TI Flashcards

(499 cards)

1
Q

O Scrum Team é formado por quem?

A

Scrum Master
Product Owner
Developers

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

No Scrum, quem pode cancelar uma Sprint?

A

Apenas o Product Owner

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

O Scrum, conhecido pela estrutura de processo empírico, gira em torno de três pilares principais:

A

TIA

Transparência
Inspeção
Adaptação

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

No Scrum, ………………… é um degrau completo em direção ao Product Goal.

A

Increment

Cada imcrement é acrescido a todos os Increments anteriores cuidadosamente verificado, assegurando que todos os Increments funcionam em conjunto. Deve ser utilizável

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Na APF, qual é a fórmula do cálculo do Fator de Ajuste?

A

Fator de Ajuste - (Nível de Influência * 0,01) + 0,65

depois disso, calcula-se os PF Ajustados = Pontos Não Ajustados * Fator de Ajuste

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Na APF, qual é a fórmula do cálculo dos Pontos de Função Ajustados?

A

PF Ajustados = Pontos Não Ajustados * Fator de Ajuste

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

APF - Qual complexidade do Arquivo Lógico Interno?

5TD e 4TR

A

Baixa

TD: <=19 | < =50 | >50
TR:
1
2-5
>5

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

APF - Informe a tabela de complexidade funcional de Arquivo Lógico Interno, considerando TD (Tipo de Dados) e TR (Tipo de Registro).

A

TD: <=19 | 20-50 | >50
TR:
1
2-5
>5

https://www.trt9.jus.br/pds/pdstrt9/guidances/concepts/resources/Screenshot_5.jpg

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

APF - Informe a tabela de complexidade funcional das EE, considerando TD (Tipo de Dados) e ALR (Arquivo Lógico Referenciado)

A

TD: <=4 | 5-15 | > 15
TR:
0-1
2
>2

https://www.trt9.jus.br/pds/pdstrt9/guidances/concepts/resources/Screenshot_8.jpg

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

APF - Informe a tabela de complexidade funcional das SE e CE, considerando TD (Tipo de Dados) e ALR (Arquivo Lógico Referenciado)

A

TD: <=5 | 6-19 | > 19
TR:
0-1
2-3
>3

https://www.trt9.jus.br/pds/pdstrt9/guidances/concepts/resources/Screenshot_8.jpg

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

APF - Qual função?

processa dados ou informações de controle recebidos de fora da fronteira da aplicação e cujo objetivo é manter um ou mais arquivos lógicos internos e/ou alterar o comportamento do sistema

A

EE – Entrada Externa

Exemplos: Operações de inclusões e alterações de registros em arquivos da aplicação, janelas que permitem adicionar, excluir e alterar registros em arquivos de dados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

A vigência máxima do contrato para operação continuada de sistemas estruturantes de tecnologia da informação é de ……. anos ao passo que é de …… anos a vigência máxima do aluguel de equipamentos bem como a da utilização de programas de informática.

A

A vigência máxima do contrato para operação continuada de sistemas estruturantes de tecnologia da informação é de 15 anos ao passo que é de 5 anos a vigência máxima do aluguel de equipamentos bem como a da utilização de programas de informática.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

ISO 31000

……………….. é o efeito da incerteza nos objetivos. Pode ser positivo, negativo ou ambos, abordando oportunidades e ameaças.

A

RISCO

Evento = Ocorrência ou mudança de um conjunto específico de circunstâncias.

Um evento pode ser uma fonte de risco.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

ISO 31000

O que é risco?

A

É o e feito da incerteza nos objetivos. Pode ser positivo, negativo ou ambos, abordando oportunidades e ameaças.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

ISO 31000

……………….. é a ocorrência ou mudança de um conjunto específico de circunstâncias. Pode ter uma ou mais ocorrências, várias causas e consequências, podendo ser algo esperado que não ocorre, ou algo não esperado que ocorre.

A

EVENTO

Um evento pode ser uma fonte de risco.

Risco = efeito da incerteza nos objetivos. Pode ser positivo, negativo ou ambos, abordando oportunidades e ameaças.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

ISO 31000

Risco é o efeito negativo da incerteza nos objetivos da entidade, podendo resultar em oportunidades e ameaças.

A

ERRADO

Risco é o efeito da incerteza nos objetivos. Pode ser POSITIVO, negativo ou AMBOS, abordando oportunidades e ameaças

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

ISO 31000

O propósito da gestão de riscos é ………………………. e …………………… .

A

CRIAÇÃO E PROTEÇÃO DE VALOR

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

ISO 31000

A gestão de riscos é parte integrante de todas as atividades organizacionais.

A

CERTO

Integrada: A gestão de riscos é parte integrante de todas as atividades organizacionais.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

ISO 31000 - Qual atividade da gestão de riscos?

pode ser realizada com vários graus de detalhamento e complexidade, dependendo do propósito da análise, da disponibilidade e confiabilidade da informação, e dos recursos disponíveis.

A

ANÁLISE DE RISCOS

o propósito é compreender a natureza do risco e suas características, incluindo o nível de risco, onde apropriado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

ISO 31000 - Qual atividade da gestão de riscos?

envolve a consideração detalhada de incertezas, fontes de
risco, consequências, probabilidade, eventos, cenários, controles e sua eficácia.

A

ANÁLISE DE RISCOS

propósito é compreender a natureza do risco e suas características, incluindo o nível de risco, onde apropriado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

ISO 31000 - Qual atividade da gestão de riscos?

propósito é compreender a natureza do risco e suas características, incluindo o nível de risco, onde apropriado.

A

ANÁLISE DE RISCOS

pode ser realizada com vários graus de detalhamento e complexidade, dependendo do propósito da análise, da disponibilidade e confiabilidade da informação, e dos recursos disponíveis.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

ISO 31000 - Qual atividade da gestão de riscos?

Convém que a condução seja de forma sistemática, iterativa e colaborativa, com base no conhecimento e nos pontos de vista das partes interessadas. Convém que use a melhor informação disponível, complementada por investigação adicional, conforme necessário.

A

Processo de AVALIAÇÃO DE RISCOS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

ISO 31000 - Qual atividade da gestão de riscos?

O propósito é encontrar, reconhecer e descrever riscos que possam ajudar ou impedir que uma organização alcance seus objetivos

A

IDENTIFICAÇÃO DE RISCOS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

ISO 31000 - Qual atividade da gestão de riscos?

São considerados os seguintes fatores na sua execução: ameaças e oportunidades, mudanças nos contextos externo e interno, fatores temporais, etc.

