Questões de Concurso
Para tecnologia da informação
Foram encontradas 166.246 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No que se refere à ciência de dados, julgue o item seguinte.
No treinamento de modelos generativos em deep learning, o modelo remove, gradualmente, ruído dos dados reais; em seguida, o modelo aprende a reverter esse processo, adicionando ruído aos ponchos para gerar dados semelhantes aos originais.
No que se refere à ciência de dados, julgue o item seguinte.
Em big data, representações visuais, como gráficos e dashboards, permitem que padrões sejam rapidamente identificados.
No que se refere à ciência de dados, julgue o item seguinte.
Em aprendizado supervisionado, o algoritmo random forest utiliza múltiplas árvores de decisão para melhorar a precisão das previsões e reduzir o risco de overfitting.
A respeito de data mart e data mining, julgue o item a seguir.
Um data mart de vendas oferece dados específicos, como metas, desempenho por região, histórico de clientes e sazonalidade de produtos, informações cruciais para que a equipe de vendas faça análises detalhadas e rápidas, comparando o desempenho entre regiões e ajustando estratégias com base em históricos e tendências específicas.
A respeito de data mart e data mining, julgue o item a seguir.
O uso de data mining permite, por exemplo, que uma empresa de varejo descubra padrões de compra ocultos em grandes volumes de dados, permitindo que a empresa crie promoções direcionadas ou ajuste o leiaute da loja para aumentar as vendas.
Julgue o item a seguir, que versa sobre a modelagem de dados.
No Snowflake Schema, as tabelas de dimensões são não normalizadas.
Julgue o item a seguir, que versa sobre a modelagem de dados.
Uma tabela está na 3.ª forma normal (3NF) se todos os atributos dependerem diretamente da chave primária.
A respeito de administração de banco de dados, julgue o item a seguir.
No PostgreSQL, o mecanismo TOAST é essencial para armazenar eficientemente dados de grande tamanho, permitindo que o banco de dados gerencie colunas com valores extensos, como TEXT e BYTEA, sem ultrapassar o limite de 16 KB por linha.
A respeito de administração de banco de dados, julgue o item a seguir.
Os Extended Events no Microsoft SQL Server são ferramentas de monitoramento e diagnóstico, que permitem rastrear eventos com baixo impacto de desempenho, com maior flexibilidade e precisão, substituindo o SQL Profile.
No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.
No mecanismo de handshake do TLS 1.3, o início da sessão se dá quando o servidor envia uma mensagem Server Hello, acompanhada de um número randômico, e estabelece o algoritmo simétrico e o tamanho da chave.
No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.
O uso do modo WPA3-Enterprise 192-bit deve ser restrito a redes onde a segurança não é sensível e nem crítica, devendo ser evitado em caso de redes governamentais ou industriais, por exemplo.
A respeito de port scanning, julgue o item subsequente.
A varredura de porta TCP com a técnica de SYN scan não abre uma conexão TCP completa.
Considerando o uso de um WAF (web application firewall) diante de uma aplicação web comum, julgue o item a seguir.
Um WAF por assinatura de ataque detecta padrões que podem indicar tráfego malicioso, identificando tipos de solicitação, respostas anômalas do servidor e endereços IP maliciosos conhecidos.
Acerca de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.
Considere a seguinte URL.
https://prova.com/prova_seguranca?id=1332
Se nenhum outro controle estiver em vigor, um atacante pode simplesmente modificar o valor id para visualizar outros registros da aplicação em questão, sendo esse um exemplo de referência insegura a objetos que leva ao escalonamento horizontal de privilégios.
Acerca de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.
Uma das consequências de um ataque de CSRF (cross-site request forgery) bem-sucedido é que o atacante consegue levar o usuário vítima a executar uma ação involuntariamente, podendo causar prejuízos variados, conforme a aplicação explorada.
Julgue o item seguinte, relativo ao protocolo de autenticação OAuth 2.0.
Segundo o OAuth 2.0, o SSO (single sign-on) ocorre quando um usuário, ao fazer login em um aplicativo, automaticamente faz login em outros aplicativos.
Julgue o item seguinte, relativo ao protocolo de autenticação OAuth 2.0.
Conforme o OAuth 2.0, o single sign-on é possível mediante a implementação de sessões, entretanto o single logout deve ser realizado individualmente.
De acordo com o CIS Controls, julgue o próximo item.
O gerenciamento passivo de ativos como dispositivos móveis é recomendado pelo CIS Controls e inserido na segunda área de controles, denominada inventário e controle de ativos da organização.
De acordo com o CIS Controls, julgue o próximo item.
Conforme o CIS Controls, os controles de ativos criptográficos integram a seção denominada configuração segura de ativos e softwares corporativos.
Em relação aos modelos e às referências de governança da tecnologia da informação, julgue o seguinte item.
No gerenciamento de riscos, que é uma das práticas de gerenciamento de serviços do ITIL, os riscos são devidamente identificados e tratados.