar e responder a incidentes e interrupções dos negócios, mantendo suas operações em um nível previamente definido pelos gestores.
( ) O Plano de Continuidade de Negócios (PCN) é uma ferramenta de gestão que reconhece ameaças potenciais a uma organização e analisa o impacto que elas podem ter nas operações do dia a dia, bem como fornece uma maneira de mitigar essas ameaças, colocando em prática uma estrutura que permite que as funções-chave do negócio continuem, mesmo que o pior aconteça.

As afirmativas são, respectivamente,
Alternativas
Q2387584 Segurança da Informação
O ataque do tipo ransomware, em que o invasor ameaça publicar informações privadas sobre a vítima na Internet, por meio do uso de malwares que capturam telas e outras informações privadas, para humilhá-la e fazê-la pagar um resgate, é denominado
Alternativas
Q2387583 Segurança da Informação
Com relação à segurança dos endpoints, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) A segurança de endpoint é uma técnica que visa a impedir que atores e campanhas hostis ataquem endpoints ou pontos de entrada de dispositivos dos usuários finais, por exemplo, desktops, laptops e smartphones. A segurança de endpoint evoluiu de um software antivírus típico para fornecer proteções mais abrangentes contra malware avançado e outras ameaças.
( ) É uma estratégia multicamadas e as soluções de endpoint usam software centralizado que deve ser instalado em cada dispositivo. As plataformas de endpoint usam firewalls, controle de acesso e avaliação de vulnerabilidades para proteção contra ameaças, assim como sistemas maiores.
( ) Os recursos de segurança de endpoint, que devem ser considerados, são a categorização de dados e prevenção de perdas, o monitoramento de ameaças internas, o gerenciamento de rede e o acesso de usuários privilegiados, anti-malware, gateways de e-mails e resposta de detecção de endpoint.

As afirmativas são, respectivamente,
Alternativas
Q2387582 Redes de Computadores
Com relação à arquitetura de confiança zero, iniciativa estratégica que ajuda as organizações a prevenir violações de dados, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) A rede é sempre considerada hostil e as ameaças externas e internas existem na rede o tempo todo.
( ) A localidade da rede não é suficiente para decidir sobre a confiança em uma rede e cada dispositivo, usuário e fluxo de rede deve ser autenticado e autorizado.
( ) As políticas da rede devem ser dinâmicas e calculadas a partir de tantas fontes de dados quanto possíveis e recomenda-se evitar o uso de softwares open-source.

As afirmativas são, respectivamente,
Alternativas
Q2387581 Algoritmos e Estrutura de Dados
Com relação às técnicas de agrupamento, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Os algoritmos de agrupamento hierárquicos são divididos em dois grupos principais: aglomerativos e divisíveis.
( ) O algoritmo de agrupamento aglomerativo é uma abordagem bottom-up que começa com todos os dados em um único cluster; os clusters são divididos progressivamente até que cada dado esteja em seu próprio cluster individual.
( ) Os algoritmos de agrupamento divisíveis são uma abordagem top-down, na qual um único cluster é dividido em vários clusters à medida que avançamos na hierarquia.

As afirmativas são, respectivamente,
Alternativas
Q2387580 Engenharia de Software
Relacione os termos de Inteligência Artificial (IA) às suas respectivas definições.

1. IA fraca
2. IA forte
3. IA generativa
4. Teste de Turing

( ) É capaz de resolver uma única tarefa, pode automatizar tarefas demoradas e analisar dados de maneiras que os humanos às vezes não podem.
( ) É uma categoria de algoritmos de IA que gera novos resultados com base nos dados em que foram treinados.
( ) É capaz de resolver uma gama extensa e arbitrária de tarefas, incluindo aquelas que são novas, e executá-las com eficácia comparável à de um ser humano.
( ) É uma medida de inteligência de uma máquina, onde se a máquina pode se passar por um humano em uma conversa de texto, ela passa no teste.

Assinale a opção que indica a relação correta, segundo a ordem apresentada. 
Alternativas
Q2387579 Engenharia de Software
Sobre o Aprendizado de Máquina, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Aprendizado supervisionado é um tipo de aprendizado de máquina em que o modelo é treinado em um dataset rotulado.
( ) Aprendizado não supervisionado é um tipo de aprendizado de máquina em que o modelo é treinado em um dataset não rotulado e a estrutura subjacente dos dados é descoberta pelo algoritmo.
( ) Aprendizado por reforço é um tipo de aprendizado de máquina em que o modelo é treinado para prever o resultado de uma variável dependente com base em variáveis independentes.

