Questões de Concursos Área Tecnologia da Informação e Ciência de Dados

Resolva questões de Área Tecnologia da Informação e Ciência de Dados comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q1061696 | Engenharia de Software, Inteligencia Artificial, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025

A respeito de aprendizagem de máquina, julgue o item que se segue.

No algoritmo Apriori, utilizado para mineração de regras de associação, o princípio da monotonicidade estabelece que, se um itemset for frequente, então todos os seus superconjuntos também serão frequentes, o que permite uma poda eficiente do espaço de busca.

  1. ✂️
  2. ✂️

4Q1061699 | Economia, Econometria, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025

A respeito de aprendizagem de máquina, julgue o item que se segue.

A regularização L2 (ridge) reduz a magnitude dos coeficientes sem anulá-los completamente, o que pode mitigar o overfitting, mas não realiza seleção automática de variáveis.

  1. ✂️
  2. ✂️

7Q1061702 | Segurança da Informação, Norma 27005, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025

Julgue o item a seguir, relativo à NBR ISO/IEC 27005, a gestão de identidades de acesso, privacidade por padrão, ataques e soluções para segurança da informação e autenticação em múltiplos fatores.

A autenticação em múltiplos fatores robustece efetivamente a segurança do processo quando os fatores utilizados pertencem a categorias diferentes, entre as quais estão conhecimento, posse e inerência, ao passo que o uso de múltiplos fatores da mesma categoria agrega relativamente menos valor ao processo, na medida em que uma única violação pode comprometer todos os demais fatores daquela classe.

  1. ✂️
  2. ✂️

8Q1061703 | Segurança da Informação, Norma 27005, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025

Julgue o item a seguir, relativo à NBR ISO/IEC 27005, a gestão de identidades de acesso, privacidade por padrão, ataques e soluções para segurança da informação e autenticação em múltiplos fatores.

Por concepção, firewalls perimetrais convencionais são suficientes para bloquear ataques DDoS baseados em amplificação DNS, desempenhando autonomamente o conjunto de funções necessárias à mitigação desse tipo de ataque em redes distribuídas, de forma equivalente às soluções especializadas.

  1. ✂️
  2. ✂️

9Q1061704 | Direito Digital, Lei N 13 709 de 2018, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025

Julgue o item subsequente, relativos a CIS controls, assinatura e certificação digital, segurança em nuvens e ao que dispõe a Lei Geral de Proteção de Dados Pessoais (LGPD).

De acordo com a LGPD, o tratamento de dados pessoais sensíveis pode ser realizado sem o consentimento do titular, quando o tratamento for necessário para o cumprimento de obrigação legal ou regulatória pelo controlador.

  1. ✂️
  2. ✂️

10Q1061705 | Direito Digital, Aspectos Conceituais e Fundamentos do Direito Digital, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025

Julgue o item subsequente, relativos a CIScontrols, assinatura e certificação digital, segurança em nuvens e ao que dispõe a Lei Geral de Proteção de Dados Pessoais (LGPD).

De acordo com os CIS controls, a varredura automatizada de vulnerabilidades deve ser realizada trimestralmente e de forma mandatória em ativos corporativos expostos externamente, enquanto a varredura automatizada em ativos internos é opcional e eventual, conforme a criticidade do negócio da organização.

  1. ✂️
  2. ✂️

11Q1061706 | Direito Digital, Aspectos Conceituais e Fundamentos do Direito Digital, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025

Julgue o item subsequente, relativos a CIScontrols, assinatura e certificação digital, segurança em nuvens e ao que dispõe a Lei Geral de Proteção de Dados Pessoais (LGPD).

Em ambientes de nuvem pública, a responsabilidade pela configuração segura dos recursos provisionados acima da camada de virtualização recai essencialmente sobre o cliente, inclusive no modelo IaaS, independentemente das proteções físicas e lógicas disponibilizadas pelo provedor.

  1. ✂️
  2. ✂️

12Q1061707 | Direito Digital, Aspectos Conceituais e Fundamentos do Direito Digital, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025

Julgue o item subsequente, relativos a CIScontrols, assinatura e certificação digital, segurança em nuvens e ao que dispõe a Lei Geral de Proteção de Dados Pessoais (LGPD).

Em um sistema de certificação digital baseado em infraestrutura de chaves públicas, a assinatura digital é gerada com a chave pública do signatário e validada com a chave privada do destinatário correspondente.

  1. ✂️
  2. ✂️

13Q1061708 | Arquitetura de Computadores, Arquiteturas, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025

A respeito da arquitetura de sistemasweb, julgue o item que se segue.

O gRPC oferece suporte a streaming bidirecional, permitindo que cliente e servidor troquem múltiplas mensagens de forma assíncrona na mesma conexão, por meio da multiplexação do HTTP/2.

  1. ✂️
  2. ✂️

15Q1061710 | Arquitetura de Computadores, Sistemas Distribuídos, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025

Julgue o seguinte item, acerca do GIT.

A execução do comando git commit --amend substitui o último commit local por um novo; recomenda-se utilizar esse comando apenas antes do envio do commit ao repositório remoto por meio do git push, para que se evite a reescrita do histórico compartilhado com outros colaboradores.

  1. ✂️
  2. ✂️

16Q1061711 | Arquitetura de Software, Arquitetura de Software, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025

A respeito dos conceitos de DDD (domain-driven design) e de arquitetura serverless, julgue os itens a seguir.

Ao se adicionar um evento como um gatilho HTTP ou de fila à função lambda, o serverless exige que toda a infraestrutura, como endpoints no API gateway, já esteja provisionada.

  1. ✂️
  2. ✂️

17Q1061712 | Arquitetura de Software, Arquitetura de Software, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025

A respeito dos conceitos de DDD (domain-driven design) e de arquiteturaserverless, julgue os itens a seguir.

No DDD, o ACL (anti-corruption layer) é utilizado para a tradução de modelos entre bounded contexts, mas sua implementação exige que todas as comunicações sejam assíncronas, sendo o seu uso inviabilizado em sistemas síncronos.

  1. ✂️
  2. ✂️

18Q1018448 | Noções de Informática, Inteligência Artificial e Automação, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025

Acerca de inteligência artificial (IA), julgue o seguinte item.

As redes neurais convolucionais (CNN) são fundamentais para tarefas de visão computacional porque implementam operações de convolução que permitem a extração hierárquica de características visuais, desde bordas e texturas em camadas iniciais, até estruturas mais complexas em camadas profundas.

  1. ✂️
  2. ✂️

19Q1018449 | Noções de Informática, Inteligência Artificial e Automação, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025

Acerca de inteligência artificial (IA), julgue o seguinte item.

No processamento de linguagem natural, os modelos baseados em arquitetura transformer superaram as RNN e LSTM principalmente pela capacidade de tais modelos processarem sequências mais longas com menor custo computacional.

  1. ✂️
  2. ✂️

20Q1018450 | Noções de Informática, Inteligência Artificial e Automação, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025

Acerca de inteligência artificial (IA), julgue o seguinte item.

Em redes neurais artificiais, as funções de ativação não lineares são essenciais para que o modelo possa aprender representações complexas, uma vez que múltiplas camadas de transformações lineares equivaleriam a uma única transformação linear.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.