A

IDENTIFICAÇÃO DE RISCOS

  • Fontes tangíveis e intangíveis de risco;
  • Causas e eventos;
  • Ameaças e oportunidades;
  • Vulnerabilidades e capacidades;
  • Mudanças nos contextos externo e interno;
  • Indicadores de riscos emergentes;
  • Natureza e valor dos ativos e recursos;
  • Consequências e seus impactos nos objetivos;
  • Limitações de conhecimento e de confiabilidade da informação;
  • Fatores temporais;
  • Vieses, hipóteses e crenças dos envolvidos.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
ISO 31000 - Qual atividade da gestão de riscos? o propósito é apoiar decisões
AVALIAÇÃO DE RISCOS envolve a comparação dos resultados da análise de riscos com os critérios de risco estabelecidos para determinar onde é necessária ação adicional.
25
ISO 31000 - Qual atividade da gestão de riscos? envolve a comparação dos resultados da análise de riscos com os critérios de risco estabelecidos para determinar onde é necessária ação adicional.
AVALIAÇÃO DE RISCOS o propósito é apoiar decisões
26
ISO 31000 - Qual atividade da gestão de riscos? O propósito é selecionar e implementar opções para abordar riscos.
TRATAMENTO DE RISCOS
27
ISO 31000 O comportamento humano e a cultura influenciam significativamente todos os aspectos da gestão de riscos em cada nível e estágio.
CERTO é o elemento/princípio "Fatores humanos e culturais"
28
ISO 31000 Maria Luiza está diante de um elemento que, sozinho ou combinado com outros, tem o potencial de originar o risco. Nesse caso, Maria está diante de um evento.
ERRADO FONTE DE RISCO Evento = Ocorrência ou mudança de um conjunto específico de circunstâncias.
29
ISO 31000 - Qual atividade da gestão de riscos? tem o propósito de compreender a natureza do risco e suas características, incluindo o seu nível, onde é apropriado, bem como “envolve a consideração detalhada de incertezas, fontes de risco, consequências, probabilidade, eventos, cenários, controles e sua eficácia”
ANÁLISE DE RISCOS
30
.NET Para que servem os operadores && e ||?
São operadores lógicos com curto-circuito. Também chamada de avaliação preguiçosa - Isto é, a avaliação termina logo que o valor possa ser determinado. if (x && y) > se x for FALSE: o resultado da expressão é FALSE sem avaliar Y if (x || y) > se x for TRUE: o resultado da expressão é TRUE sem avaliar Y
31
GIT O que faz o comando git pull? Quais seus riscos?
Busca alterações no remoto e mescla automaticamente com o branch local atual Risco é que pode gerar conflito automaticamente. Ideal é usar: #git fetch > apenas busca alterações do remoto SEM alterar o branch local #git merge > depois da verificação, faz o merge
32
GIT Qual a diferença entre o git add e o git commit?
git add --> envia atualizações do working directory p/ staging area git commit --> envia atualizações do stating area p/ repositorio Working Directory → Staging Area → Repository
33
GIT O que é um arquivo Untracked?
Arquivo novo, não versionado
34
GIT qual o comando para: 1) criar uma branch 2) apontar para a branch nova
1) git branch nova-branch 2) git checkout branch
35
GIT O que faz o comando #git reset arquivo?
Tirar do staging / desfaz alterações
36
GIT O que faz o comando #git reset --hard?
Move HEAD Limpa staging Descarta alterações do working directory Ou seja, é perigoso pois causa Commit perdido e Alterações perdidas
37
GIT Qual principal diferença entre: #git reset --hard #git reset --soft
hard: Move HEAD; Limpa staging; Descarta alterações do working directory soft: Move HEAD; não limpa staging e não descarta alterações do working.
38
GIT Qual comando para descartar alterações locais (working directory)? Ou seja, desfaz alterações não commitadas e restaura o arquivo para o último commit?
#git checkout --
39
GIT Qual principal diferença entre o #git reset e o #git checkout?
#git reset: não desfaz conteúdo, apenas tira do stagging #git checkout: desfaz conteúdo/descarta alterações locais e restaura para o último commit
40
GIT O comando ....................... exibe o estado atual do repositório local, informando o que foi alterado, o que está preparado (staged) e o que ainda não é rastreado.
#git status
41
Qual a principal vantagem do EDR frente aos antivírus tradicionais?
Antivírus tradicional foca na detecção de malwares conhecidos, baseados em assinatura. É reativo, só age após a infecção ocorrer. EDR utiliza abordagem PROATIVA, monitora COMPORTAMENTO de atividades suspeitas. É capaz de detectar ameaças DESCONHECIDAS
42
Cite 3 características do EDR (Endpoint Detection Response)
1) Análise comportamental, e não assinaturas 2) Essencial contra ransomware moderno 3) Atua em tempo quase real 4) Atua em várias fases do ciclo: detecção, análise, contenção, erradicação, recuperação e lições aprendidas. 5) Detecta e responde às ameaças
43
Qual a principal diferença entre EDR e IDS/IPS?
IDS/IPS → foco em tráfego de rede EDR → foco em comportamento no endpoint
44
Soluções EDR (Endpoint Detection Response) modernas não dependem apenas de assinaturas (como antivírus tradicionais). Elas utilizam ........................ e ..................... para detectar comportamentos suspeitos, inclusive ameaças desconhecidas.
análise heurística e machine learning A análise heurística baseia-se em regras, padrões e comportamentos previamente definidos por especialistas para identificar atividades potencialmente maliciosas. O Machine Learning permite que o EDR aprenda automaticamente padrões normais e anômalos com base em grandes volumes de dados, ajustando-se continuamente.
45
O CIS Controls v8 possui um total de 18 controles. Cada controle possui vários safeguards, e cada um destes possui UMA função de segurança. Quais são as funções de segurança?
Identificar Proteger Detectar Responder Recuperar
46
CIS Controls v8 01 Inventário e controle de ativos corporativos Use o .................... para atualizar o inventário de ativos corporativos
Dynamic Host Configuration Protocol (DHCP)
47
CIS Controls v8 03 Proteção de dados Criptografe os dados em dispositivos de usuário final que contenham dados sensíveis. Exemplos de implementações podem incluir: Windows ................., Apple ................., Linux .................
Windows BitLocker®, Apple FileVault®, Linux® dm-crypt.
48
CIS Controls v8 03 Proteção de dados Criptografe dados sensíveis em trânsito. Exemplos de implementações podem incluir: Transport Layer Security (TLS) e .......................
Transport Layer Security (TLS) e Open Secure Shell (OpenSSH)
49
CIS Controls v8 04 Configuração segura de ativos corporativos e software Configure o bloqueio automático de sessão nos ativos corporativos após um período definido de inatividade. Para sistemas operacionais de uso geral, o período não deve exceder ....... minutos. Para dispositivos móveis de usuário final, o período não deve exceder ...... minutos.
Para sistemas operacionais de uso geral, o período não deve exceder 15 minutos. Para dispositivos móveis de usuário final, o período não deve exceder 2 minutos.
50
CIS Controls v8 04 Configuração segura de ativos corporativos e software Implemente e gerencie um firewall baseado em ................. ou uma ferramenta de filtragem de porta nos dispositivos de usuário final, com uma regra de negação padrão que bloqueia todo o tráfego, exceto os serviços e portas que são explicitamente permitidos.
baseado em host
51
CIS Controls v8 04 Configuração segura de ativos corporativos e software Gerencie com segurança os ativos e software corporativos. Não use protocolos de gestão inseguros, como .................. e HTTP, a menos que seja operacionalmente essencial.
Telnet (Teletype Network) Seguros = SSH E HTTPS
52
CIS Controls v8 04 Configuração segura de ativos corporativos e software Imponha o bloqueio automático do dispositivo seguindo um limite pré-determinado de tentativas de autenticação local com falha nos dispositivos portáteis de usuário final, quando compatível. Para laptops, não permita mais de ...... tentativas de autenticação com falha; para tablets e smartphones, não mais do que ...... tentativas de autenticação com falha.
Para laptops, não permita mais de 20 tentativas de autenticação com falha; para tablets e smartphones, não mais do que 10 tentativas de autenticação com falha.
53
CIS Controls v8 - 05 Gestão de contas Use senhas exclusivas para todos os ativos corporativos. As melhores práticas de implementação incluem, no mínimo, uma senha de .... caracteres para contas que usam MFA e uma senha de .... caracteres para contas que não usam MFA.
no mínimo, uma senha de 8 caracteres para contas que usam MFA e uma senha de 14 caracteres para contas que não usam MFA.
54
CIS Controls v8 - 05 Gestão de contas Exclua ou desabilite quaisquer contas inativas após um período de .... dias de inatividade, onde for suportado.
45 dias
55
CIS Controls v8 - 05 Gestão de contas Exija que todas as aplicações corporativas ou de terceiros expostas externamente apliquem o MFA, onde houver suporte. Impor o MFA por meio de um serviço de diretório ou provedor de ........ é uma implementação satisfatória desta medida de segurança
SSO
56
CIS Controls v8 - 07 Gestão contínua de vulnerabilidades Desenvolva um plano para avaliar e rastrear vulnerabilidades continuamente em todos os ativos corporativos dentro da infraestrutura da empresa, a fim de remediar e minimizar a janela de oportunidade para atacantes. A frequência das ações (safeguards) desse controle é qual?
no mínimo MENSALMENTE
57
