Questões de Concurso Para tecnologia da informação

Foram encontradas 166.739 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2517632 Banco de Dados
Flávia, responsável pelo setor de análise de dados de uma rede de concessionárias de carros, está realizando o pré-processamento dos dados dos clientes da rede. Entre os atributos do conjunto de dados, estão os CPFs dos clientes, o seu sexo e a quantidade de carros que eles já compraram na rede.

Esses três atributos podem ser classificados, respectivamente, como:
Alternativas
Q2517630 Banco de Dados
Texto 1


Aline, cientista de dados da CVM, foi designada para aferir a reação à prova da CVM entre os usuários de uma rede social de textos curtos usando técnicas de análise de sentimentos. Para isso, ela realiza um processo de KDD. Nesse processo, Aline opta por representar os textos obtidos da rede social no formato de vetores reais de baixa dimensionalidade, calculados a partir das representações das palavras obtidas de um modelo de linguagem pré-treinado utilizando a técnica word2vec.
Considerando o texto 1, a fase do KDD em que Aline gera os vetores a partir dos textos é chamada de:
Alternativas
Q2517629 Programação
Texto 1


Aline, cientista de dados da CVM, foi designada para aferir a reação à prova da CVM entre os usuários de uma rede social de textos curtos usando técnicas de análise de sentimentos. Para isso, ela realiza um processo de KDD. Nesse processo, Aline opta por representar os textos obtidos da rede social no formato de vetores reais de baixa dimensionalidade, calculados a partir das representações das palavras obtidas de um modelo de linguagem pré-treinado utilizando a técnica word2vec.
Considerando o texto 1, a representação das palavras que será utilizada por Aline é chamada de:
Alternativas
Q2517628 Banco de Dados
As informações são a base de toda tomada de decisão e gestão de empresas, sendo um diferencial importante o uso de grandes volumes de dados de diversas fontes.

Nesse contexto, as soluções de Big Data para análise de dados devem ter a capacidade de:
Alternativas
Q2517626 Sistemas Operacionais
O cientista de dados Miguel decidiu buscar um serviço de nuvem que forneça recursos de computação sob demanda, tais como servidores, rede, armazenamento e outros, para construir seu ambiente de análise e exploração de dados, podendo incorporar sistemas operacionais e aplicativos.

Para isso, Miguel deve contratar o serviço de nuvem:
Alternativas
Q2517625 Banco de Dados
Para tomar decisões diárias, o analista João precisa consultar o preço de diversas ações do mercado financeiro, bem como outros dados da CVM. Contudo, ao acessar o ambiente de BigData da CVM, João verificou que os preços das ações desse ambiente demoravam para ser atualizados.

João procurou o arquiteto de BigData da CVM para tratar a dimensão da qualidade de dados denominada:
Alternativas
Q2517624 Banco de Dados
O analista João desenvolveu diversos dashboards na plataforma Microsoft Power BI e solicitou ao programador web Pedro que disponibilizasse aquelas análises no portal de acesso à informação da CVM.

Para inserir os dashboards desenvolvidos por João na página web da CVM, o recurso do Power BI que Pedro deve usar é o(a):
Alternativas
Q2517623 Banco de Dados

Observe os conjuntos de dados a seguir.



Imagem associada para resolução da questão



Para desidentificar o Conjunto de Dados Sensíveis A e gerar o Conjunto de Dados B, a técnica de anonimização que deve ser aplicada é o(a):

Alternativas
Q2517622 Segurança da Informação
Um cientista trabalha em um projeto de cibersegurança no qual deve identificar atividades de rede incomuns, que podem indicar possíveis ameaças de segurança. Após coletar dados sobre o tráfego de rede, o cientista percebe que alguns pontos de dados exibem padrões significativamente diferentes da maioria.

O método que deve ser aplicado para detectar as anomalias, identificando outliers isolados nos dados e possíveis ameaças de segurança, é o:
Alternativas
Q2517621 Engenharia de Software
A abordagem que garante uma exploração completa das combinações de hiperparâmetros na identificação da configuração ideal para maximizar o desempenho do modelo de aprendizado de máquina é a:
Alternativas
Q2517620 Engenharia de Software
Considere uma estrutura específica de rede neural recorrente, conhecida como Long Short-Term Memory (LSTM). Essa estrutura é projetada para enfrentar desafios como capturar dependências de longo prazo e mitigar o problema do gradiente que desaparece.

