Foram encontradas 518 questões.
Para tomar decisões diárias, o analista João precisa consultar o
preço de diversas ações do mercado financeiro, bem como outros
dados da CVM. Contudo, ao acessar o ambiente de BigData da
CVM, João verificou que os preços das ações desse ambiente
demoravam para ser atualizados.
João procurou o arquiteto de BigData da CVM para tratar a dimensão da qualidade de dados denominada:
João procurou o arquiteto de BigData da CVM para tratar a dimensão da qualidade de dados denominada:
Provas
Questão presente nas seguintes provas
O analista João desenvolveu diversos dashboards na plataforma
Microsoft Power BI e solicitou ao programador web Pedro que
disponibilizasse aquelas análises no portal de acesso à
informação da CVM.
Para inserir os dashboards desenvolvidos por João na página web da CVM, o recurso do Power BI que Pedro deve usar é o(a):
Para inserir os dashboards desenvolvidos por João na página web da CVM, o recurso do Power BI que Pedro deve usar é o(a):
Provas
Questão presente nas seguintes provas
Observe os conjuntos de dados a seguir.
Conjunto de Dados Sensíveis A:
|
ID |
Nome | Profissão | CEP |
Situação |
|---|---|---|---|---|
| 10 | Luis Alberto Nascimento |
Agente Autonomo |
20321-560 |
Em Análise |
| 11 | Juliana Lopes Quinta |
Agente Fiduciário |
70125-120 |
Suspenso |
| 12 | Dércio Roberto Cunha |
Analista de Sistemas |
15080-121 |
Cancelado |
| 13 | Edson Nilo do Nascimento |
Engenheiro de Software |
32800-090 |
Normal |
Conjunto de Dados B:
|
ID |
Nome | Profissão | CEP |
Situação |
|---|---|---|---|---|
| 2 | Luis Alberto Nascimento |
Agente |
20321 |
Sem acesso |
| 4 | Juliana Lopes Quinta |
Agente |
70125 |
Sem acesso |
| 6 | Dércio Roberto Cunha |
Profissional de TI |
15080 |
Sem acesso |
| 8 | Edson Nilo do Nascimento |
Profissional de TI |
32800 |
Com acesso |
Para desidentificar o Conjunto de Dados Sensíveis A e gerar o Conjunto de Dados B, a técnica de anonimização que deve ser aplicada é o(a):
Provas
Questão presente nas seguintes provas
Um cientista trabalha em um projeto de cibersegurança no qual
deve identificar atividades de rede incomuns, que podem indicar
possíveis ameaças de segurança. Após coletar dados sobre o
tráfego de rede, o cientista percebe que alguns pontos de dados
exibem padrões significativamente diferentes da maioria.
O método que deve ser aplicado para detectar as anomalias, identificando outliers isolados nos dados e possíveis ameaças de segurança, é o:
O método que deve ser aplicado para detectar as anomalias, identificando outliers isolados nos dados e possíveis ameaças de segurança, é o:
Provas
Questão presente nas seguintes provas
A abordagem que garante uma exploração completa das
combinações de hiperparâmetros na identificação da
configuração ideal para maximizar o desempenho do modelo de
aprendizado de máquina é a:
Provas
Questão presente nas seguintes provas
Considere uma estrutura específica de rede neural recorrente,
conhecida como Long Short-Term Memory (LSTM). Essa estrutura
é projetada para enfrentar desafios como capturar dependências
de longo prazo e mitigar o problema do gradiente que
desaparece.
A inovação arquitetônica distintiva da LSTM é(são):
A inovação arquitetônica distintiva da LSTM é(são):
Provas
Questão presente nas seguintes provas
O cientista de dados Pedro trabalha em um projeto que envolve a
previsão dos movimentos de um braço robótico em um ambiente
complexo. Pedro tem um fluxograma de um algoritmo de
aprendizado por reforço que é capaz de se adaptar
dinamicamente ao ambiente e ajustar suas ações com base nos
resultados de ações anteriores.
O algoritmo representado pelo referido fluxograma que deve ser empregado para a realização da tarefa de Pedro é o:
O algoritmo representado pelo referido fluxograma que deve ser empregado para a realização da tarefa de Pedro é o:
Provas
Questão presente nas seguintes provas
Considere um modelo de rede neural projetado para tarefas de
classificação de imagens. A arquitetura da rede consiste em
várias camadas, incluindo camadas de entrada, ocultas e de
saída. Durante o treinamento, o modelo aprende a atribuir
imagens de entrada a classes predefinidas (por exemplo, “gato”,
“cachorro”, “pássaro”, etc.).
Sobre o papel da camada de saída nessa rede neural, é correto afirmar que ela:
Sobre o papel da camada de saída nessa rede neural, é correto afirmar que ela:
Provas
Questão presente nas seguintes provas
- Gestão de ServiçosITILITIL v4Gestão de Incidentes (ITILv4)
- Gestão de ServiçosITILITIL v4Gestão de Problemas (ITILv4)
Ao examinar o relatório de atendimentos do último semestre, o
analista Luiz verificou que um mesmo incidente ocorre
semanalmente no seu departamento. Apesar de o serviço ter sido
normalizado em todos os incidentes, o analista resolveu
investigar sua causa raiz e propor uma solução definitiva.
A prática de gerenciamento de serviços, prevista no ITIL 4, que Luiz está realizando é o gerenciamento de:
A prática de gerenciamento de serviços, prevista no ITIL 4, que Luiz está realizando é o gerenciamento de:
Provas
Questão presente nas seguintes provas
As dimensões descritas na ITIL 4 proporcionam uma abordagem
holística no gerenciamento de serviços, oferecendo uma visão
abrangente para a organização.
A dimensão em que são definidas as atividades, a sequência de trabalho e os controles e procedimentos necessários para a entrega de produtos e serviços é a de:
A dimensão em que são definidas as atividades, a sequência de trabalho e os controles e procedimentos necessários para a entrega de produtos e serviços é a de:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container