CIS Controls v8 - 08 Gestão de registros de auditoria Reter os logs de auditoria em ativos corporativos por no mínimo ...... dias
no mínimo 90 dias
58
CIS Controls v8 - 09 Proteções de e-mail e navegador Web Para diminuir a chance de e-mails forjados ou modificados de domínios válidos, implemente a política e verificação D........, começando com a implementação dos padrões Sender Policy Framework (SPF) e DomainKeys Identified Mail (DKIM).
DMARC (Domain-based Message Authentication, Reporting, and Conformance) é um protocolo de segurança de e-mail que protege domínios contra falsificação (spoofing) e phishing
59
CIS Controls v8 -11 Recuperação de dados Teste a recuperação do backup ......................., ou com mais frequência, para uma amostra dos ativos corporativos dentro do escopo.
TRIMESTRALMENTE
60
CIS Controls v8 - 12 Gestão da infraestrutura de rede Gerencie com segurança a infraestrutura de rede. Exemplos de implementações incluem versão controlada de infraestrutura como código e o uso de protocolos de rede seguros, como .............. e HTTPS
SSH e HTTPS.
61
CIS Controls v8 - 13 Monitoramento e defesa da Rede Implante uma solução de prevenção de intrusão baseada em host em ativos corporativos, quando apropriado e/ou com suporte. Exemplos de implementações incluem o ...................... e ...........................
cliente Endpoint Detection and Response (EDR) agente IPS baseado em host
62
CIS Controls v8 - 13 Monitoramento e defesa da Rede Implante o controle de acesso no nível de porta. O controle de acesso no nível de porta utiliza 802. .... ou protocolos de controle de acesso à rede semelhantes, como certificados, e pode incorporar autenticação de usuário e/ou dispositivo.
802.1x
63
CIS Controls v8 - 16 Segurança de aplicações Realize teste de ............................... Para aplicações críticas, esse teste autenticado é mais adequado para localizar vulnerabilidades de lógica de negócios do que a varredura de código e o teste de segurança automatizado.
TESTE DE INVASÃO O teste de invasão depende da habilidade do testador para manipular manualmente um aplicação como um usuário autenticado e não autenticado.
64
CIS Controls v8 - 16 Segurança de aplicações Realize testes de invasão externos periódicos com base nos requisitos do programa, pelo menos uma vez por ano. O teste de invasão externo deve incluir reconhecimento empresarial e ambiental para detectar informações exploráveis. O teste de invasão requer habilidades e experiência especializadas e deve ser conduzido por uma parte qualificada. O teste pode ser .............. box ou ..............box
clear box ou opaque box (caixa branca / caixa preta)
65
O que são testes de FUMAÇA?
Testes de fumaça são testes rápidos e superficiais, executados logo após a compilação (build) ou implantação inicial de um sistema, com o objetivo de verificar se as funcionalidades essenciais estão funcionando e se o software está estável o suficiente para testes mais aprofundados. >Validar se o sistema “abre e roda” >Detectar falhas graves logo no início
66
O Teste ..................... é um procedimento manual e teórico, usado para simular a execução de um algoritmo passo a passo, geralmente em papel, sem automação e sem execução real do sistema.
De mesa O "teste de mesa" (desk check) é uma técnica de revisão manual e estática, onde o código é analisado sem ser executado, geralmente no papel ou na tela.
67
Os testes .................... verificam todo o fluxo do sistema, simulando o comportamento do usuário real e garantindo que todas as partes da aplicação (frontend, backend, banco de dados, integrações, etc.) funcionem corretamente juntas.
Ponta a ponta A implementação desses testes oferece a garantia de que os usuários reais terão uma experiência sem bugs, mesmo quando novos commits são enviados.
68
Que abordagem de TESTES? Ao usar esta técnica, os módulos são testados separadamente e depois integrados de uma só vez. No entanto, para realizar a integração usando essa abordagem é preciso stubs e drivers para testar os módulos isoladamente. Muito usados para demonstrar uma operabilidade mínima do sistema, a maior desvantagem dessa técnica é que caso ocorra algum erro na interface de um módulo com outro, o motivo ficará mais difícil de ser encontrado, já que é uma abordagem não incremental.
Big bang a abordagem Big Bang une todos os módulos de uma só vez, trazendo um problema característico – se erros de interface forem apontados, dificilmente o motivo será encontrado, já que juntamos todos os módulos de uma só vez, após testá-los.
69
........................ é o defeito que impede a execução mínima do sistema, sendo o principal alvo do teste de fumaça.
Showstopper Um defeito é considerado showstopper quando ele: • ❌ Impede o sistema de iniciar (não sobe) • ❌ Causa crash imediato • ❌ Bloqueia funcionalidades básicas e indispensáveis • ❌ Impede testes posteriores • ❌ Viola requisito crítico (legal, de segurança ou de negócio) • ❌ Torna a build inutilizável
69
Showstopper é o defeito que impede a execução mínima do sistema, sendo o principal alvo do teste ...................
De fumaça
70
......................... é um teste rápido e focado, feito após mudanças pontuais, para verificar se o sistema continua coerente naquela parte alterada.
Sanity test ➡ Smoke olha o todo mínimo ➡ Sanity olha a parte alterada ➡ Regressão foca em tudo, profundo
71
Smoke Test x Sanity Test x Teste de Regressão Qual objetivo de cada um?
Smoke: verifica se a build é testável - amplo e superficial Sanity: verifica se uma mudança específica funciona - restrito e focado Regressão: verifica se alterações quebraram funcionalidades existentes - amplo e aprofundado.
72
Smoke Test x Sanity Test x Teste de Regressão Qual a ordem de frequência e tempo de execução?
Smoke = muito curto / frequente Sanity = curto / eventual Regressão = médio a logo / conforme necessidade
73
Smoke Test x Sanity Test x Teste de Regressão Referente a funcionalidades, qual o foco de cada um?
Smoke: críticas e essenciais Sanity: funcionalidades afetadas pela mudança Regressão: já testadas anteriormente
74
Smoke Test x Sanity Test x Teste de Regressão Pergunta-chave: "O sistema sobe?"
Smoke Test Sanity Test = "A correção faz sentido?" Teste de Regressão = "Algo que funcionava parou de funcionar?"
75
Smoke Test x Sanity Test x Teste de Regressão Pergunta-chave: "A correção faz sentido?"
Sanity Test Smoke Test = "O sistema sobe?" Teste de Regressão = "Algo que funcionava parou de funcionar?"
76
Smoke Test x Sanity Test x Teste de Regressão Pergunta-chave: "Algo que funcionava parou de funcionar?"
Teste de Regressão Smoke Test = "O sistema sobe?" Sanity Test = "A correção faz sentido?"
77
Referente ao XP, o Teste ............................. é definido pelo cliente para verificar que o sistema funciona conforme por ele especificado. Para cada estória de usuário é escrito um teste. Quando todos os seus testes passam, a estória é considerada completa.
Teste de Aceitação Guarde estes três gatilhos de prova: -Definido pelo cliente -Baseado em estórias de usuário -Estória só é considerada concluída quando os testes passam Esses três elementos juntos caracterizam, de forma inequívoca, o Teste de Aceitação no XP.
78
TDD – Test Driven Development = Teste ANTES do código Quais as cores se encaixam abaixo? ................... > ..................... > Refactor
Red > Green > Refactor
79
XP se apoia fortemente em TDD, testes unitários automatizados e testes de ........................ definidos pelo cliente.
ACEITAÇÃO Testes de regressão e integração surgem naturalmente pela automação.
80
O FIRST é um conjunto de cinco princípios que definem como devem ser os testes (principalmente unitários) em TDD. Qual o significado?
Fast Independent/Isolado Repeatable Self-validating Timely/oportuno
81
........................ é uma abordagem de desenvolvimento orientada ao comportamento do sistema, descrito a partir da perspectiva do usuário/negócio, usando linguagem natural estruturada. Nele, os testes são escritos em linguagem natural e estruturada.
BDD (Behavior Driven Development) Testes escritos com participação de: desenvolvedores testadores cliente / negócio
82
O BDD (Behavior Driven Development) utiliza testes escritos em linguagem natural e estruturada. Qual a sua estrutura clássica?
(Given–When–Then) Dado (Given) um contexto inicial Quando (When) uma ação ocorre Então (Then) um comportamento esperado acontece
83
O cenário abaixo está relacionado a qual abordagem de desenvolvimento? Dado (Given) um contexto inicial Quando (When) uma ação ocorre Então (Then) um comportamento esperado acontece
BDD (Behavior Driven Development), orientado ao comportamento do sistema, descrito a partir da perspectiva do usuário/negócio, usando linguagem natural e estruturada.
84
O RUP – Rational Unified Process é uma abordagem híbrida que combina 3 modelos de processo genéricos, quais?
Cascata Incremental Iterativo
85
O Processo Unificado divide o projeto em 4 fases e 9 disciplinas. Quais são as 4 fases?
Concepção Elaboração Construção Transição
86
Qual Processo/Modelo de Desenvolvimento? Evolução do Cascata Cada fase de desenvolvimento tem um teste correspondente
V-Model Sistemas críticos Alta necessidade de validação
87
O RUP é uma metodologia ágil?
NÃO ela apenas possui algumas das naturezas ágeis em suas técnicas e suas práticas. Uma delas é a possibilidade de um trabalho adaptativo.
88
