Questões de Concursos

filtre e encontre questões para seus estudos.

Business Intelligence (BI) é um conjunto de processos, metodologias, tecnologias e ferramentas utilizadas para coletar, integrar, analisar e apresentar informações relevantes sobre uma organização ou negócio. O objetivo principal do BI é ajudar as empresas a tomar decisões mais informadas e estratégicas, fornecendo insights baseados em dados precisos e oportunos.
Processos conhecidos como ETL são comumente utilizados no contexto de arquiteturas de soluções de BI. A etapa do ETL onde ocorre remoção de dados duplicados, correção de erros, conversão de formatos de dados, agregação de dados e enriquecimento de dados com informações adicionais é:
Em redes WLAN compatíveis com a família de padrões IEEE 802.11, a perda de dados na comunicação local

Como as tecnologias de informação e comunicação (TICs) podem transformar a prática pedagógica?

O modelo de requisitos define um conjunto completo de classes de análise. Cada uma descreve algum elemento do domínio do problema [...]. Conforme evolui o modelo de projeto, a equipe de software deve definir um conjunto de classes de projeto que refina as classes de análise [...]. Segundo os conceitos de análise e projeto orientado a objeto, são considerados os seguintes tipos específicos de classes de projeto, EXCETO:
Sobre os comandos do Sistema Operacional Linux, assinale a alternativa que se correlaciona respectivamente à lista a seguir.
1 Mostra o espaço livre/ocupado de cada partição. 2 Mostra o espaço ocupado por arquivos e subdiretórios do diretório atual. 3 Mostra detalhes sobre a utilização da memória RAM. 4 Procura por um texto dentro de um arquivo(s) ou no dispositivo de entrada padrão. 5 Mostra o número de linhas junto com o conteúdo de um arquivo. 6 Conta o número de palavras, bytes e linhas em um arquivo ou entrada padrão.
A sequência está correta em
Um servidor web é um programa de computador que armazena, processa e entrega arquivos de sites para navegadores. Imagine-o como um bibliotecário digital que organiza e disponibiliza livros (páginas web) para seus leitores (usuários da internet). Entre os servidores web mais populares, podemos citar o Apache e o IIS. Assinale a afirmativa que melhor descreve uma diferença chave entre os servidores web Apache e IIS.
Considerando a eficiência e o custo-benefício do armazenamento em fita magnética para backups de grandes volumes de dados, qual das características a seguir destaca-se como uma limitação significativa?
Assinale a alternativa correta sobre a abreviatura TCP/IP em termos de redes de computadores.

Um técnico de informática do MPRS precisa implementar uma solução de atendimento automatizado para os cidadãos e está avaliando ferramentas para criar um chatbot que possa responder a perguntas frequentes sobre processos, procedimentos e serviços oferecidos pela instituição. O sistema deve ser capaz de entender perguntas em linguagem natural e fornecer respostas precisas. Além disso, a ferramenta deve permitir a criação e o treinamento contínuo do chatbot, com capacidade de processamento de linguagem natural (PNL) para aprimorar as interações ao longo do tempo.

Qual alternativa atende às necessidades do MPRS para a criação do chatbot descrito?

O uso da função rand() na linguagem C++ tem como propósito a geração de números pseudoaleatórios. Seu protótipo está presente no arquivo de cabeçalho

Assinale a alternativa que indica corretamente a principal vantagem do uso de tecnologias educacionais na sala de aula.

Na comunicação de dados, os pacotes são individualmente encaminhados entre nós da rede de computadores, por meio de ligações de dados tipicamente partilhadas por outros nós. Tais pacotes são também denominados

Analise as afirmativas a seguir.

I. Em uma arquitetura de objetos distribuídos, os componentes fundamentais do sistema são objetos que fornecem uma interface para um conjunto de serviços fornecidos sem a necessidade de distinção entre cliente e servidor.

II. Os objetos podem ser distribuídos entre uma série de computadores na rede e se comunicam através de um middleware. Esse middleware é chamado de requisitor de objetos.

III. Como alternativa, pode-se usar uma abordagem de objetos distribuídos para implementar sistemas cliente-servidor.

IV. Arquitetura cliente-servidor e de objetos distribuídos são paradigmas distintos, inviabilizando alternativas de implementação de arquiteturas mistas entre as duas.

V. A maior desvantagem de arquiteturas de objetos distribuídos é que são mais complexas de projetar do que sistemas cliente-servidor.

Está(ão) INCORRETA(S) apenas a(s) afirmativa(s)

A organização de computadores refere-se à forma como os componentes internos de um sistema de computação são estruturados e interagem entre si para realizar operações. Ela engloba a arquitetura de hardware e software que permite que um computador execute tarefas e processe dados.
Assinale a opção que descreve corretamente o papel do processador em um sistema de computador.

A seguir são apresentados três itens extraídos de um relatório elaborado por uma empresa de consultoria, acerca da qualidade de software e de contratações de soluções de TI e gestão de projetos em uma organização.


I Para melhoria da qualidade do software da organização, é necessário implantar um processo para confirmar que o produto de trabalho do processo ou do projeto atende apropriadamente os requisitos especificados.

II A organização implantou os dois processos necessários para se atingir o nível de maturidade G — Parcialmente Gerenciado — do MPS.BR.

III A contratação de empresa terceirizada para auxiliar a implantação do MPS.BR na organização foi realizada mediante a métrica homem-hora.

Tendo como referência essa situação hipotética, julgue o item seguinte.

À luz da Instrução Normativa MP/SLTI n.° 4/2014, o item III é ilegal, uma vez que é absoluta a proibição de se adotar a métrica homem-hora ou equivalente para aferição de esforço.

O Q-learning é um algoritmo de aprendizado por reforço (reinforcement learning) que permite que um agente aprenda a melhor política para tomar decisões em um ambiente, mesmo quando as recompensas por essas ações são recebidas com atraso. O agente aprende através da interação com o ambiente, realizando ações e observando as recompensas e os estados resultantes. Qual o objetivo principal da função Q no algoritmo Q-learning?
A política de segurança de rede é um conjunto de diretrizes e práticas que têm como objetivo proteger a infraestrutura de rede de uma organização contra ameaças externas, acessos não autorizados e possíveis ataques cibernéticos. Ela integra um conjunto mais amplo de políticas de segurança da informação e adota diversas tecnologias essenciais para a proteção dos dados e da comunicação dentro da rede. A criptografia é uma dessas tecnologias fundamentais, com a criptografia assimétrica sendo um dos tipos mais utilizados. Tendo isso em vista, assinale a alternativa que descreve corretamente ofuncionamento da criptografia assimétrica.
João é o responsável pela segurança de rede de uma empresa que recentemente adotou o modelo de segurança Zero Trust para proteger seus sistemas e dados contra acessos não autorizados. A empresa possui diversos usuários internos e parceiros externos que precisam acessar dados sensíveis e recursos corporativos. A organização também adota a estratégia de autenticação contínua, em que a verificação de identidade e autorização ocorre a cada solicitação de acesso, não apenas no momento do login. Após realizar uma análise, João percebeu que a implementação dessaabordagemexigiaferramentas quepudessemgarantir a autenticação e o monitoramento contínuos de todos os acessos. Ele precisa escolher a ferramenta que será capaz de verificar e validar identidades durante toda a sessão de trabalho de um usuário, além de permitir monitoramento e controle rigorosos de acesso, seguindo os princípios do Zero Trust. Para atender a essa demanda, qual ferramenta João deverá implementar na empresa?

Como a tecnologia pode ajudar no desenvolvimento do pensamento crítico dos alunos?

Página 17