As afirmativas são, respectivamente,
Alternativas
Q2387578 Banco de Dados
Considerando os conceitos principais de ciência de dados, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Em um sistema BigData, o pipeline de dados implementa as etapas necessárias para mover dados de sistemas de origem, transformar esses dados com base nos requisitos e armazenar os dados em um sistema de destino, incluindo todos os processos necessários para transformar dados brutos em dados preparados que os usuários podem consumir.
( ) Dentre os métodos de manipulação de valores ausentes, em processamento massivo e paralelo, consta a normalização numérica, que se refere ao processo de ajustar os dados para que estejam em uma escala comparável, geralmente entre 0 e 1.
( ) A demanda crescente por medidas de criptografia ponta a ponta (da produção ao backup) tornam menos eficazes e relevantes tecnologias legadas, como a deduplicação de dados (data deduplication), que busca ajudar a otimizar o armazenamento e melhorar o desempenho de um sistema ao estabelecer processo de identificar e eliminar dados duplicados em um sistema.

As afirmativas são, respectivamente,
Alternativas
Q2387577 Banco de Dados
Com relação às tecnologias relacionadas à ciência de dados, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Os dashboards gerados no Power BI, da Microsoft, empregando scripts do R, são gerados empregando ‘tecnologia de área restrita’ para proteger os usuários e o serviço contra riscos de segurança.
( ) Na Ciência de Dados, os dados estruturados, semiestruturados e não estruturados podem ser digeridos por redes neurais recorrentes (RNN, Recurrent Neural Network), que processavam sequências inteiras em paralelo, ou por grandes modelos de linguagem (LLM, Large Language Models), que empregam processamento sequencial das entradas.
( ) No aprendizado de máquina é usual o emprego de Métodos de Reamostragem, como: k-fold (que fatia os dados em k pedaços iguais), repeated k-fold (que repete o método k-fold várias vezes), PCA (Principal Components Analysis, que reduz a quantidade de variáveis) e bootstrap (que reduz os desvios e realizar amostragem dos dados de treino com repetições).

As afirmativas são, respectivamente,
Alternativas
Q2387575 Programação
Analise o trecho código Python a seguir.

AREA = [3.7, 5.356, 4.9061, 4.32092, 9.038758, 32.5434846]
resultado = list(map(round, AREA, range(1,5)))
print(resultado)

O valor impresso é
Alternativas
Q2387574 Banco de Dados
A lei de Benford, usada na área de qualidade de dados, descreve a distribuição de frequência relativa para os dígitos iniciais de números em grandes conjuntos de dados.
A distribuição P de Benford para d dígitos é descrita como
Alternativas
Q2387571 Banco de Dados
A arquitetura medalhão é um exemplo de data lakes. Ela é multicamadas, sendo considerada uma ótima opção para data warehouses, data marts e outros sistemas analíticos.
Sobre o tema, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Este padrão arquitetônico é composto por três camadas, Ouro, Platina e Diamante. A camada Ouro é onde estão armazenados os dados brutos, previamente ingeridos dos sistemas externos de origem. Os dados desta camada são normalmente são recebidos “no estado em que se encontram”, mas podem ser enriquecidos com metadados adicionais, como por exemplo, data de carregamento.
( ) Na camada Platina, os dados da camada anterior são filtrados, limpos, normalizados e mesclados com outros dados. Nesta camada há visão empresarial dos dados nas diferentes áreas temáticas e principais entidades de negócios, conceitos e transações.
( ) Os dados na camada Diamante são dados “prontos para consumo”. Esses dados enriquecidos e curados podem estar no formato de um esquema em estrela clássico, contendo dimensões e tabelas de fatos, ou podem estar em qualquer modelo de dados adequado ao caso de uso de consumo.

As afirmativas são, respectivamente,
Alternativas
Q2387570 Banco de Dados
O modelo multidimensional é composto por diversos elementos, por exemplo, dimensões, chaves, medidas e tabelas de fatos.
As tabelas de fatos podem ser do tipo
Alternativas
Q2387569 Banco de Dados
Considerando as propriedades dos bancos de dados NoSQL do tipo orientados a documentos, analise as afirmativas a seguir.

I. No primeiro nível, os documentos possuem estrutura interna própria, porém o termo documento é totalmente apropriado uma vez que, explicitamente, não podem ser arquivos multimídia ou outros tipos não estruturados. No segundo nível, documentos são armazenados em uma espécie de chave-valor. Para cada chave (ID do documento), um registro pode ser armazenado como valor, sendo que esses registros são chamados de documentos.
II. Os documentos armazenados são completamente livres de esquemas, ou seja, não há necessidade de definir um esquema antes de inserir estruturas de dados. A responsabilidade é, portanto, transferida ao usuário ou ao aplicativo de processamento.
III. Os documentos contêm estruturas de dados na forma de pares atributo-valor recursivamente aninhados sem integridade referencial; essas estruturas de dados são livres de esquema, ou seja, atributos arbitrários podem ser usados em cada documento sem definir primeiro um esquema.

Está correto o que se afirma em 
Alternativas
Respostas
1: B
2: A
3: D
4: C
5: D
6: B
7: C
8: C
9: A
10: B
11: B
12: A
13: D
14: B
15: A
16: B
17: C
18: A
19: D
20: D