Foram encontradas 620 questões.
O Município Alfa, no processo de gestão e governança de dados
pessoais dos usuários de determinado serviço público específico e
divisível, estruturou um novo sistema informatizado que permitiu
que esses dados fossem livremente acessados pela internet, o que
gerou grande discussão em relação à sua compatibilidade com a
Lei nº 13.709/2018 e às possíveis consequências dessa conduta.
À luz da sistemática vigente, é correto afirmar que, na situação descrita:
À luz da sistemática vigente, é correto afirmar que, na situação descrita:
Provas
Questão presente nas seguintes provas
João, servidor público no âmbito da administração pública do
Estado Alfa, recebeu, em seu setor, requerimento de acesso à
informação formulado por Pedro, um conhecido de sua juventude
em relação ao qual não tinha muito apreço. Em razão dos
sentimentos negativos que possui em relação a Pedro, João
deliberadamente retardou o atendimento do que lhe foi
requerido, fornecendo parte das informações de forma imprecisa.
Considerando os balizamentos estabelecidos pela Lei nº
12.527/2011, é correto afirmar que:
Provas
Questão presente nas seguintes provas
Maria, pessoa com deficiência de caráter irreversível no Estado de
Pernambuco, entendia se encontrar em situação de risco à sua
vida e saúde e, por essa razão, deveria ser considerada vulnerável,
cabendo às estruturas estatais de poder desse nível federativo
adotar medidas para a garantia dos seus direitos.
Ao analisar os balizamentos estabelecidos pela Lei nº 14.789/2012, que instituiu a Política Estadual da Pessoa com Deficiência, Maria concluiu corretamente que:
Ao analisar os balizamentos estabelecidos pela Lei nº 14.789/2012, que instituiu a Política Estadual da Pessoa com Deficiência, Maria concluiu corretamente que:
Provas
Questão presente nas seguintes provas
Trabalhar com dados não estruturados representa um grande
desafio para as empresas, pois esses dados:
Provas
Questão presente nas seguintes provas
Sistemas legados são os que, independentemente da idade ou
arquitetura, ainda são úteis e se referem a sistemas que,
frequentemente, inibem o crescimento de uma organização e a
sua capacidade de mudança. Tais sistemas operam a partir de
configurações específicas desenvolvidas há muito tempo.
Com relação ao uso de navegadores em sistemas legados, avalie as afirmativas a seguir e assinale (V) para verdadeira e (F) para falsa.
( ) Navegadores desatualizados enfrentam desafios de uso devido à obsolescência tecnológica e à possível incompatibilidade com padrões modernos, apresentando vulnerabilidades de segurança ao operar em redes de computadores conectadas à internet.
( ) Quando usuários tentam executar aplicações Java Applets legadas em navegadores modernos recém instalados, a maioria dos sistemas fica impedido de funcionar, mesmo após a instalação do Java.
( ) Empresas podem ter dificuldades para atualizar navegadores por causa de sistemas legados críticos, o que as obriga a investir em soluções de cibersegurança, buscando proteger esse ambiente legado (com uma microssegmentação, por exemplo) ou aprimorar o controle de acesso.
As afirmativas são, segundo a ordem apresentada,
Com relação ao uso de navegadores em sistemas legados, avalie as afirmativas a seguir e assinale (V) para verdadeira e (F) para falsa.
( ) Navegadores desatualizados enfrentam desafios de uso devido à obsolescência tecnológica e à possível incompatibilidade com padrões modernos, apresentando vulnerabilidades de segurança ao operar em redes de computadores conectadas à internet.
( ) Quando usuários tentam executar aplicações Java Applets legadas em navegadores modernos recém instalados, a maioria dos sistemas fica impedido de funcionar, mesmo após a instalação do Java.
( ) Empresas podem ter dificuldades para atualizar navegadores por causa de sistemas legados críticos, o que as obriga a investir em soluções de cibersegurança, buscando proteger esse ambiente legado (com uma microssegmentação, por exemplo) ou aprimorar o controle de acesso.
As afirmativas são, segundo a ordem apresentada,
Provas
Questão presente nas seguintes provas
Relacione os conceitos de computação listados a seguir com suas
respectivas definições.
1. Escalabilidade 2. Disponibilidade 3. Reprodutibilidade 4. Algoritmo
( ) Capacidade de aumentar ou diminuir os recursos computacionais necessários para executar um volume variável de tarefas, processos ou serviços.
( ) Acesso e uso oportunos e confiáveis da informação garantidos.
( ) Capacidade de obter resultados iguais ou semelhantes ao executar um modelo ou algoritmo no mesmo conjunto de dados.
( ) Conjuntos de regras precisas para transformar entradas especificadas em saídas específicas em um número finito de etapas.
A relação correta, na ordem apresentada, é:
1. Escalabilidade 2. Disponibilidade 3. Reprodutibilidade 4. Algoritmo
( ) Capacidade de aumentar ou diminuir os recursos computacionais necessários para executar um volume variável de tarefas, processos ou serviços.
( ) Acesso e uso oportunos e confiáveis da informação garantidos.
( ) Capacidade de obter resultados iguais ou semelhantes ao executar um modelo ou algoritmo no mesmo conjunto de dados.
( ) Conjuntos de regras precisas para transformar entradas especificadas em saídas específicas em um número finito de etapas.
A relação correta, na ordem apresentada, é:
Provas
Questão presente nas seguintes provas
Um dos grandes desafios para aplicação de TI na indústria
brasileira se refere à infraestrutura de dados, que compreende
soluções de armazenamento, processamento e gerenciamento de
dados - incluindo aspectos de curadoria, de segurança e de
privacidade -, bem como plataformas de computação em nuvem e
ferramentas para desenvolvedores.