No DevOps, há ambientes necessários para o trabalho da equipe de desenvolvimento providos de forma dinâmica e automatizada, sem necessidade de intervenção da equipe de operações. Explique a última parte.
❌ Modelo tradicional: o dev pede servidor, ops cria máquinam configura ambiente, etc. Isso demora dias ou semanas. ✅ Modelo DevOps: Infraestrutura e Configuração como código. O dev aciona automação = ambiente pronto em minutos. 📌 A equipe de operações: define padrões, mantém automações e não executa tarefas manuais repetitivas.
89
........................ é o processo formal de submeter um trabalho para avaliação por pares, ou seja, por pessoas com nível semelhante de conhecimento e especialização na mesma área, com o objetivo de verificar qualidade, consistência, correção e aderência a padrões.
Peer Review
90
Quais as principais diferenças entre: 1) Peer review 2) Double-check 3) Code review
1) Peer review: alta formalidade; especialistas (pares); escopo amplo 2) Double-check: baixa formalidade; qualquer pessoa - simples conferência; escopo operacional 3) Code review: média/alta formalidade; desenvolvedores; foco no código e escopo específico.
91
Cite 3 características do ROADMAP
1) usado no início do projeto 2) conta história coerente do produto 3) alternativa ao escopo tradicional 4) representação visual da estratégica, médio/longo prazo 5) marcos, eventos relevantes e pontos de decisão 6) flexível; serve de comunicação com stakeholders
92
Dentro do OKR, cite 3 tipos de Resultados-Chave (KR) dentro da metodologia OKR.
OKR = Objective and Key-Results baseline, milestone, threshold
92
Cite 3 características do OKR
OKR = Objective and Key-Results CURTO PRAZO ÁGIL COLABORATIVO
93
O ETL está intimamente relacionado a várias outras funções, processos e técnicas de data integration. .............................: é o processo de unir os dados para criar uma visão única deles, através de múltiplas fontes. Ele inclui tanto ETL quanto capacidades de data integration para misturar as informações e criar um “registro de ouro” ou um “melhor registro”.
Master data management - MDM
94
O ETL está intimamente relacionado a várias outras funções, processos e técnicas de data integration. .............................:
Master data management - MDM
95
O ETL está intimamente relacionado a várias outras funções, processos e técnicas de data integration. .............................: Quando a velocidade dos dados aumenta para milhões de eventos por segundo, pode ser usado para monitorar e processar fluxos de dados, e ajudar a tomar decisões mais rapidamente.
Event stream processing and ETL
96
O ETL está intimamente relacionado a várias outras funções, processos e técnicas de data integration. .............................: Antes que os dados sejam integrados, um ambiente de teste é normalmente criado onde eles possam ser limpos e padronizados, por exemplo SP e São Paulo são termos iguais que devem ser padronizados, assim como Senhor e Sr. ou Bia e Beatriz. Outrossim, endereços possam ser verificados e duplicatas, removidas. Muitas soluções ainda são independentes, mas procedimentos de data quality podem agora ser executados como uma das transformações no processo de data integration.
Data quality
97
O ETL está intimamente relacionado a várias outras funções, processos e técnicas de data integration. .............................: extrai dados de um sistema-fonte, os carrega em um sistema de destino e, então, usa o poder de processamento do sistema-fonte para conduzir as transformações. Isso acelera o processamento de dados porque acontece onde os dados estão.
ELT (extract - load - transform) Isso acelera o processamento de dados porque acontece onde os dados estão. ELT é útil em certos cenários (DW/lakehouse modernos), mas não garante por si qualidade/eficiência
98
Referente a DW, a tabela de dimensão apresenta pelo menos três tipos de atributos. Quais?
- surrogate key, que é chave primária da dimensão, criada para facilitar a indexação dessa tabela; - natural key, que é a chave primária na tabela origem desse dado, para identificar e recuperar o dado na fonte da informação; - atributo, que é o que qualifica ou descreve a métrica que está na tabela fato. Pode ter mais de um atributo numa dimensão, como a dimensão região, que pode compor de atributos cidade, estado, país.
99
No conceito de DW/Fatos/Dimensão, qual a diferença entre Surrogate Key e Natural Key?
- surrogate key, que é chave primária da dimensão, criada para facilitar a indexação dessa tabela; - natural key, que é a chave primária na tabela origem desse dado, para identificar e recuperar o dado na fonte da informação;
100
A tabela fato armazena um fato ocorrido, e ela é a principal tabela em DW, sendo possível ter mais de uma tabela fato no DW. A tabela fato apresenta pelo menos dois tipos de atributos:
- métricas ou medidas, que são “quantificações” ou medições de fatos de negócio ocorridos. São sempre numéricos e contáveis, pois derivam de transações (ações) do negócio que se deseja modelar; - chaves, que servem para “ligar” às tabelas de dimensões.
101
Big Data / DW / BI Quais possuem os 4 atributos abaixo? Descritiva Diagnóstica Preditiva Prescritiva
Big Data: todos os 4 DW/BI: Não possui o atributo PRESCRITIVO
102
Quais variações OLAP estão relacionadas à origem da consulta?
1) DOLAP (Desktop On-Line Analytical Processing): disparam consulta de uma ESTAÇÃO CLIENTE para o servidor. 2) WOLAP (Web On-Line Analytical Processing): disparam consulta via BROWSER para o servidor.
103
Referente à OLAP, qual a diferença entre DOLAP e WOLAP?
1) DOLAP (Desktop On-Line Analytical Processing): disparam consulta de uma ESTAÇÃO CLIENTE para o servidor. 2) WOLAP (Web On-Line Analytical Processing): disparam consulta via BROWSER para o servidor.
104
MOLAP x ROLAP x HOLAP * Requer pré-computação * Longo período para carga dos dados * Baixa escalabilidade
MOLAP Os cubos são pré-processados e agregações são calculadas antes da consulta. A etapa de processamento do cubo pode ser pesada, pois calcula agregações e indexa dimensões. Baixa escalabilidade: limitações de volume e exige muito armazenamento
105
.......................... é a capacidade de um sistema crescer em volume, usuários ou complexidade mantendo desempenho aceitável e custo proporcional, sem necessidade de reestruturação profunda.
Escalabilidade
106
MOLAP x ROLAP x HOLAP * Não requer pré-computação * Baixo desempenho * Alta escalabilidade
ROLAP Escalabilidade é a capacidade de um sistema crescer em volume, usuários ou complexidade mantendo desempenho aceitável e custo proporcional, sem necessidade de reestruturação profunda.
107
MOLAP x ROLAP x HOLAP * Alto desempenho * Alta escalabilidade * Arquitetura de maior custo
HOLAP
108
Após analisar os dados de abastecimento de água por bairros da cidade, o Analista passou imediatamente a analisar a informação por ano, em outra dimensão. O Analista realizou uma operação drill ........................
across
109
Referente ao conceito de pré-processamento e preparação de dados, ......................... transforma valores numéricos para uma escala comum, evitando que atributos com magnitudes diferentes distorçam análises.
Normalização de dados. Isso evita viés.
110
Referente ao conceito de pré-processamento e preparação de dados, ......................... transforma atributos numéricos contínuos em classes, podendo envolver entropia e árvore de decisão.
Discretização
111
Quando o usuário passa de uma informação contida em uma dimensão para outra, ele faz uma operação drill ........................
through
112
Dados são uma coleção de valores discretos ou contínuos, que fornecem uma informação. Subdividem-se em QUALITATIVOS e QUANTITATIVOS. Os qualitativos são separados em: ..................... e ................... Os quantitativos são separados em: ....................... e ..........................
* DADOS QUALITATIVOS ⭐Nominal – apenas atribui uma qualidade, sem ordenação. Exemplo: vermelho, masculino, feminino, brasileiro; ⭐Ordinal – atribui uma qualidade passível de ordenação. Exemplo: baixo/alto, curto/longo/ * DADOS QUANTITATIVOS ⭐Discreto – atribui valores específicos para uma variável. Exemplo: quantidade total de alunos no curso ⭐Contínuo – constitui um valor que pode ser dividido em níveis menores, usualmente sendo associado a uma variável decimal. Exemplo: altura, velocidade
113
Qual classificação de DADO (quantitativo e qualitativo com as subdivisões)? A distância entre o local de origem e o local de destino.
QUANTITATIVO CONTÍNUO > geralmente são números reais / medições
114
Nominal e Ordinal são características de Dados Qualitativos ou Quantitativos? Qual a diferença?
Quantitativo ⭐Discreto – atribui valores específicos para uma variável. Exemplo: quantidade total de alunos no curso ⭐Contínuo – constitui um valor que pode ser dividido em níveis menores, usualmente sendo associado a uma variável decimal. Exemplo: altura, velocidade
115
Discreto e Contínuo são características de Dados Qualitativos ou Quantitativos? Qual a diferença?
Quantitativo ⭐Nominal – apenas atribui uma qualidade, sem ordenação. Exemplo: vermelho, masculino, feminino, brasileiro; ⭐Ordinal – atribui uma qualidade passível de ordenação. Exemplo: baixo/alto, curto/longo/
116
* Dados * Dados + ................. = informação * Informação + .................. = conhecimento * Conhecimento + ................. = sabedoria
* Dados + contexto = informação * Informação + significado = conhecimento * Conhecimento + aplicação = sabedoria