A inovação arquitetônica distintiva da LSTM é(são):
Alternativas
Q2517619 Algoritmos e Estrutura de Dados
O cientista de dados Pedro trabalha em um projeto que envolve a previsão dos movimentos de um braço robótico em um ambiente complexo. Pedro tem um fluxograma de um algoritmo de aprendizado por reforço que é capaz de se adaptar dinamicamente ao ambiente e ajustar suas ações com base nos resultados de ações anteriores.

O algoritmo representado pelo referido fluxograma que deve ser empregado para a realização da tarefa de Pedro é o:
Alternativas
Q2517618 Engenharia de Software
Considere um modelo de rede neural projetado para tarefas de classificação de imagens. A arquitetura da rede consiste em várias camadas, incluindo camadas de entrada, ocultas e de saída. Durante o treinamento, o modelo aprende a atribuir imagens de entrada a classes predefinidas (por exemplo, “gato”, “cachorro”, “pássaro”, etc.).

Sobre o papel da camada de saída nessa rede neural, é correto afirmar que ela:
Alternativas
Q2517557 Noções de Informática
Para impressão de um documento no MS-Word 2016, existem várias opções de configuração. Uma delas é escolher quais páginas o usuário quer imprimir. Para imprimir as páginas 3, 7 e 12 de um documento com 18 páginas, com a janela de impressão aberta, na opção páginas, digita-se:
Alternativas
Q2517556 Noções de Informática
A segurança de redes é uma das atividades mais importantes da área da tecnologia da informação por garantir a proteção de qualquer rede contra os diversos tipos de ataques cibernéticos, a instabilidade de dados e o acesso não autorizado. Existem inúmeros tipos de segurança de rede, que podem ser executados ou implementados de acordo com a demanda do usuário e/ou empresa. Qual tipo de segurança de rede abaixo executa uma barreira entre a rede interna (de confiança) e as redes externas (não confiáveis), definindo o tráfego como desejável para seguir o caminho padrão ou tráfego indesejável que necessita ser bloqueado?
Alternativas
Q2517555 Noções de Informática
Na pasta Documentos, do Windows 8, um usuário copiou e colou o arquivo dados2023.doc, na mesma pasta de origem do arquivo. Gerou-se o arquivo dados2023.doc - Copia. Para renomear o arquivo gerado na colagem, com ele selecionado, o usuário deve usar o atalho: 
Alternativas
Q2517554 Noções de Informática
No momento em que o computador é ligado, um chip chamado BIOS (Sistema Básico de Entrada e Saída) acorda. A função dele é, apenas, ligar o resto do computador, fazer um diagnóstico dos componentes existentes, e, por fim, chamar o SO para o trabalho. O BIOS é um tipo de memória: 
Alternativas
Q2517553 Noções de Informática
18 megabytes equivalem a: 
Alternativas
Q2517552 Noções de Informática
Computação em nuvem se refere ao fornecimento sob demanda de recursos de TI, através da Internet. Em vez de usar softwares ou hardwares que estão no local, usa-se tecnologia hospedada em um banco de dados remoto. Embora, às vezes, sejam gratuitos, os serviços de computação em nuvem são, normalmente, pagos, mediante assinaturas. Existem 4 tipos de computação em nuvem. Qual o tipo que fornece aos usuários hardwares e softwares na nuvem, abrangendo toda a plataforma que os usuários podem acessar, onde é, comumente, usado por desenvolvedores para criar e gerenciar aplicativos? 
Alternativas
Q2517551 Noções de Informática
Para o Windows cada um dos arquivos que se encontra em disco deve ter um nome de referência. Existe um conjunto de caracteres que não pode ser utilizado em nomes de arquivos. Qual nome de arquivo abaixo é válido para o Windows 8?
Alternativas
Respostas
19901: A
19902: D
19903: E
19904: A
19905: C
19906: E
19907: D
19908: A
19909: A
19910: A
19911: B
19912: D
19913: C
19914: C
19915: B
19916: E
19917: C
19918: A
19919: D
19920: B