Foram encontradas 1.182 questões.
Acerca das regras de associação e do aprendizado não
supervisionado por meio da biblioteca Scikit-learn do Python,
assinale a opção correta.
Provas
Questão presente nas seguintes provas
No que se refere ao aprendizado não supervisionado, julgue os
próximos itens.
I A análise de componentes principais é uma técnica de redução de dimensionalidade, cujo objetivo é a preservação da maior parte da variância dos dados por meio da redução de redundâncias e da simplificação da análise, sem que haja perda de informações importantes.
II O algoritmo k-means utiliza dendrogramas para formar grupos de dados em que os pontos são atribuídos ao cluster mais próximo, determinado por centros calculados iterativamente, de modo a minimizar a soma das distâncias quadráticas.
III Scikit-learn é uma biblioteca de aprendizado não supervisionado que permite o agrupamento de dados semelhantes, com técnicas como k-means e clusterização hierárquica, modelagem de dados complexos com distribuições gaussianas e redução da dimensionalidade.
Assinale a opção correta.
I A análise de componentes principais é uma técnica de redução de dimensionalidade, cujo objetivo é a preservação da maior parte da variância dos dados por meio da redução de redundâncias e da simplificação da análise, sem que haja perda de informações importantes.
II O algoritmo k-means utiliza dendrogramas para formar grupos de dados em que os pontos são atribuídos ao cluster mais próximo, determinado por centros calculados iterativamente, de modo a minimizar a soma das distâncias quadráticas.
III Scikit-learn é uma biblioteca de aprendizado não supervisionado que permite o agrupamento de dados semelhantes, com técnicas como k-means e clusterização hierárquica, modelagem de dados complexos com distribuições gaussianas e redução da dimensionalidade.
Assinale a opção correta.
Provas
Questão presente nas seguintes provas
A respeito do aprendizado supervisionado, assinale a opção
correta.
Provas
Questão presente nas seguintes provas
Durante uma auditoria em certa empresa de manutenção
de hidrômetros, verificou-se que existem dados duplicados na
entidade clientes (cpf, nome_cliente, endereco) do banco
de dados, ou seja, o mesmo cliente aparece mais de uma vez com
o mesmo cpf e nome_cliente, mas com endereços diferentes.
Os dados do banco de dados foram carregados em um DataFrame
clientes do Pandas.
A partir dessa situação hipotética, assinale a opção que corresponde ao trecho de código que, caso executado, identificará os clientes duplicados ao utilizar como filtro apenas o cpf e o nome_cliente.
A partir dessa situação hipotética, assinale a opção que corresponde ao trecho de código que, caso executado, identificará os clientes duplicados ao utilizar como filtro apenas o cpf e o nome_cliente.
Provas
Questão presente nas seguintes provas
Certa companhia de abastecimento de água organiza as
informações da empresa em três conjuntos de dados: clientes
(idCliente, nomeCliente), com dados dos clientes; imoveis
(idImovel, idCliente, endereco), com dados de imóveis; e
contas (idConta, idImovel, consumo), com dados do
histórico de pagamento de contas e do consumo, em metros
cúbicos, de cada conta. Essa organização leva em consideração
que cada cliente pode ter vários imóveis (chave estrangeira:
idCliente em imoveis) e que cada imóvel pode ter várias
contas (chave estrangeira: idImovel em contas). Os conjuntos
de dados (clientes, imoveis e contas) foram carregados
para um DataFrame no Pandas.
Com base nas informações da situação hipotética precedente, assinale a opção que corresponde ao trecho de código que, caso seja executado, exibirá corretamente o total de consumo por cliente na variável totalConsumo.
Com base nas informações da situação hipotética precedente, assinale a opção que corresponde ao trecho de código que, caso seja executado, exibirá corretamente o total de consumo por cliente na variável totalConsumo.
Provas
Questão presente nas seguintes provas
- Fundamentos de ProgramaçãoAlgoritmos
- Fundamentos de ProgramaçãoEstruturas de DadosDefinição: Estrutura de Dados
Em relação às árvores de decisão, julgue os itens a seguir.
I Essa categoria de algoritmos da análise supervisionada realiza a classificação dos dados em um número limitado de classes, de modo a utilizar apenas os valores das variáveis de entrada como base.
II As árvores de decisão são mais apropriadas para dados categóricos e intervalares, portanto, o uso de variáveis contínuas em árvores de decisão requer a discretização, que consiste na transformação de variáveis numéricas contínuas em intervalos ou categorias.