117
Dados / Informação / Conhecimento / Sabedoria - Análise preditiva
SABEDORIA Conhecimento + aplicação = sabedoria = análise preditiva Informação + significado = conhecimento = análise descritiva
118
Dados / Informação / Conhecimento / Sabedoria - Análise descritiva
CONHECIMENTO Conhecimento + aplicação = sabedoria = análise preditiva Informação + significado = conhecimento = análise descritiva
119
Data Mining e Análise de Dados Na análise ........................., utilizamos os dados correntes e históricos para identificarmos padrões intrínsecos. Ou seja, o objetivo principal aqui é explorar, entender e descrever os dados disponíveis. Usualmente esse tipo de análise visa responder perguntas do tipo “........................”.
descritiva - “o que aconteceu?”
120
Data Mining e Análise de Dados Na análise ........................ estamos interessados em tentar entender os motivos, isto é, as causas, que levaram o evento a ter ocorrido. Usualmente esse tipo de análise visa responder perguntas do tipo “........................”.
diagnóstica - “por que aconteceu?”
121
Data Mining e Análise de Dados Na análise ........................ estamos interessados em tentar prever cenários futuros sobre o evento para apoiar tomadas de decisão. Usualmente esse tipo de análise visa responder perguntas do tipo “........................”.
preditiva - “o que acontecerá?”
122
Data Mining e Análise de Dados Na análise ...................... queremos sugerir a melhor ação possível a ser tomada em uma situação específica, considerando todos os fatores relevantes. Usualmente esse tipo de análise visa responder perguntas do tipo “........................”.
prescritiva - “o que deve ser feito?”
123
Ferramentas OLAP e Data Mining apresentação funções complementares, pois desempenham funções diferentes no processo de análise e descoberta de informações. Qual a diferença?
Enquanto OLAP tem a intenção de fornecer uma visão organizada de dados existentes, Data Mining procura ir além de como os dados se apresentam, descobrindo padrões ocultos e criando previsões para apoiar decisões estratégicas.
124
Ciclo de vida de DADOS: .................., armazenamento, ..................e descarte. Ciclo de vida de INFORMAÇÃO: .................., armazenamento, ..................e descarte.
Ciclo de vida de DADOS: coleta, armazenamento, recuperação e descarte. Ciclo de vida de INFORMAÇÃO: manuseio, armazenamento, transporte e descarte.
125
Ciclo de vida de DADOS: coleta, .................., recuperação e ................... Ciclo de vida de INFORMAÇÃO: manuseio, .................., transporte e ...................
Ciclo de vida de DADOS: coleta, armazenamento, recuperação e descarte. Ciclo de vida de INFORMAÇÃO: manuseio, armazenamento, transporte e descarte.
126
Qual etapa do CRISP-DM? Trazemos os dados disponíveis para o ambiente de trabalho para examinar de perto, com objetivo de ter visão clara de quais dados estão à disposição. Realiza-se também exploração de dados, para entender melhor os padrões, tendências correlações e características.
ENTENDIMENTO DOS DADOS 1) Entendimento do negócio → Problema de negócio 2)Entendimento dos dados → Conhecer os dados 3)Preparação dos dados → Tratar e preparar 4) Modelagem → Algoritmos 5) Avaliação → Validar resultados 6) Implementação → Usar o conhecimento / apoio à decisão.
127
Qual etapa do CRISP-DM? É uma fase crítica no processo de mineração de dados, consumindo a maior parte do tempo e esforço. É feita seleção dos dados relevante, limpeza, integração e formatação dos dados.
PREPARAÇÃO DOS DADOS 1) Entendimento do negócio → Problema de negócio 2)Entendimento dos dados → Conhecer os dados 3)Preparação dos dados → Tratar e preparar 4) Modelagem → Algoritmos 5) Avaliação → Validar resultados 6) Implementação → Usar o conhecimento / apoio à decisão.
128
Qual etapa do CRISP-DM? Seleção de algoritmos, técnicas estatísticas e de aprendizado de máquina que se adequam às necessidades do projeto.
MODELAGEM 1) Entendimento do negócio → Problema de negócio 2)Entendimento dos dados → Conhecer os dados 3)Preparação dos dados → Tratar e preparar 4) Modelagem → Algoritmos 5) Avaliação → Validar resultados 6) Implementação → Usar o conhecimento / apoio à decisão.
129
Qual etapa do CRISP-DM? É verificado os modelos de acordo com critérios de sucesso dos negócios. Essa etapa termina com um relatório final contendo a lista de modelos aprovados de acordo com essas metas de negócio. Depois, é feita uma revisão do trabalho e determinação dos próximos passos.
AVALIAÇÃO 1) Entendimento do negócio → Problema de negócio 2)Entendimento dos dados → Conhecer os dados 3)Preparação dos dados → Tratar e preparar 4) Modelagem → Algoritmos 5) Avaliação → Validar resultados 6) Implementação → Usar o conhecimento / apoio à decisão.
130
Um Data Warehouse possui como característica a ...................., ou seja, os dados ficam disponíveis para consulta, não sendo estes alterados quando novas informações são carregadas. Parabéns, você selecionou: E, alternativa correta.
não volatilidade (Apenas recebe informações)
131
No modelo CRISP-DM, a etapa que consiste em identificar se o modelo escolhido está apto a cumprir os objetivos definidos na primeira etapa, o entendimento do negócio, é denominada ..............................
AVALIAÇÃO 1) Entendimento do negócio → Problema de negócio 2)Entendimento dos dados → Conhecer os dados 3)Preparação dos dados → Tratar e preparar 4) Modelagem → Algoritmos 5) Avaliação → Validar resultados 6) Implementação → Usar o conhecimento / apoio à decisão.
132
Um ....................... é um Data Lake mal gerenciado, caótico e desorganizado, onde os dados são armazenados sem governança, metadados ou estrutura adequada, tornando-os difíceis de encontrar, usar e confiar, resultando em perda de valor e risco de conformidade.
Um Data Swamp é um Data Lake mal gerenciado Ele ocorre por falta de planejamento ou implementação incorreta, transformando um repositório de dados valiosos em um amontoado inútil e inacessível.
133
Um Data Swamp é um ....................... mal gerenciado, caótico e desorganizado, onde os dados são armazenados sem governança, metadados ou estrutura adequada, tornando-os difíceis de encontrar, usar e confiar, resultando em perda de valor e risco de conformidade.
Um Data Swamp é um Data Lake mal gerenciado O Data Swamp ocorre quando usuários sem instrução manuseiam dados de forma errada
134
O Data Warehouse é mais indicado para análises em tempo real, enquanto o Data Lake é mais adequado para análises complexas que exigem processamento de grandes volumes de dados.
ERRADO DW não é tipicamente usado para análises em tempo real (é mais para análise histórica). Já Data Lake é voltado para análises complexas com grande volume de dados, mas não necessariamente em tempo real.
135
Dados tratados em um Data Lake podem ser carregados em um Data Warehouse para análises estruturadas.
CERTO Mas isso não é regra s dados tratados não precisam ir para um Data Warehouse.
136
schema-on-read × schema-on-write são conceitos existentes no Data Lake, Data Warehouse e Lakehouse. Qual a diferença?
schema-on-read - Data Lake e Data Lakehouse - o dado é guardado como veio; a estrutura é definida sob demanda (mais flexibilidade - consultas mais complexas) scham-on-write - Data Warehouse - estrutura definida previamente (na fase ETL) --> alta consistência e menos flexibilidade
137
...................... consiste na aplicação sistemática de técnicas de análise de dados, estatística, computação e modelos analíticos sobre dados estruturados e não estruturados, incluindo Big Data, com o objetivo de gerar conhecimento, identificar padrões e apoiar a tomada de decisão.
Analytics
138
Em uma abordagem de Analytics, a análise ..................... permite que eventos futuros sejam previstos com base em dados históricos e algoritmos de machine learning.
PREDITIVA Análise Descritiva: descrição das características p/ visualizar e entender os dados Análise Prescritiva: descreve possíveis efeitos e consequências de ações que possam ser tomadas Análise Diagnóstica: entender relações de causa e efeito p/ compreender os resultados obtidos
139
Bancos de dados NoSQL são sistemas de gerenciamento de dados não relacionais, projetados para oferecer alta ...................., .................... de esquema e .................... em ambientes distribuídos, sendo amplamente utilizados em aplicações de Big Data e analytics.
alta escalabilidade, flexibilidade de esquema e desempenho SQL → estrutura e consistência NoSQL → escala e flexibilidade
140
O NoSQL oferece alta escalabilidade horizontal ou vertical?
HORIZONTAL
141
Em questoes envolvendo uma situacao de: Dados Estruturado + não estruturado Flexibilidade Alta Escalabilidade O melhor tipo de BD NoSQL é ........................
DOCUMENTO
142
Em questoes envolvendo uma situacao de: Escrita massiva Escalabilidade horizontal Alta disponibilidade Baixa latência Distribuição O melhor tipo de BD NoSQL é ........................
COLUNAS
143
Se eu tivesse resumir o problema em UMA palavra, qual seria o BD NoSQL (ou nao) adequado? Flexibilidade → Volume → Relação → Simplicidade → Consistência →
Flexibilidade → Documento Volume → Colunar Relação → Grafo Simplicidade → Chave-Valor Consistência → Relacional
144
No SQL, LIKE é indicado para padrões simples de comparação textual, com uso dos curingas ..... e ......
