Questões de Concurso
Para escrivão da polícia federal
Foram encontradas 715 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Tendo como referência as informações apresentadas, julgue o item seguinte.
Pelo monitoramento do tráfego de rede no acesso ao sítio em questão, uma aplicação que utiliza machine learning é capaz de identificar, por exemplo, que os acessos diminuíram 20% em relação ao padrão de acesso em horário específico do dia da semana.
Tendo como referência as informações apresentadas, julgue o item seguinte.
Uma aplicação que reconheça o acesso de um usuário e forneça sugestões diferentes para cada tipo de usuário pode ser considerada uma aplicação que usa machine learning.
Tendo como referência as informações apresentadas, julgue o item seguinte.
Dados coletados de redes sociais podem ser armazenados, correlacionados e expostos com o uso de análises preditivas.
Tendo como referência as informações apresentadas, julgue o item seguinte.
O big data consiste de um grande depósito de dados estruturados, ao passo que os dados não estruturados são considerados data files.
Julgue o item a seguir, a respeito da teoria da informação e de metadados de arquivos.
Na gestão de documentos digitalizados, os arquivos são
criados em formato de imagens, e seus atributos são
armazenados em metadados para facilitar a pesquisa e a
localização desses arquivos.
Julgue o item a seguir, a respeito da teoria da informação e de metadados de arquivos.
Em arquivos no formato XML, as tags não são consideradas
metadados.
Julgue o item a seguir, a respeito da teoria da informação e de metadados de arquivos.
O conhecimento é embasado na inteligência das informações que são coletadas e analisadas para uma organização.
Julgue o seguinte item, a respeito da computação em nuvem e da teoria geral de sistemas (TGS).
De acordo com a TGS, na realimentação de um sistema, a
saída de um processo torna-se a entrada do processo seguinte.
Julgue o seguinte item, a respeito da computação em nuvem e da teoria geral de sistemas (TGS).
Na computação em nuvem, elasticidade é a capacidade de
um sistema de se adaptar a uma variação na carga de trabalho
quase instantaneamente e de forma automática.
Em função da necessidade de acionamento de fornecedores, a computação em nuvem demora mais que a computação tradicional para colocar novas aplicações em execução.
Um sistema com entropia interna não funciona corretamente.
Acerca de redes de computadores e segurança, julgue o item que segue.
Os softwares de spyware têm como principal objetivo adquirir
informações confidenciais de empresas e são usados como
uma forma de espionagem empresarial.
Acerca de redes de computadores e segurança, julgue o item que segue.
Os aplicativos de antivírus com escaneamento de segunda
geração utilizam técnicas heurísticas para identificar códigos
maliciosos.
Acerca de redes de computadores e segurança, julgue o item que segue.
Um firewall implementa uma política de controle de
comportamento para determinar que tipos de serviços
de Internet podem ser acessados na rede.
Acerca de redes de computadores e segurança, julgue o item que segue.
No processo conhecido como scanning, o worm, em sua fase
de propagação, procura outros sistemas para infectar.
Acerca de redes de computadores e segurança, julgue o item que segue.
Uma das partes de um vírus de computador é o mecanismo
de infecção, que determina quando a carga útil do vírus será
ativada no dispositivo infectado.
A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue o item a seguir.
A técnica de swapping consiste em transferir temporariamente
um processo da memória para o disco do computador e depois
carregá-lo novamente em memória.
A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue o item a seguir.
No Word, as macros são construídas com o uso da linguagem
de programação VBO (Visual Basic for Office).
A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue o item a seguir.
Windows e Linux são exemplos de sistemas operacionais
de núcleo monolítico, em que um único processo executa
as principais funções.
Devido à capacidade ilimitada de linhas de suas planilhas, o aplicativo Excel pode ser utilizado como um banco de dados para tabelas com mais de um milhão de registros.