Com vistas a aperfeiçoar a Inteligência Artificial, com emprego da computação e armazenamento de dados brasileiros em nuvem, para proteger dados sigilosos, garantir a privacidade, a disponibilidade e a sua gestão apropriada, deve ser operacionalizada:
Com vistas a aperfeiçoar a Inteligência Artificial, com emprego da computação e armazenamento de dados brasileiros em nuvem, para proteger dados sigilosos, garantir a privacidade, a disponibilidade e a sua gestão apropriada, deve ser operacionalizada:
Provas
Questão presente nas seguintes provas
WhatsApp é uma ferramenta de comunicação muito difundida na
sociedade brasileira. Fúlvia, analista do TCE-PE, necessita fazer um
checkup de privacidade no WhatsApp para escolher o nível de
proteção certo para sua conta.
As ações que Fúlvia deverá executar são:
As ações que Fúlvia deverá executar são:
Provas
Questão presente nas seguintes provas
Atualmente, a detecção de anomalias utiliza diversos métodos de
inteligência artificial para identificar automaticamente alterações
inesperadas no comportamento normal de um conjunto de dados.
Com relação à detecção de anomalias, avalie as afirmativas a seguir.
I. Identificar e tratar anomalias de dados é importante por várias razões como, por exemplo, melhorar a qualidade de dados; tornar a tomada de decisão mais aprimorada; e alcançar desempenho otimizado em sistemas inteligentes.
II. A detecção de anomalias tem uma variedade de casos de uso em vários setores. Por exemplo, é usada em finanças para detecção de fraudes; na indústria, para identificar defeitos ou mau funcionamento de equipamentos; em cibersegurança, para detectar atividades incomuns de rede; e, na saúde, para identificar condições anormais de pacientes.
III. A detecção de valor discrepante pode ser desafiadora, porque as anomalias costumam ser raras e as características do comportamento normal podem ser complexas e dinâmicas. Do ponto de vista de uma organização, é essencial identificar anomalias reais em vez de falsos positivos ou ruído de dados.
Está correto o que se afirma em:
Com relação à detecção de anomalias, avalie as afirmativas a seguir.
I. Identificar e tratar anomalias de dados é importante por várias razões como, por exemplo, melhorar a qualidade de dados; tornar a tomada de decisão mais aprimorada; e alcançar desempenho otimizado em sistemas inteligentes.
II. A detecção de anomalias tem uma variedade de casos de uso em vários setores. Por exemplo, é usada em finanças para detecção de fraudes; na indústria, para identificar defeitos ou mau funcionamento de equipamentos; em cibersegurança, para detectar atividades incomuns de rede; e, na saúde, para identificar condições anormais de pacientes.
III. A detecção de valor discrepante pode ser desafiadora, porque as anomalias costumam ser raras e as características do comportamento normal podem ser complexas e dinâmicas. Do ponto de vista de uma organização, é essencial identificar anomalias reais em vez de falsos positivos ou ruído de dados.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
No contexto da segurança da informação, a integridade se refere
a ser correto e consistente com o estado ou a informação
pretendida. Qualquer modificação não autorizada de dados, quer
deliberada ou acidental, é uma violação da integridade dos dados.
Em relação ao conceito de integridade, avalie as afirmativas a seguir e assinale (V) para verdadeira e (F) para falsa.
( ) Quando um atacante insere um vírus, uma bomba lógica ou um backdoor em um sistema, a integridade do sistema é comprometida. Isso pode, por sua vez, afetar negativamente a integridade da informação contida no sistema mediante a corrupção, modificação maliciosa ou substituição de dados por dados incorretos. Controle de acesso estrito, detecção de intrusão e hashing podem combater essas ameaças.
( ) A integridade dos dados pode ser garantida em grande parte por meio de técnicas de criptografia, que protegem as informações contra acessos ou alterações não autorizadas. Os princípios de política e de gestão para criptografia podem ser definidos em um documento específicos de diretrizes.
( ) Ataques de negação de serviço e de marshalling são métodos em desuso que os atacantes usam para interromper a integridade dos dados e dos sistemas de uma organização. Esses ataques são planejados para alterar recursos ou sequestrar informações do sistema a partir de dispositivos móveis.
As afirmativas são, segundo a ordem apresentada,
Em relação ao conceito de integridade, avalie as afirmativas a seguir e assinale (V) para verdadeira e (F) para falsa.
( ) Quando um atacante insere um vírus, uma bomba lógica ou um backdoor em um sistema, a integridade do sistema é comprometida. Isso pode, por sua vez, afetar negativamente a integridade da informação contida no sistema mediante a corrupção, modificação maliciosa ou substituição de dados por dados incorretos. Controle de acesso estrito, detecção de intrusão e hashing podem combater essas ameaças.
( ) A integridade dos dados pode ser garantida em grande parte por meio de técnicas de criptografia, que protegem as informações contra acessos ou alterações não autorizadas. Os princípios de política e de gestão para criptografia podem ser definidos em um documento específicos de diretrizes.
( ) Ataques de negação de serviço e de marshalling são métodos em desuso que os atacantes usam para interromper a integridade dos dados e dos sistemas de uma organização. Esses ataques são planejados para alterar recursos ou sequestrar informações do sistema a partir de dispositivos móveis.
As afirmativas são, segundo a ordem apresentada,
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container