Em relação à ferramenta Azure Devops, avalie as afirmativas a seguir.

I. A funcionalidade Boards permite gerenciar a lista de pendências de produtos.
II. A funcionalidade Pipelines permite o gerenciamento de requisitos, incluindo bugs e tarefas.
III. A funcionalidade Repos permite revisar, baixar e editar arquivos e revisar o histórico de alterações de um arquivo.

Está correto o que se afirma em
Alguns algoritmos de aprendizado de máquina servem para agrupar instâncias de dados em clusters, podendo ser utilizados para tarefas como segmentação de imagens, ou segmentação social (por exemplo, para agrupamento de clientes em uma mesma categoria.
Dois dos mais populares algoritmos são o K-means e o DBSCAN. A respeito desses algoritmos, relacione-os com suas principais características:

1. K-means
2. DBSCAN
( ) Precisa da definição de um número inicial de agrupamentos.
( ) Mais robusto à ocorrência de outliers, por sua provável localização em regiões de baixa densidade de dados.
( ) Precisa da definição do número mínimo de vizinhos e do raio da vizinhança para determinar limites dos agrupamentos.
( ) Determina centróides dos agrupamentos e agrupa as instâncias de dados em função de uma métrica de distância entre as instâncias e os centróides.

Das opções a seguir, aquela que indica a relação correta na sequência apresentada é
A descoberta de conhecimento em base de dados é caracteriza como um processo composto por várias etapas operacionais: o pré-processamento, a mineração de dados e o pós-processamento.
Das listadas a seguir, assinale a que é uma tarefa da etapa de mineração de dados.
O ASP.NET Core é uma tecnologia da Microsoft de código aberto, multiplataforma e alto desempenho para a criação de aplicativos conectados à Internet e aptos para a nuvem.
Sobre o ASP.NET Core, é correto afirmar que
Sobre banco de dado NoSQL orientado a grafos, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V).

I. Se compararmos com um banco de dados relacional, os nós de um grafo correspondem às colunas de uma tabela.
II. As operações de junção nesse tipo de banco são frequentemente mais eficientes do que em bancos de dados relacionais, pois utilizam chaves estrangeiras para realizar o relacionamento entre os nós.
III. Diferentemente dos outros tipos de banco de dados NoSQL, bancos orientados a grafos não são próprios para se trabalhar com um grande volume de dados.

As afirmativas são, respectivamente,
Em uma aplicação web que exibe dados dinâmicos provenientes de usuários, o método mais eficaz para prevenir ataques de Cross-Site Scripting (XSS), entre as opções abaixo, é
Diferentes técnicas de classificação são utilizadas em aprendizado de máquina para organizar e categorizar dados de acordo com características predefinidas.
Com respeito a técnicas de classificação em aprendizado de máquina, analise as afirmativas a seguir:

I. A regressão logística determina um hiperplano no espaço n- dimensional para separar as instâncias de dados de entrada em partições de acordo com suas classes.
II. As máquinas de vetores de suporte (Support Vector Machines - SVM) consistem em uma abordagem probabilística, determinando uma distribuição de probabilidades de que uma nova instância de dados de entrada pertença as respectivas classes.
III. O algoritmo K vizinhos mais próximos (K Nearest Neighbors - KNN) classifica uma nova instância de dados de entrada conforme a classe das instâncias mais próximas já observadas.

Está correto o que se afirma em
Em um ambiente de microsserviços, o Service Discovery é essencial para a comunicação eficiente entre serviços. Analise as seguintes práticas de implementação:

I. Utilizar um sistema de Service Discovery centralizado com registros dinâmicos e consultas via DNS ou API.
II. Codificar os endereços IP dos serviços nos arquivos de configuração dos consumidores para reduzir a latência de busca.
III. Utilizar um balanceador de carga junto com Service Discovery para distribuir o tráfego entre instâncias de serviço.

Com o objetivo de garantir uma descoberta de serviços robusta e resiliente, é(são) prática(s) correta(s):
No contexto da Análise de Pontos de Função, relacione os tipos de funções de dados ou de transação com suas respectivas definições.

1. Arquivo Lógico Interno (ALI)
2. Arquivo de Interface Externa (AIE)
3. Entrada Externa (EE)
4. Consulta Externa (CE)

( ) Tem como função primária armazenar dados mantidos através de um ou mais processos elementares do sistema que está sendo contado.
( ) Conjunto de dados relacionados ou informação de controle, referenciado pelo software sendo medido, mas que é mantido dentro da fronteira de outra aplicação.
( ) Processo elementar que envia dados ou informações de controle para fora da fronteira do sistema.
( ) Processa dados ou informações de controle oriundos de fora do software. Pode alterar o comportamento da aplicação.

A relação correta, na ordem apresentada, é:
O desenvolvimento de algoritmos de Inteligência Artificial generativa está relacionado a aspectos éticos com impactos sociais, culturais e econômicos. Entre as diretrizes presentes em diversos instrumentos regulatórios relacionados à IA generativa, destaca-se a priorização de abordagens considerando os aspectos que formam a matriz FAT.
O acrônimo FAT é formado pelos seguintes princípios éticos relacionados ao desenvolvimento de algoritmos:
Uma grande vantagem das cifras assimétricas é permitir a comunicação segura entre duas partes sem combinação prévia de chaves. Isso é possível através do uso de chaves públicas que são divulgadas através da rede insegura e chaves privadas que são mantidas em segredo.
Entretanto para que esse processo funcione as partes envolvidas precisam confiar que a outra parte é realmente a dona da chave pública que está apresentado, senão ambos ficam vulneráveis a um certo tipo de ataque durante a troca de chaves.
O nome deste ataque e o sistema responsável por garantir a propriedade das chaves públicas são, respectivamente,
Considerando o uso de metodologias ágeis para gerenciar projetos de desenvolvimento de software de forma iterativa e incremental, avalie as afirmativas a seguir.