III O algoritmo Random Forest utiliza o método bagging para a criação de múltiplas árvores de decisão independentes e combina as previsões para melhorar a precisão e reduzir o risco de overfitting.
Assinale a opção correta.
I Essa categoria de algoritmos da análise supervisionada realiza a classificação dos dados em um número limitado de classes, de modo a utilizar apenas os valores das variáveis de entrada como base.
II As árvores de decisão são mais apropriadas para dados categóricos e intervalares, portanto, o uso de variáveis contínuas em árvores de decisão requer a discretização, que consiste na transformação de variáveis numéricas contínuas em intervalos ou categorias.
III O algoritmo Random Forest utiliza o método bagging para a criação de múltiplas árvores de decisão independentes e combina as previsões para melhorar a precisão e reduzir o risco de overfitting.
Assinale a opção correta.
Provas
Questão presente nas seguintes provas
A Lei Geral de Proteção de Dados Pessoais (LGPD)
I tem como fundamento a liberdade de expressão, de informação, de comunicação e de opinião.
II aplica-se ao tratamento de dados pessoais realizado para fins exclusivos de defesa nacional.
III aplica-se ao tratamento de dados pessoais coletados fora do território nacional.
IV tem como fundamento o desenvolvimento econômico e tecnológico e a inovação.
Estão certos apenas os itens
I tem como fundamento a liberdade de expressão, de informação, de comunicação e de opinião.
II aplica-se ao tratamento de dados pessoais realizado para fins exclusivos de defesa nacional.
III aplica-se ao tratamento de dados pessoais coletados fora do território nacional.
IV tem como fundamento o desenvolvimento econômico e tecnológico e a inovação.
Estão certos apenas os itens
Provas
Questão presente nas seguintes provas
Com relação à criptografia, julgue os itens subsequentes.
I O princípio básico da disponibilidade só é implementado com uso da criptografia.
II O tipo de criptografia baseada em sigilo da chave se divide em sistemas criptográficos simétricos (de chave privada) e sistemas criptográficos assimétricos (de chave pública).
III A principal vantagem do algoritmo de chave pública, em comparação ao algoritmo de chave privada, é a maior velocidade no processo criptográfico, em razão do menor tamanho das chaves.
Assinale a opção correta.
I O princípio básico da disponibilidade só é implementado com uso da criptografia.
II O tipo de criptografia baseada em sigilo da chave se divide em sistemas criptográficos simétricos (de chave privada) e sistemas criptográficos assimétricos (de chave pública).
III A principal vantagem do algoritmo de chave pública, em comparação ao algoritmo de chave privada, é a maior velocidade no processo criptográfico, em razão do menor tamanho das chaves.
Assinale a opção correta.
Provas
Questão presente nas seguintes provas
Julgue os seguintes itens, referentes à computação em nuvem.
I A computação em nuvem permite mudar a forma de operar a tecnologia da informação: em vez de um modelo baseado em aquisição de equipamentos, adota-se um modelo baseado em aquisição de serviços de TI.
II A elasticidade em nuvem se aplica quando há percepção da existência ilimitada dos recursos que podem ser adquiridos no momento e na quantidade desejada, com ampliação ou diminuição rápida, na medida da solicitação.
III Um dos benefícios da adoção da computação em nuvem é a segurança das informações sensíveis, garantindo-se a integridade e privacidade dos dados.
Assinale a opção correta.
I A computação em nuvem permite mudar a forma de operar a tecnologia da informação: em vez de um modelo baseado em aquisição de equipamentos, adota-se um modelo baseado em aquisição de serviços de TI.
II A elasticidade em nuvem se aplica quando há percepção da existência ilimitada dos recursos que podem ser adquiridos no momento e na quantidade desejada, com ampliação ou diminuição rápida, na medida da solicitação.
III Um dos benefícios da adoção da computação em nuvem é a segurança das informações sensíveis, garantindo-se a integridade e privacidade dos dados.
Assinale a opção correta.
Provas
Questão presente nas seguintes provas
Assinale a opção que apresenta o tipo de ataque no qual o
atacante, fazendo uso de um bot-net, envia vários pacotes ou
requisições de uma vez, com o objetivo de sobrecarregar um
servidor e, como consequência, impedir o fornecimento do
serviço para os demais usuários.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container