Foram encontradas 1.382 questões.
Julgue os itens a seguir, relativos a business intelligence (BI).
As estatísticas relacionadas a BI devem ser geradas com base nas fontes transacionais, sem que haja acréscimo de informações diretamente da base de BI.
Provas
Julgue os itens seguintes, a respeito de ciência de dados e de modelagem de dados.
A regressão linear do aprendizado de máquina busca estabelecer uma relação entre as variáveis de entrada de um algoritmo.
Provas
Julgue os itens seguintes, a respeito de ciência de dados e de modelagem de dados.
Quando uma tabela está na terceira forma normal (3FN), toda coluna que não é chave depende diretamente da chave primária, sem dependências indiretas.
Provas
Julgue os itens seguintes, a respeito de ciência de dados e de modelagem de dados.
Em Big Data, uma das propriedades ACID é a atomicidade, que garante que todas as alterações sejam efetivadas no banco de dados, sem atualização parcial da transação.
Provas
Julgue os itens seguintes, a respeito de ciência de dados e de modelagem de dados.
Os sistemas de bancos de dados NoSQL baseados em documentos armazenam os dados por meio de esquemas do tipo XML.
Provas
Acerca de administração de sistemas de gestão de bancos de dados (SGBD), julgue os próximos itens.
No PostgreSQL, o usuário master também é o usuário master do sistema operacional.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Acerca de ataques de malware, julgue os próximos itens.
Leakware/doxware é um tipo de ransomware em que se ameaça destruir os dados se o resgate não for pago, havendo casos em que se destroem os dados mesmo tendo sido efetivado o pagamento do resgate.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Acerca de ataques de malware, julgue os próximos itens.
Ataques do tipo APT (advanced persistent threats) usam uma abordagem ampla e são projetados sem um alvo específico, sendo iniciados para causar danos à rede da organização-alvo, com o objetivo de se obter entrada e saída rápidas.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Julgue os itens seguintes, relativos a ameaças, ataques e protocolos de segurança de email.
O spear phishing tem como alvo um grupo específico ou tipo de indivíduo, como os administradores de sistema de uma empresa; já o whaling é um tipo de phishing ainda mais direcionado e geralmente tem como alvo um CEO ou CFO de um setor ou negócio específico.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Julgue os itens seguintes, relativos a ameaças, ataques e protocolos de segurança de email.
O método de autenticação SPF (sender policy framework) permite que os proprietários de domínios assinem emails automaticamente a partir de seu domínio; nessa assinatura digital, é utilizada criptografia de chave pública para verificar matematicamente que o email veio do domínio correto.
Provas
Caderno Container