Se o objetivo de um modelo de machine learning for identificar os clientes que possuem maior chance de cancelar o contrato no próximo mês, a partir de variáveis como tempo de permanência, valor gasto mensal e histórico de reclamações, então, nesse caso, a tarefa de mineração de dados adequada para atender ao objetivo previsto será
Um modelo de machine learning foi treinado para prever se determinado email é spam ou não. Ao se avaliar o desempenho do modelo, observou-se que a métrica utilizada representava a proporção de exemplos positivos corretamente identificados em relação ao total de exemplos positivos existentes.
A partir dessas informações, é correto afirmar que a métrica utilizada no referido modelo de machine learning é denominada
No modelo ACID de transações em bancos de dados relacionais, o princípio de isolamento garante que transações concorrentes não interfiram de forma incorreta umas nas outras. Assinale a opção em que é indicado o mecanismo que implementa o princípio de isolamento por meio do uso de bloqueios que só são liberados depois da conclusão da fase de crescimento da transação.
Assinale a opção que corresponde a uma vantagem da arquitetura serverless.
Determinado banco de dados armazena registros em estruturas semiestruturadas, como JSON ou BSON, permitindo que cada registro possua atributos distintos e facilitando a recuperação de dados por meio de chaves ou índices sobre todos os seus campos.
Esse tipo de banco de dados NoSQL é denominado
Considerando que uma abordagem integrada de segurança da informação contempla a proteção de dados pessoais e dos ativos de informação da organização, julgue os itens a seguir, observando, no que couber, as disposições da Lei Geral de Proteção de Dados Pessoais (LGPD) e da ABNT NBR ISO/IEC 27002:2022.

I O tratamento de dados pessoais deve ter propósito legítimo, limitar-se ao mínimo necessário e observar a garantia da prestação de informações claras ao titular.
II A classificação dos ativos de informação de uma organização conforme seu nível de criticidade garante o controle adequado das informações.
III A gestão de riscos em segurança da informação deve considerar a identificação de ameaças, vulnerabilidades e impactos para a definição das medidas de proteção.

Assinale a opção correta.
No contexto da segurança de redes de computadores, a prevenção contra ataques cibernéticos e malwares exige o uso de ferramentas como firewalls e sistemas de monitoramento de tráfego. Assinale a opção em que é apresentada uma abordagem integrada que possibilita tanto a proteção de redes contra ataques quanto a análise do tráfego de dados.
Assinale a opção que apresenta corretamente a tarefa de mineração de dados adequada a ser utilizada caso um banco deseje prever, a partir de variáveis como renda, idade e histórico de pagamentos, o valor do limite de crédito que deve conceder a um cliente.
As orientações para novas contratações e renovações de contratos baseados em unidade de serviço técnico (UST), da Secretaria de Governo Digital, visam, entre outros objetivos, orientar a renovação de contratos remunerados por UST, com foco na economicidade e na eficiência. Considerando as referidas orientações, assinale a opção correta.
Assinale a opção em que é corretamente citada a metodologia ou prática ágil que se destaca por enfatizar a criação de uma linguagem ubíqua entre desenvolvedores e especialistas do domínio, realizar a modelagem estratégica com contextos delimitados e utilizar agregados, entidades e objetos de valor como padrões para representar conceitos do negócio, caracterizando-se como uma abordagem segundo a qual a estrutura do código deve refletir o modelo mental do domínio do problema.
Acerca do estudo técnico preliminar (ETP) para contratações de TIC, assinale a opção correta, com base na Instrução Normativa SGD/ME n.º 94/2022.
De acordo com o PMBOK 7.ª edição, assinale a opção que apresenta o princípio fundamental da gerência de projetos voltado diretamente a promover a colaboração entre os membros da equipe.
Aplicados em conjunto com políticas de classificação da informação e normas como a ABNT NBR ISO/IEC 27001:2023, os princípios da confidencialidade, da integridade e da disponibilidade dos dados são fundamentais no contexto da segurança da informação. Uma aplicação desses três princípios no ambiente corporativo consiste em
Em uma rede neural do tipo MLP (multilayer perceptron), o elemento responsável por introduzir não linearidade e permitir que a rede aprenda representações complexas dos dados é
O Hadoop é um ecossistema para processamento distribuído de grandes volumes de dados, estruturados ou não. Sua arquitetura central é composta por módulos complementares. Considerando essas informações, assinale a opção em que são corretamente apresentados os três principais componentes do Hadoop.
No contexto da gestão de tecnologia da informação, a adoção de práticas de DevSecOps, aliada ao uso de certificados digitais no padrão X.509 e à implementação de protocolos HTTPS, contribui para o fortalecimento da segurança em ambientes corporativos. Uma estratégia que integra esses três elementos de forma eficaz consiste em
Com base no COBIT 2019, assinale a opção que apresenta o objetivo de governança que busca garantir que a estratégia de TI esteja conectada às necessidades do negócio.
Página 1