% --> Zero ou mais caracteres _ --> Exatamente um caractere
145
.................... é um operador SQL de condição usado na cláusula WHERE (ou SELECT, CASE, etc.) para verificar se um valor corresponde a um padrão definido por expressão regular (regex).
REGEXP_LIKE REGEXP_LIKE(coluna, 'padrão', 'parâmetros')
146
O que a função abaixo faz? SELECT COALESCE(salario, 0) AS salario_ajustado FROM servidores;
✔️ Se salario for NULL → retorna 0 ✔️ Caso contrário → retorna o salário
147
O que a função abaixo faz? SELECT COALESCE(telefone_comercial, telefone_residencial, telefone_celular) FROM contatos;
✔️ Retorna o primeiro telefone disponível
148
O que a instrução SQL abaixo faz? SELECT INSTR('CONTABILIDADE', 'BIL');
📌 INSTR retorna a posição da primeira ocorrência de uma substring dentro de uma string maior. ✔️ Retorno: 6 (C O N T A B I L …) A contagem sempre começa em 1
149
O que a instrução SQL abaixo faz? SELECT SUBSTR('CONTABILIDADE', 2, 4);
📌 SUBSTR extrai um trecho da string a partir de uma posição inicial, com tamanho definido. ✔️ Retorno: ONTA
150
O que a instrução SQL abaixo faz? SELECT TRIM(' SQL PADRÃO ');
📌 TRIM remove espaços em branco das extremidades da string. ✔️ Retorno: 'SQL PADRÃO'
151
O que a instrução SQL abaixo faz? SELECT INITCAP('contabilidade publica');
📌 INITCAP converte a primeira letra de cada palavra para maiúscula. ✔️ Retorno: 'Contabilidade Publica'
152
Quais as duas formas de concatenação de strings no SQL?
1) Usando o operador || 2) Função CONCAT()
153
No SQL, o que a função "GRANT ........ WITH GRANT OPTION" faz?
📌 WITH GRANT OPTION permite que o usuário repasse privilégios sobre objetos a terceiros. ✔️ Aplicável a DML / objetos (SELECT, INSERT, UPDATE)
153
O que a instrução SQL abaixo faz? SELECT * FROM servidores WHERE matricula LIKE 'AB_%_9';
✔️ % → zero ou mais caracteres ✔️ _ → exatamente um caractere AB Começa obrigatoriamente com AB _ Um caractere qualquer % Zero ou mais caracteres _ Exatamente um caractere 9 Termina obrigatoriamente com 9
153
No SQL, o que a função "GRANT ........ WITH ADMIN OPTION" faz?
📌 WITH ADMIN OPTION permite que o usuário repasse privilégios de sistema ou roles a outros ✔️ Aplicável a DDL / privilégios de sistema
154
O que a instrução SQL abaixo faz? SELECT COALESCE(NULL, NULL, 'VALOR PADRÃO');
📌 COALESCE retorna o primeiro valor NÃO nulo dentre os argumentos. ✔️ Retorno: 'VALOR PADRÃO'
155
As arquiteturas de microsserviços podem ter centenas ou até milhares de .................... à medida que as aplicações crescem e se tornam mais complexas.
contêineres As organizações podem se beneficiar da conteinerização em grande escala sem incorrer em despesas adicionais de manutenção.
156
Microsserviços: pequena funcionalidade independente e funcional, que se comunica com outros serviços ou aplicações por meio de uma interface ....................
REST
157
Docker é utilizado para executar aplicações de nível de produção em nuvem, enquanto o Kubernetes é utilizado na edição e gerenciamento de imagens de containers.
ERRADO - Docker não é específico de produção nem de nuvem — funciona local, on-premises e em cloud. - Kubernetes não edita nem gerencia imagens. Quem faz isso é o Docker (Dockerfile, build, registry).
158
Docker é utilizado para criar e executar containers a partir de imagens, enquanto o Kubernetes é utilizado para orquestrar esses containers em ambientes distribuídos e escaláveis.
CERTO Docker empacota aplicações em containers, enquanto o Kubernetes orquestra esses containers em clusters distribuídos, garantindo escalabilidade, alta disponibilidade e tolerância a falhas.
159
Kubernetes é utilizado para gerenciar vários microsserviços em grande escala. Cada microsserviço é composto individualmente por vários containers.
CERTO Cada microsserviço normalmente é implantado como um ou mais containers dentro de um Pod (principal + sidecars, por exemplo).
160
Kubernetes builds e Compose podem ser utilizados em conjunto para criar imagens de container e definir e executar aplicações com vários containers, respectivamente.
ERRADO o correto é Docker build (para criar imagens) e Docker Compose (multi-containers locais). “Kubernetes builds” não é um recurso do K8s.
161
Kubernetes funciona gerenciando um cluster de instâncias de computação, programando a execução de containers no cluster com base nos recursos computacionais disponíveis e nos requisitos de cada container.
CERTO No Kubernetes, microsserviços são normalmente implementados por meio de Pods, que podem conter um ou mais containers.
162
No Kubernetes, .................... são normalmente implementados por meio de .................... , que podem conter um ou mais ..................... .
No Kubernetes, microsserviços são normalmente implementados por meio de Pods, que podem conter um ou mais containers.
163
No Kubernetes, aplicações baseadas em .................... são executadas em .................... organizados em ...................., os quais podem conter um ou mais .....................
No Kubernetes, aplicações baseadas em microsserviços são executadas em containers organizados em Pods, os quais podem conter um ou mais containers.
164
A hierarquia do Kubernetes é: .................. → .................. → .................. → .................. .
Cluster → Nodes → Pods → Containers
165
..................... é a ferramenta de clustering e scheduling para contêineres do Docker, que permite estabelecer e gerenciar um cluster de nós como um único sistema virtual.
➡️ Docker Swarm orquestração nativa do Docker, mais simples.
166
O modo .................... é um recurso do Docker que fornece funcionalidades de orquestração de contêiner, incluindo clustering nativo de hosts do Docker e agendamento de cargas de trabalho de contêineres.
Swarm Um grupo de hosts do Docker formam um cluster "Swarm" quando seus mecanismos do Docker estão em execução juntos no "modo Swarm".
167
O Docker pode criar imagens automaticamente lendo as instruções de um arquivo ....................
Dockerfile O Dockerfile é um documento de texto que contém todos os comandos que um usuário pode chamar na linha de comando para montar uma imagem.
168
O ......................... é um aplicativo para máquinas MacOS, Linux e Windows para a criação e compartilhamento de aplicativos e microsserviços em contêineres. Inclui diversas ferramentas como o cliente Docker, o Docker Compose, o Docker Content Trust, o Kubernetes e o Credential Helper.
Docker Desktop 📌 Atenção: Docker Hub é repositório, não aplicativo local Docker Desktop vem com Kubernetes opcional embutido
169
Docker Engine é uma ferramenta de clustering e scheduling para contêineres do Docker, que permite que os administradores e desenvolvedores de TI possam estabelecer e gerenciar um cluster de nós do Docker como um único sistema virtual.
ERRADO - trata-se do Docker Swarm (orquestração nativa do Docker, mais simples.) Docker Engine é o componente central responsável pela criação, execução e gerenciamento de containers.
170
O ......................... é o componente central da plataforma Docker responsável pela criação, execução e gerenciamento do ciclo de vida dos contêineres, atuando como um runtime que compartilha o kernel do sistema operacional hospedeiro.
Docker Engine O Docker Engine é composto pelo Docker Daemon, pela Docker CLI e por uma API REST.
171
O Docker Engine é composto essencialmente pelo Docker ..............., que executa os contêineres, pela Docker ..............., que permite a interação do usuário, e por uma API ..............., que viabiliza a comunicação entre esses componentes e integrações externas.
composto essencialmente pelo Docker Daemon, que executa os contêineres, pela Docker CLI, que permite a interação do usuário, e por uma API REST
172
Tanto Docker quanto Kubernetes utilizam arquivos YAML, sendo o primeiro voltado à definição de aplicações com múltiplos containers via Docker ...................., enquanto o Kubernetes utiliza YAML como base para a definição declarativa de recursos e do estado desejado do cluster.
Docker Compose É uma ferramenta para definir e rodar aplicações multi-container
173
Qual a diferença entre os comandos "$docker run" e "$docker start"?
docker run NOME_IMAGEM → Cria e inicia um container a partir de uma imagem (docker create + socker start) docker start → Inicia um container já existente e parado. Ou seja, docker run é mais amplo.
174
Inteligência x Conhecimento É realizada por meio de síntese, baseada em experiência e intuição, sendo uma habilidade humana.
Inteligência
175
Inteligência x Conhecimento CONFIABILIDADE, RELEVÂNCIA E IMPORTÂNCIA
CONHECIMENTO ( COGNIÇÃO)
176
Inteligência x Conhecimento EXPERIÊNCIA, INTUIÇÃO E COMPLEXIDADE
INTELIGÊNCIA
177
Inteligência x Conhecimento demanda análise e avaliação sobre a confiabilidade, relevância e importância de dados e informações, é a informação em ação
CONHECIMENTO
178
Em aprendizado de máquina, quando acontece o ..................., significa que o modelo consegue aprender muito bem com os dados passados no treinamento, mas não consegue ir bem quando é para valer.
OVERFITTING Baixo Viés e Alta Variância - O modelo está superestimando (overfitting) nos dados de treino e não generaliza bem com dados novos.
179
Para evitar o overfitting, existem algumas estratégias: 1) 2) 3)
1) Simplificar o modelo 2) Aumentar o tamanho do conjunto de treinamento 3) Reduzir o ruído nos dados de treinamento
180
