Em um projeto que adota as práticas do PMBOK, a equipe de
gerência de projetos observa que uma mudança significativa nos
requisitos legais foi implementada após a aprovação do plano de
gerenciamento de projeto. Para garantir a conformidade e manter
o controle de mudanças efetivo, o processo mais apropriado para
lidar com essa alteração, de acordo com as diretrizes do PMBOK, é
Em certa instituição, a equipe de engenharia de software adota
uma abordagem de desenvolvimento incremental, com entregas
regulares de novas funcionalidades a cada iteração. A equipe está
avaliando a estratégia de teste para garantir a qualidade do
sistema em cada fase. Entre as seguintes práticas elencadas a seguir, a que seria mais
eficaz para identificar regressões de software e assegurar que as
funcionalidades existentes continuem funcionando corretamente
à medida que novas partes do sistema são integradas é:
Você é o Scrum Master de uma equipe que está desenvolvendo
uma nova aplicação para o setor de saúde. Durante uma sprint, o
Product Owner solicita a inclusão de uma funcionalidade crítica
que não foi priorizada inicialmente no backlog, pois surgiu uma
nova exigência regulatória. No entanto, a equipe já está
totalmente comprometida com as tarefas planejadas da sprint e
qualquer alteração pode impactar a entrega.
Das seguintes ações, assinale a mais adequada, de acordo com as
práticas do Scrum, para lidar com essa solicitação do Product
Owner.
A aprendizagem é o processo pelo qual os parâmetros livres de
entrada de uma rede neural são ajustados a partir do processo de
estimulação pelo ambiente na qual a rede está inserida. O tipo de
aprendizagem é determinado pela maneira pela qual a
modificação dos parâmetros ocorre. A aprendizagem que consiste
na minimização da função custo, que é a diferença entre o valor
desejado e o valor da saída da rede neural, é conhecida por
Uma das etapas fundamentais da Ciência de Dados é o tratamento
dos dados, que podem com frequência apresentar incorreções,
pela maneira como foram adquiridos em suas fontes. O
tratamento de dados é, então, essencial para aprimorar a sua
qualidade e corrigir possíveis desvios.
Dessa maneira, relacione os principais problemas que podem ser
solucionados pelo tratamento de dados com as suas respectivas
definições.
( ) Ocorre quando existem alguns desvios dos valores
verdadeiros, em geral por imprecisões existentes nos
dispositivos que realizam a coleta dos dados.
( ) Ocorre quando dados repetem informações já presentes no
conjunto obtido.
( ) Ocorre quando os dados não reproduzem bem a situação a ser
analisada e produzem um modelo frequentemente
preconceituoso.
( ) Ocorre quando atributos de dados são preenchidos de
maneira incorreta, seja por engano ou com intenções
fraudulentas, por exemplo.
Assinale a opção que indica a relação correta na ordem
apresentada.
O ciclo PDCA é um método de gestão utilizado para garantir que as
metas estabelecidas em um projeto possam ser atingidas. As
atividades a serem executadas por este método são divididas em
quatro etapas: planejamento (plan), execução (do), verificação
(check) e atuação corretiva (action).
As atividades de “comparação dos resultados com a meta
projetada” e “estabelecimento de metas” estão relacionadas,
respectivamente às etapas de
Uma importante finalidade de um sistema gerenciador de banco
de dados (SGBD) é fornecer aos usuários uma visão abstrata dos
dados, classificada em níveis. Em relação ao tema, assinale a
afirmativa correta.
Um software que está sendo desenvolvido por um determinado
grupo de desenvolvedores está na fase de testes. Deseja-se
verificar a integridade das funções e classes que compõem o
software. O teste adequado para realizar este tipo de verificação é
o teste
Criptografia é utilizada para codificar informações para protegê-las
de acessos não autorizados, utilizando técnicas de cifragem que
transformam dados legíveis em códigos secretos.
Existem diversos algoritmos que permitem a realização de
criptografia. Nesse sentido, correlacione os tipos de algoritmos de
criptografia apresentados abaixo com os algoritmos descritos na
sequência.
1. Algoritmo de criptografia simétrica
2. Algoritmo de criptografia assimétrica
( ) DAS - Digital Signature Algorithm
( ) DES - Data Encryption Standard
( ) AES - Advanced Encryption Standard
Assinale a opção que indica a relação correta na ordem
apresentada
Durante a revisão dos créditos tributários do Município de Cuiabá,
foi identificado que um débito tributário da empresa XYZ havia
prescrito sem que qualquer medida para sua cobrança fosse
adotada pelos servidores municipais responsáveis.
A administração pública iniciou um inquérito administrativo para
apurar as responsabilidades pela prescrição. Considerando a
legislação sobre o tema, assinale a afirmativa correta:
Um projeto de banco de dados é composto de várias etapas
(também chamadas de projetos ou subprojetos), como o projeto
de esquema de banco de dados, o projeto dos programas que
acessam e atualizam os dados e o projeto de segurança para
controlar o acesso aos dados. Com relação ao projeto de banco de
dados, considere as afirmações abaixo:
I. A fase inicial do projeto é especificar as necessidades de dados
dos prováveis usuários do sistema, através de descrições
textuais e gráficas.
II. O projeto conceitual traduz as necessidades dos usuários para
um esquema conceitual, como por exemplo o modelo
entidade-relacionamento. Bem como, nesta fase, é elaborado
uma especificação das necessidades funcionais (os usuários
descrevem os tipos de operações que serão realizadas sobre
os dados.
III. O projeto lógico mapeia o esquema conceitual de alto nível
para um modelo físico do sistema de banco de dados, como
definição de tabela e seus relacionamentos.
IV. Na fase do projeto físico, o projetista especifica os recursos
físicos do esquema resultante do modelo lógico. Esses
recursos incluem a forma de organização do arquivo e as
estruturas de armazenamento internas.
De acordo com os conceitos básicos de segurança da informação,
o princípio segundo o qual deve haver a garantia do rigor e da
confiabilidade das informações e da não ocorrência de
modificações não autorizadas de dados é a(o)
O COBIT é um framework que visa garantir que a governança e o
gerenciamento de TI estejam alinhados com os objetivos
estratégicos da organização, maximizando o valor e minimizando
riscos associados aos recursos de tecnologia.
Nos COBIT 5 e COBIT 2019 os domínios são claramente definidos
entre as funções de governança e de gestão de TI. Com base no
exposto, indique qual dos seguintes domínios é especificamente
classificado como parte da governança de TI.
Durante o levantamento de requisitos para um novo sistema de
gerenciamento de projetos, uma instituição identificou requisitos
conflitantes entre diferentes departamentos. O departamento
financeiro quer que o sistema inclua um nível elevado de controle
sobre os gastos, enquanto o departamento de operações prefere
um sistema mais flexível, com menos restrições.
Sob a visão da engenharia de requisitos, a abordagem mais
adequada para resolver esse conflito e garantir que os requisitos
sejam claros e completos é
A linguagem Python, em conjunto com diversas bibliotecas,
oferece ferramentas com aplicação em análise e ciência de dados.
Acerca das bibliotecas NumPy, pandas e SciPy, analise as
afirmativas a seguir, e assinale V para a afirmativa verdadeira e F
para a falsa.
( ) A biblioteca NumPy é baseada na manipulação de estruturas
de dados multidimensionais, nas quais todos os elementos
possuem o mesmo tipo.
( ) A biblioteca pandas possui métodos próprios para geração e
visualização de gráficos.
( ) A biblioteca SciPy possui um pacote para manipulação de
matrizes esparsas.