Questões de Concurso Comentadas para analista de gestão
Foram encontradas 951 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2024
Banca:
FGV
Órgão:
Prefeitura de São José dos Campos - SP
Prova:
FGV - 2024 - Prefeitura de São José dos Campos - SP - Analista em Gestão Municipal (Tecnologia da Informação) |
Q2380791
Programação
Algumas das características da linguagem de programação
orientada a objetos são as listadas a seguir, à exceção de uma.
Assinale-a.
Ano: 2024
Banca:
FGV
Órgão:
Prefeitura de São José dos Campos - SP
Prova:
FGV - 2024 - Prefeitura de São José dos Campos - SP - Analista em Gestão Municipal (Tecnologia da Informação) |
Q2380790
Banco de Dados
Avalie se a ingestão de dados é um processo que consiste em:
I. Extrair dados de uma fonte e carregá-los no destino, sem qualquer transformação.
II. Extrair dados de uma fonte, transformá-los de acordo com as necessidades do sistema e carregá-los no destino.
III. Transformar dados de uma fonte de acordo com as necessidades do sistema e carregá-los no destino.
Está correto apenas o que se apresenta em
I. Extrair dados de uma fonte e carregá-los no destino, sem qualquer transformação.
II. Extrair dados de uma fonte, transformá-los de acordo com as necessidades do sistema e carregá-los no destino.
III. Transformar dados de uma fonte de acordo com as necessidades do sistema e carregá-los no destino.
Está correto apenas o que se apresenta em
Ano: 2024
Banca:
FGV
Órgão:
Prefeitura de São José dos Campos - SP
Prova:
FGV - 2024 - Prefeitura de São José dos Campos - SP - Analista em Gestão Municipal (Tecnologia da Informação) |
Q2380789
Banco de Dados
Identificar o tipo de dados ausentes é crucial para se encontrar
soluções que os resolvam.
Avalie se os dados ausentes são categorizados como
I. MCAR. Valores ausentes completamente aleatórios.
II. Valores ausentes aleatórios.
III. MICE. Valores ausentes usando imputação múltipla usando equações encadeadas.
Está correto o que se apresenta em
Avalie se os dados ausentes são categorizados como
I. MCAR. Valores ausentes completamente aleatórios.
II. Valores ausentes aleatórios.
III. MICE. Valores ausentes usando imputação múltipla usando equações encadeadas.
Está correto o que se apresenta em
Ano: 2024
Banca:
FGV
Órgão:
Prefeitura de São José dos Campos - SP
Prova:
FGV - 2024 - Prefeitura de São José dos Campos - SP - Analista em Gestão Municipal (Tecnologia da Informação) |
Q2380788
Engenharia de Software
A Visão Computacional (CV) é um subdomínio da inteligência
artificial (IA) que treina o sistema para identificar e interpretar o
mundo visual. CV envolve várias tarefas importantes, como
modelagem de cena tridimensional, geometria de câmera
multimodelo, correspondência estéreo baseada em movimento,
processamento de nuvem de pontos, estimativa de movimento e
muito mais.
Avalie se as três etapas básicas envolvidas nesse processo são as seguintes:
I. Aquisição da imagem.
II. Processamento da imagem.
III. Segmentação da imagem.
Está correto o que se apresenta em
Avalie se as três etapas básicas envolvidas nesse processo são as seguintes:
I. Aquisição da imagem.
II. Processamento da imagem.
III. Segmentação da imagem.
Está correto o que se apresenta em
Ano: 2024
Banca:
FGV
Órgão:
Prefeitura de São José dos Campos - SP
Prova:
FGV - 2024 - Prefeitura de São José dos Campos - SP - Analista em Gestão Municipal (Tecnologia da Informação) |
Q2380787
Segurança da Informação
Contas de redes sociais são valiosas para atacantes, que tentam
invadi-las e usá-las para espalhar malware e aplicar golpes na
rede de contatos. Uma estratégia que vem sendo aplicada por
grandes corporações é a verificação em duas etapas. São
exemplos de softwares e dispositivos para autenticação com
segundo fator: Authy, Google Authenticator e Yubikey.
Com relação à demanda de cuidados no uso da tecnologia de verificação em duas etapas, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Os dados usados na verificação da identidade devem ser atualizados frequentemente, em especial o número principal do telefone celular para recebimento de códigos de verificação e os cadastros alternativos, como e-mails e números de telefone adicionais.
( ) Em caso de extravio de dispositivo cadastrado como confiável é contraindicada a imediata exclusão do equipamento nos serviços em que estiver configurado, devendo ser reportado a perda dos mecanismos de autenticação ao portal administrador do sistema, aguardando a apuração para efetivar a exclusão do equipamento nos serviços.
( ) Em caso de perda da chave de segurança física ela deve ser revogada e o serviço onde ela é usada deve ser notificado imediatamente, e em caso de perda ou desconfiança de acesso não autorizado, devem ser gerados novamente os códigos de backup.
As afirmativas são, respectivamente,
Com relação à demanda de cuidados no uso da tecnologia de verificação em duas etapas, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Os dados usados na verificação da identidade devem ser atualizados frequentemente, em especial o número principal do telefone celular para recebimento de códigos de verificação e os cadastros alternativos, como e-mails e números de telefone adicionais.
( ) Em caso de extravio de dispositivo cadastrado como confiável é contraindicada a imediata exclusão do equipamento nos serviços em que estiver configurado, devendo ser reportado a perda dos mecanismos de autenticação ao portal administrador do sistema, aguardando a apuração para efetivar a exclusão do equipamento nos serviços.
( ) Em caso de perda da chave de segurança física ela deve ser revogada e o serviço onde ela é usada deve ser notificado imediatamente, e em caso de perda ou desconfiança de acesso não autorizado, devem ser gerados novamente os códigos de backup.
As afirmativas são, respectivamente,