Questões de Concurso Para tecnologia da informação

Foram encontradas 166.246 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3167195 Engenharia de Software

No que se refere à ciência de dados, julgue o item seguinte.


No treinamento de modelos generativos em deep learning, o modelo remove, gradualmente, ruído dos dados reais; em seguida, o modelo aprende a reverter esse processo, adicionando ruído aos ponchos para gerar dados semelhantes aos originais.  

Alternativas
Q3167194 Banco de Dados

No que se refere à ciência de dados, julgue o item seguinte.


Em big data, representações visuais, como gráficos e dashboards, permitem que padrões sejam rapidamente identificados.

Alternativas
Q3167193 Algoritmos e Estrutura de Dados

No que se refere à ciência de dados, julgue o item seguinte.


Em aprendizado supervisionado, o algoritmo random forest utiliza múltiplas árvores de decisão para melhorar a precisão das previsões e reduzir o risco de overfitting.

Alternativas
Q3167192 Banco de Dados

A respeito de data mart data mining, julgue o item a seguir. 


Um data mart de vendas oferece dados específicos, como metas, desempenho por região, histórico de clientes e sazonalidade de produtos, informações cruciais para que a equipe de vendas faça análises detalhadas e rápidas, comparando o desempenho entre regiões e ajustando estratégias com base em históricos e tendências específicas.

Alternativas
Q3167191 Banco de Dados

A respeito de data mart e data mining, julgue o item a seguir. 


O uso de data mining permite, por exemplo, que uma empresa de varejo descubra padrões de compra ocultos em grandes volumes de dados, permitindo que a empresa crie promoções direcionadas ou ajuste o leiaute da loja para aumentar as vendas. 

Alternativas
Q3167190 Banco de Dados

Julgue o item a seguir, que versa sobre a modelagem de dados.


No Snowflake Schema, as tabelas de dimensões são não normalizadas.

Alternativas
Q3167189 Banco de Dados

Julgue o item a seguir, que versa sobre a modelagem de dados.


Uma tabela está na 3.ª forma normal (3NF) se todos os atributos dependerem diretamente da chave primária.

Alternativas
Q3167188 Banco de Dados

A respeito de administração de banco de dados, julgue o item a seguir.


No PostgreSQL, o mecanismo TOAST é essencial para armazenar eficientemente dados de grande tamanho, permitindo que o banco de dados gerencie colunas com valores extensos, como TEXT e BYTEA, sem ultrapassar o limite de 16 KB por linha.  

Alternativas
Q3167187 Banco de Dados

A respeito de administração de banco de dados, julgue o item a seguir.


Os Extended Events no Microsoft SQL Server são ferramentas de monitoramento e diagnóstico, que permitem rastrear eventos com baixo impacto de desempenho, com maior flexibilidade e precisão, substituindo o SQL Profile.  

Alternativas
Q3167184 Redes de Computadores

No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.


No mecanismo de handshake do TLS 1.3, o início da sessão se dá quando o servidor envia uma mensagem Server Hello, acompanhada de um número randômico, e estabelece o algoritmo simétrico e o tamanho da chave.

Alternativas
Q3167183 Redes de Computadores

No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.


O uso do modo WPA3-Enterprise 192-bit deve ser restrito a redes onde a segurança não é sensível e nem crítica, devendo ser evitado em caso de redes governamentais ou industriais, por exemplo.

Alternativas
Q3167181 Redes de Computadores

A respeito de port scanning, julgue o item subsequente.


A varredura de porta TCP com a técnica de SYN scan não abre uma conexão TCP completa.

Alternativas
Q3167179 Segurança da Informação

Considerando o uso de um WAF (web application firewall) diante de uma aplicação web comum, julgue o item a seguir. 


Um WAF por assinatura de ataque detecta padrões que podem indicar tráfego malicioso, identificando tipos de solicitação, respostas anômalas do servidor e endereços IP maliciosos conhecidos.

Alternativas
Q3167178 Segurança da Informação

Acerca de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.


Considere a seguinte URL.

https://prova.com/prova_seguranca?id=1332


Se nenhum outro controle estiver em vigor, um atacante pode simplesmente modificar o valor id para visualizar outros registros da aplicação em questão, sendo esse um exemplo de referência insegura a objetos que leva ao escalonamento horizontal de privilégios.

Alternativas
Q3167177 Segurança da Informação

Acerca de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.


Uma das consequências de um ataque de CSRF (cross-site request forgery) bem-sucedido é que o atacante consegue levar o usuário vítima a executar uma ação involuntariamente, podendo causar prejuízos variados, conforme a aplicação explorada.



Alternativas
Q3167176 Segurança da Informação

Julgue o item seguinte, relativo ao protocolo de autenticação OAuth 2.0.


Segundo o OAuth 2.0, o SSO (single sign-on) ocorre quando um usuário, ao fazer login em um aplicativo, automaticamente faz login em outros aplicativos.

Alternativas
Q3167175 Segurança da Informação

Julgue o item seguinte, relativo ao protocolo de autenticação OAuth 2.0.


Conforme o OAuth 2.0, o single sign-on é possível mediante a implementação de sessões, entretanto o single logout deve ser realizado individualmente.

Alternativas
Q3167174 Segurança da Informação

De acordo com o CIS Controls, julgue o próximo item.


O gerenciamento passivo de ativos como dispositivos móveis é recomendado pelo CIS Controls e inserido na segunda área de controles, denominada inventário e controle de ativos da organização.

Alternativas
Q3167173 Segurança da Informação

De acordo com o CIS Controls, julgue o próximo item.


Conforme o CIS Controls, os controles de ativos criptográficos integram a seção denominada configuração segura de ativos e softwares corporativos. 

Alternativas
Q3167169 Governança de TI

Em relação aos modelos e às referências de governança da tecnologia da informação, julgue o seguinte  item.


No gerenciamento de riscos, que é uma das práticas de gerenciamento de serviços do ITIL, os riscos são devidamente identificados e tratados.

Alternativas
Respostas
141: E
142: C
143: C
144: C
145: C
146: E
147: E
148: E
149: C
150: E
151: E
152: C
153: C
154: C
155: C
156: C
157: E
158: E
159: E
160: E