As técnicas de ..................... visam evitar o overfitting, penalizando grandes coeficientes nos modelos de aprendizado de máquina. Exemplos são: L1 (Lasso), L2 (Ridge) e Elastic Net.
regularização Removem os ruídos, deixando os modelos mais simples
181
Qual é o objetivo do aprendizado não supervisionado e o por reforço?
Não supervisionado: Descobrir padrões Por reforço: Maximizar recompensa
182
No contexto de Aprendizado de Máquina, o que é KNN Imputer?
Usada na fase de pré-processamento, é uma Técnica de imputação que preenche valores ausentes com base nos valores dos k vizinhos mais próximos. 📌 Baseia-se na similaridade entre registros (distância).
183
No contexto de Aprendizado de Máquina, ......................... é uma técnica de Normalização/Padronização que transforma os dados para um tervalo fixo, normalmente entre 0 e 1.
Min-Max-Scaling Útil para algoritmos que calculam distâncias, como K-Nearest Neighbors (KNN), K-Means Clustering, ou baseados em gradiente, como redes neurais e Support Vector Machines (SVM).
184
O ....................... é uma técnica de pré-processamento utilizada para padronizar recursos numéricos em um conjunto de dados. Ele transforma os dados para que tenham uma média de 0 e um desvio padrão de 1.
StandardScaler 📌 Também conhecido como padronização.
185
..................... é uma técnica de pré-processamento de dados que converte variáveis categóricas (texto/rótulos) em um formato numérico binário (0s e 1s), criando uma nova coluna para cada categoria única.
One-Hot Encoding Codifica variáveis categóricas criando uma coluna binária para cada categoria.
186
..................... é uma técnica de pré-processamento de dados que converte categorias em valores numéricos inteiros.
Label Encoding O processo atribui um número inteiro exclusivo para cada rótulo único em uma coluna de dados, facilitando o processamento por algoritmos que exigem entradas numéricas.
187
Cite duas técnicas de pré-processamento de dados que são usadas para remoção de outliers.
1) Z-Score: Mede quantos desvios-padrão um valor está distante da média. 2) IQR (intervalor interquartil): Técnica estatística baseada nos quartis para detecção de outliers.
188
Aprendizado Supervisionado X Não Supervisionado Previsão de resultado/futuro
SUPERVISIONADO Supervisionado ➟ Preditivo Não Supervisionado ➟ Descritivo
189
Aprendizado Supervisionado X Não Supervisionado Procura uma estrutura escondida nos dados
NÃO SUPERVISIONADO Supervisionado ➟ Preditivo Não Supervisionado ➟ Descritivo
189
Regras de associação são tarefas inerentes a modelos descritivos de Aprendizado de Máquina.
CERTO Clustering ou Agrupamento (descritiva) - aprendizado não supervisionado Regras de Associação (descritiva) - aprendizado não supervisionado
190
Regras de associação são tarefas inerentes a modelos preditivos de Aprendizado de Máquina.
ERRADO modelos DESCRITIVOS - são dois: agrupamento e associação = não supervisionado
191
aprendizado de máquina - supervisionado ou não supervisionado? Uma empresa monitora e coleta dados em tempo real de mais de 1.000 veículos de divulgação, 100 mil blogs e das principais redes sociais do mundo. Utiliza um método capaz de identificar e segmentar grupos de eleitores a favor ou contra determinado assunto, de acordo com o interesse do cliente.
NÃO SUPERVISIONADO não entregamos à maquina um rótulo, uma base. Mas damos várias informações e permitimos a ela que identifique e segmente os leitores de acordo com os interesses. Como não temos nenhum rótulo para dar base à maquina, estamos diante de um aprendizado NÃO SUPERVISIONADO.
192
aprendizado de máquina - supervisionado ou não supervisionado? A partir de uma base de dados na qual são identificadas pessoas que estão fumando e pessoas que não estão fumando, são formados dois subconjuntos disjuntos: a base de treino (contendo 70% dos dados originais) e a base de teste (contendo o restante dos dados originais, 30%). Em seguida, a base de treino é submetida ao modelo para que seus parâmetros sejam calibrados e, após esta etapa, ocorre a predição de classes.
SUPERVISIONADO estamos dando à maquina um rótulo, pois foram identificados pessoas que estão fumando e as que não estão fumando. Nesse caso estamos dizendo à maquina o seguinte: olha, todo mundo que está fumando classifique à "direita", os que estão fumando, à "esquerda".
193
aprendizado de máquina - supervisionado ou não supervisionado? O sistema de recomendação de um site de comércio eletrônico monitora todos os itens vendidos e, quando um cliente está realizando uma compra, apresenta para ele itens semelhantes frequentemente comprados juntos.
NÃO SUPERVISIONADO não estamos dando à máquina um rótulo, mas estamos a deixando avaliar as informações com base nas preferências, exatamente como foi na primeira afirmativa.
194
aprendizado de máquina - supervisionado ou não supervisionado? Uma instituição financeira utiliza dados de transações passadas, previamente identificadas como fraudulentas ou legítimas, para treinar um modelo capaz de classificar novas transações em tempo real.
SUPERVISIONADO 🧠 Justificativa As classes já existem O modelo aprende a partir de exemplos rotulados A saída é uma classificação 📌 Muito comum em: detecção de fraudes análise de risco
195
Referente às métricas de avaliação em aprendizado de máquina, a curva ROC é um gráfico que avalia o desempenho de um classificador binário para diferentes limiares de decisão. Quanto mais a curva se aproxima do canto superior esquerdo, melhor o modelo. 1) O que são tratados nos eixos X e Y? 2) Qual o objetivo da ROC?
Eixo Y → taxa Verdadeiro Positivo = Sensibilidade / Recall Eixo X → taxa Falso Positivo = 1 − Especificidade Compromisso entre: -detectar positivos corretamente -evitar falsos positivos
196
Referente às métricas de avaliação em aprendizado de máquina, a curva ROC é um gráfico que avalia o desempenho de um classificador binário para diferentes limiares de decisão. Quanto mais a curva se aproxima do canto superior esquerdo, melhor o modelo. No gráfico, há uma linha que corta na diagonal central que representa o desempenho de um classificador .....................
aleatório curvas acima dessa linha indicam desempenho melhor que aleatório, abaixo indicam pior que aleatório.
197
A análise de ROC é definida como uma "técnica visual para avaliação, organização e seleção de classificadores de duas classes". O gráfico de ROC é um gráfico utilizado dentro da estrutura de uma análise ROC para representar as medidas de Taxa de Verdadeiros Positivos, em que algo dito verdadeiro é predito como verdadeiro, e Taxa de Falsos Positivos, em que algo dito como falso é predito como verdadeiro. Em um gráfico ROC temos quatro regiões que são consideradas importantes: 1) 2) 3) 4)
1) Céu ROC: classificação perfeita = todas as classificações serão verdadeiros positivos 2) Inferno ROC: resultados ruins = tudo falso positivo 3) Quase sempre Positivo = propensão maior para encontrar verdadeiros positivos 4) Quase sempre Negativo = propensão é maior para falsos positivos
198
Referente ao Aprendizado não supervisionado, cite 2 técnicas de Agrupamento e 2 técnicas de Associação
Agrupamento: K-Means, DBSCAN, Mean shift, Gaussian Mixture Models Associação: Apriori, FP-Grouwth
199
Machine Learning - Redução de dimensionalidade consiste em diminuir o número de variáveis de um conjunto de dados, preservando o máximo possível de informação relevante. Cite 3 técnicas utilizadas.
PCA — Análise de Componentes Principais LDA — Linear Discriminant Analysis SVD — Decomposição em Valores Singulares
200
Clustering é uma técnica de aprendizado não supervisionado que agrupa dados semelhantes sem rótulos prévios. Quais são os 3 tipos de agrupamento?
1) Hard Clustering (Clustering rígido): Cada elemento pertence a um único cluster, de forma exclusiva (ex: k-means) 2) Soft Clustering (Clustering suave): Um elemento pode pertencer a mais de um cluster, com diferentes graus de associação (ex: Modelos de Mistura Gaussiana (GMM) 3) Fuzzy Clustering: que cada elemento possui um grau de pertinência a cada cluster.
201
Um instituto de pesquisa econômica pretende construir um modelo que, a partir de dados como renda média, taxa de desemprego, nível educacional e inflação, seja capaz de estimar o valor do PIB anual de determinados municípios. Nesse cenário, a técnica de Aprendizado Supervisionado aplicada é denominada ...........................
REGRESSÃO A saída é um valor numérico contínuo (PIB). O modelo estima uma quantidade com base em variáveis explicativas. ➡️ Problema típico de regressão.
202
Aprendizado Supervisionado - Qual técnica de Classificação? Utilizada para problemas de classificação binária, onde o objetivo é prever uma das duas classes possíveis, sendo uma técnica estatística utilizada para modelar a relação entre uma variável dependente categórica binária (ou multinomial) e uma ou mais variáveis independentes
REGRESSÃO LOGÍSTICA Usada frequentemente para prever a probabilidade de ocorrência de um evento, fazendo uso de técnicas de máxima verossimilhança ou métodos de mínimos quadrados.
203
Aprendizado Supervisionado - Qual técnica de Classificação? Usada frequentemente para prever a probabilidade de ocorrência de um evento, fazendo uso de técnicas de máxima verossimilhança ou métodos de mínimos quadrados.
REGRESSÃO LOGÍSTICA Utilizada para problemas de classificação binária, onde o objetivo é prever uma das duas classes possíveis, sendo uma técnica estatística utilizada para modelar a relação entre uma variável dependente categórica binária (ou multinomial) e uma ou mais variáveis independentes
