Questões de Concurso Comentadas para analista legislativo - contabilidade

Foram encontradas 361 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2434453 Noções de Informática

Um empreendimento computacional precisa instalar um equipamento que atue na segurança de dados e que vai trabalhar como um intermediário para requisições de clientes, solicitando recursos de outros servidores para filtrar conteúdos, providenciar anonimato, facilitar o acesso ao conteúdo na WWW, alterar a resposta do servidor e disponibilizar recursos sem se conectar a um servidor especificado. Esse tipo de equipamento é conhecido como:

Alternativas
Q2434452 Noções de Informática

Uma empresa vai comprar recursos de armazenamento de dados com as seguintes características: não possuem partes móveis, não estão sujeitos a falhas mecânicas, possuem menores custos de manutenção, não produzem sons mecânicos e consomem menos energia. Para esse caso, o tipo de recurso de armazenamento de dados a ser obtido deve se utilizar da tecnologia:

Alternativas
Q2335086 Banco de Dados
Maria está construindo um sistema de aprendizado de máquina que utiliza a informação sobre a segmentação de clientes que está armazenada no CRM da empresa. Porém, a segmentação que ela extrai do CRM possui os valores "bronze", "prata" e "ouro", que seu sistema não entende.

Para isso, Maria quer implementar um processo de ETL que recodifica a segmentação para os valores "0", "1" e "2" representando, respectivamente, "bronze", "prata" e "ouro" antes de carregar os dados em seu sistema.

O tipo de transformação que Maria deve empregar em seu processo ETL é 
Alternativas
Q2335084 Noções de Informática
File Explorer é o gerenciador de arquivos e pastas do sistema operacional Windows 10. O atalho de teclado que permite renomear um arquivo selecionado no File Explorer é
Alternativas
Q2335083 Noções de Informática
Um cibercriminoso liga para números aleatórios de uma sociedade empresária, passando-se por alguém do setor de suporte técnico.

Uma dessas investidas telefônicas alcança Carlos, um colaborador recém-contratado que está com um problema legítimo em seu computador.

O cibercriminoso oferece ajuda e, agradecido por alguém do suporte técnico estar ligando para ajudá-lo, Carlos compartilha informações sensíveis, como senhas e dados de cadastro, em troca de resolver o seu problema.

Carlos foi vítima de um ataque de engenharia social denominado
Alternativas
Respostas
1: B
2: C
3: D
4: B
5: C