I. Em reuniões diárias e de curta duração (Daily Scrums), os membros do time Scrum são incentivados a expor o que fizeram desde a última reunião, o que planejam fazer até a reunião seguinte e a reportar algum impedimento que esteja atrapalhando o desenvolvimento de suas atividades.
II. O uso do Scrum junto ao método Kanban é uma prática muito comum nas organizações. De forma sucinta, cria-se um sistema em que as histórias de usuário são puxadas sob demanda, de acordo com a capacidade do sistema, como um todo, em identificar, desenvolver e entregar os itens de maior valor.
III. A necessidade de agregar maior valor aos processos de desenvolvimento de software propiciou o surgimento de metodologias ágeis tais como o Extreme Programming (XP), com foco em feedback constante e entregas incrementais. Uma prática fundamental do XP é o desenvolvimento orientado a testes (Test Driven Development – TDD). Com testes automatizados aplicados somente ao final do processo de desenvolvimento, o TDD possibilita maior alinhamento aos requisitos e menor risco de falhas.

Está correto o que se afirma em
Você, como Analista de Sistemas do TCE-PA, provavelmente fará uso da Análise de Pontos de Função (APF) caso deseje medir o esforço para desenvolver ou proporcionar uma base objetiva para a contratação de desenvolvimento de software.
Nesse contexto, assinale a opção que não corresponde a uma característica de pontos de função.
As arquiteturas de modelos de linguagem de larga escala (Large Language Models – LLM) surgiram recentemente, revolucionando a área de inteligência artificial nas áreas de processamento e geração de texto. A arquitetura desses modelos baseia-se, majoritariamente, nas redes neurais do tipo transformers.
Relacione as arquiteturas a seguir as suas características principais.

1. BERT
2. GPT
3. T5

( ) Utiliza decoders das redes transformer para prever novos tokens a partir de uma sequência, tornando-se ideal para a geração de textos.
( ) Utiliza encoders das redes transformer para "entender" o contexto de frases, tornando-se ideal para classificação de textos.
( ) Utiliza encoders e decoders das redes transformer, sendo adaptável a situações em que seja necessário gerar novos textos ou processar textos para "entender" o contexto das frases.
( ) Em comparação com as outras arquiteturas, tem menor necessidade de fine-tuning para melhora de performance.

A relação correta, na ordem apresentada, é
Uma das principais facilidades da programação orientada a objetos é a possibilidade de sobrecarregar funções.
Considere que existe uma função chamada calcularArea apresentada com o seu protótipo em pseudocódigo no formato:

tipo_retorno nome_Função (tipo_Argumento1 nome_Argumento1, …, tipo_ArgumentoN nome_ArgumentoN)
O protótipo da função calcularArea é:
float calcularArea (Quadrado quadrado1)

Assinale a opção que apresenta um exemplo de sobrecarga da função calcularArea.
A fundação OWASP lista alguns dos principais riscos inerentes às aplicações web. Relacione os riscos a seguir com os exemplos de vulnerabilidades.

( ) Broken Access Control
( ) Injection
( ) Cryptographic Failures
( ) Identification and Authentication Failures

1. Permitir ataques por força bruta ou outros ataques automatizados.
2. Permitir ações que necessitem de login sem que o login tenha sido feito.
3. Transmitir senhas em claro.
4. Utilizar dados inseridos pelo usuário sem validação.

A relação correta, na ordem dada, é
O campo da inteligência artificial generativa é dedicado ao desenvolvimento de algoritmos capazes de gerar novas instâncias de dados. Suas aplicações incluem, por exemplo, a criação de textos, imagens, áudio e vídeo. As redes generativas adversárias (Generative Adversarial Networks – GANs) são um exemplo de IA generativa que possuem arquitetura baseada em duas redes, chamadas geradora e discriminadora, que competem entre si.
Um dos principais problemas das GANs ocorre quando a rede geradora produz apenas uma quantidade limitada de tipos de dados, mesmo que seus dados de treinamento sejam mais ricos e diversificados. Isso ocorre porque a rede geradora consegue “enganar” a rede discriminadora mais facilmente quando dados daqueles tipos específicos são produzidos.
A esse fenômeno dá-se o nome de
Algumas vezes chamado de teste alfa, este tipo de teste corresponde à fase final do processo de testes, precedendo a liberação do software para uso operacional.
A aplicação é testada com dados fornecidos pelo cliente, o que pode revelar problemas na definição dos requisitos do sistema, uma vez que o software é provocado de maneira diferente ao usar os dados reais em vez de dados de teste.
A definição acima descreve aspectos a respeito do teste de
Analisadores estáticos são particularmente importantes para determinadas linguagens de programação. A análise estática pode descobrir um grande número de erros potenciais e reduzir bastante os custos de teste.
Assinale a opção que contém a relação correta entre possíveis problemas encontrados pela análise estática de código e sua respectiva classe de defeitos.
Página 1