Foram encontradas 100 questões.
Disciplina: TI - Ciência de Dados e BI
Banca: CESPE / CEBRASPE
Orgão: TCE-PR
Uma equipe estadual de TI teve acesso a um data lake sobre dados de estradas do estado do Paraná e vai cruzar informações com o objetivo de otimizar o fluxo de veículos. Para isso, o time de Big Data optou por inicialmente descartar as variáveis correlacionadas redundantes.
Nessa situação, a técnica que o time de Big Data deve adotar é a(o)
Provas
Disciplina: TI - Ciência de Dados e BI
Banca: CESPE / CEBRASPE
Orgão: TCE-PR
Caso se queira analisar a relação entre três variáveis climáticas de uma região no interior do Paraná para prever futuras situações de emergência, então se deve utilizar, para tal fim, a técnica de
Provas
Disciplina: TI - Ciência de Dados e BI
Banca: CESPE / CEBRASPE
Orgão: TCE-PR
Considere que certa organização não governamental tenha coletado diversos dados de determinado bioma do estado do Paraná e esteja estudando qual é a melhor técnica para analisar tais dados. Haja vista a inexistência de qualquer base de referência, a técnica mais indicada para agrupamento é a
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TCE-PR
Assinale a opção em que é corretamente apresentado o método de aprendizagem de máquina em que o algoritmo tem a capacidade de selecionar quais dados serão utilizados para o treinamento.
Provas
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: TCE-PR
No processo de classificação do aprendizado de máquina, a etapa que inicia o processo é conhecida como
Provas
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: TCE-PR
No protocolo SYSLOG, os indicadores de nível de severidade representados pelos valores 2 e 7 correspondem, respectivamente, a
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PR
O ataque contra a camada MAC das redes 802.11 em que o atacante envia uma grande quantidade de quadros de gerenciamento com origem forjada na tentativa de esgotar a memória e o processamento do access point é denominado ataque DoS por
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PR
Assinale a opção que indica o tipo de malware que opera tipicamente subvertendo o fluxo de execução do sistema, sendo capaz de ocultar-se e substituir as chamadas do sistema que manipulam arquivos, processos, memória, controles de acesso e comunicações de rede por código malicioso.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PR
A exploração de SQL injection pode ser bem-sucedida contra uma aplicação web vulnerável caso
Provas
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: TCE-PR
Conforme a norma NBR ISO/IEC 22301, a orientação e a informação para apoiar as equipes sobre como responder a uma disrupção e sobre como apoiar a organização com resposta e recuperação devem ser fornecidas
Provas
Caderno Container