204
Aprendizado Supervisionado - Qual técnica de Classificação? Utilizam hiperplanos para separar dados em diferentes classes. Podem ser usadas tanto para classificação binária quanto para múltiplas classes. É eficaz em problemas de classificação e pode lidar com conjuntos de dados complexos.
Máquinas de Vetores de Suporte (SVM) Pode ser pensado como uma superfície que cria um limite entre pontos de dados plotados em espaços multidimensionais. O objetivo é criar um limite plano chamado hiperplano, que divide o espaço para criar partições homogêneas em ambos os lados
205
Aprendizado Supervisionado - Qual técnica de Classificação? Pode ser pensado como uma superfície que cria um limite entre pontos de dados plotados em espaços multidimensionais. O objetivo é criar um limite plano chamado hiperplano, que divide o espaço para criar partições homogêneas em ambos os lados
Máquinas de Vetores de Suporte (SVM) Os SVMs são mais facilmente compreendidos quando usados para classificação binária, que é como o método tem sido tradicionalmente aplicado.
206
Aprendizado Supervisionado - Qual técnica de Classificação? Classifica os dados com base na proximidade dos dados rotulados mais próximos, podendo ser aplicado a problemas de classificação, regressão e detecção de outlier.
KNN - K-Nearest Nechbors (K-Vizinhos mais próximos) Ele se baseia na premissa de que dados semelhantes estão próximos uns dos outros, frequentemente descrito pelo ditado "aves da mesma espécie voam juntas".
207
Aprendizado Supervisionado - Qual técnica de Classificação? Assume que pontos semelhantes estão mais próximos, e a proximidade, portanto a distância, pode ser calculada por diferentes métricas, como distância euclidiana, distância de Manhattan e assim por diante.
KNN - K-Nearest Nechbors (K-Vizinhos mais próximos) Para encontrar esses pontos mais próximos, algoritmos de indexação como kd-tree e ball tree são usados.
208
Florestas Aleatórias (Random Forests): É uma técnica de conjunto que cria várias árvores de decisão e combina suas previsões para obter uma previsão final. Isso ajuda a reduzir o ......................... e geralmente leva a modelos mais robustos.
overfitting Ele funciona criando uma "floresta" de árvores de decisão independentes, treinadas com subconjuntos aleatórios de dados e características, e então agregando suas previsões (por votação para classificação, ou média para regressão) para um resultado final mais robusto e confiável.
209
Redes neurais funcionam através de um processo de "propagação" (forward propagation) e ajuste de pesos (......................) para minimizar erros, melhorando continuamente seu desempenho sem programação explícita para cada regra.
backpropagation Propagação para Frente (Forward Propagation): Dados fluem da entrada para a saída, gerando uma previsão. Cálculo de Erro: Compara a previsão com o resultado real para encontrar o erro. Retropropagação (Backpropagation): O erro é enviado de volta pela rede, ajustando os pesos e vieses para reduzir o erro nas próximas tentativas, usando técnicas como a descida do gradiente.
210
Redes Neurais: Modelos compostos de camadas de nós (neurônios) que podem aprender padrões complexos nos dados para realizar classificações. Uma rede neural de camada única é chamada de ............................, que é simplesmente uma função matemática que recebe um conjunto de entradas, realiza alguns cálculos e produz o resultado do cálculo.
perceptron Um Perceptron é o modelo mais simples de um neurônio artificial e a base das redes neurais, usado para classificação binária (separar dados em duas categorias), combinando entradas ponderadas e aplicando uma função de ativação para decidir uma saída (0 ou 1), com o aprendizado ocorrendo pelo ajuste de pesos e bias, sendo um classificador linear que funciona bem para dados linearmente separáveis.
211
Um ..................... é o modelo mais simples de um neurônio artificial e a base das redes neurais, usado para classificação binária (separar dados em duas categorias), combinando entradas ponderadas e aplicando uma função de ativação para decidir uma saída (0 ou 1), com o aprendizado ocorrendo pelo ajuste de pesos e bias, sendo um classificador linear que funciona bem para dados linearmente separáveis.
Perceptron é simplesmente uma função matemática que recebe um conjunto de entradas, realiza alguns cálculos e produz o resultado do cálculo.
212
Redes Neurais - Qual tipo? Modelos inspirados no funcionamento do cérebro humano, compostos por camadas de neurônios interconectados. Podem aprender padrões complexos nos dados e são usados em uma ampla variedade de problemas de aprendizado de máquina.
Redes Neurais Artificiais (ANN) É o modelo mais básico de rede neural, também chamado de rede totalmente conectada (fully connected).
213
Redes Neurais - Qual tipo? Um tipo especializado de rede neural projetado para processar dados com estrutura de grade, como imagens. São amplamente utilizadas em tarefas de visão computacional, como reconhecimento de objetos e classificação de imagens.
Redes Neurais Convolucionais (CNN) Rede especializada em dados com estrutura espacial, como imagens e vídeos.
214
Redes Neurais - Qual tipo? Modelos projetados para lidar com dados sequenciais, como séries temporais ou texto. Eles têm conexões que formam loops, permitindo que informações passem de um passo de tempo para o próximo.
Redes Neurais Recorrentes (RNN) Rede feita para dados sequenciais, onde a ordem importa.
215
Redes Neurais - Qual tipo? Possui memória interna Saída depende da entrada atual e das anteriores Ideal para Previsão do tempo, Processamento de linguagem natural (NLP) e análise de séries financeiras
Redes Neurais Recorrentes (RNN) Modelos projetados para lidar com dados sequenciais, como séries temporais ou texto. Eles têm conexões que formam loops, permitindo que informações passem de um passo de tempo para o próximo.
216
Redes Neurais - Qual tipo? Usa pooling Aprende padrões locais - bordas, formas, texturas Explora invariância espacial (objeto pode aparecer em qualquer posição) Usado para imagens, vídeos, reconhecimento facial, detecção de objetos e OCR
Redes Neurais Convolucionais (CNN) Um tipo especializado de rede neural projetado para processar dados com estrutura de grade, como imagens. São amplamente utilizadas em tarefas de visão computacional, como reconhecimento de objetos e classificação de imagens.
217
Redes Neurais - Qual tipo? Dados tabulares Problemas clássicos de classificação e regressão Usado para previsão de preços, classificação de crédito e dados estruturas (planilhas)
Redes Neurais Artificiais (ANN) Modelos inspirados no funcionamento do cérebro humano, compostos por camadas de neurônios interconectados. Podem aprender padrões complexos nos dados e são usados em uma ampla variedade de problemas de aprendizado de máquina.
218
Aprendizado Supervisionado - Qual técnica de Classificação? É um algoritmo que gera uma tabela de probabilidades a partir de uma técnica de classificação de dados. É famosa no meio acadêmico e estatística. Parte do pressuposto que todos os dados envolvidos são independentes entre si, trazendo como benefício a capacidade de ser aplicado a pequenas amostras.
Naive Bayes A principal característica do algoritmo, e também o motivo de receber “naive” (ingênuo) no nome, é que ele desconsidera completamente a correlação entre as variáveis, tratando-as de forma independente. O algoritmo Naive Bayes é utilizado para categorizar palavras com base na frequência; um exemplo do uso desse algoritmo é a classificação de e-mails como spam.
219
As técnicas de associação são usadas para encontrar padrões de co-ocorrência em grandes conjuntos de dados. são um dos conceitos muito importantes de aprendizado de máquina usados na análise de cestas de compras. As regras não extraem a preferência de um indivíduo, mas encontram relações entre o conjunto de elementos de cada transação distinta. É isso que os diferencia da filtragem colaborativa. Quais as duas principais técnicas?
1) Apriori: Identifica itens frequentes em um conjunto de dados e constrói regras de associação. Todos os subconjuntos de um conjunto de itens frequentes também devem ser frequentes. 2) FP-Growth (Frequent Pattern Growth): usa uma estrutura de árvore para armazenar itens frequentes.
220
Redes Neurais Convolucionais são especializadas em dados com estrutura espacial, como imagens e vídeos. Elas são compostas das seguintes principais camadas: 1) 2) 3)
1) convolucional: extrai características 2) pooling: reduz dimensões 3) totalmente conectada: realiza classificação
221
Redes Neurais Convolucionais são especializadas em dados com estrutura espacial, como imagens e vídeos. Elas são compostas das seguintes principais camadas: 1) ....................: extrai características 2) ....................: reduz dimensões 3) .....................: realiza classificação
1) convolucional: extrai características 2) pooling: reduz dimensões 3) totalmente conectada: realiza classificação
222
Redes Neurais Convolucionais são especializadas em dados com estrutura espacial, como imagens e vídeos. Quais as funções das camadas a seguir? 1) convolucional 2) poolong 3) totalmente conectada
1) convolucional: extrai características 2) pooling: reduz dimensões 3) totalmente conectada: realiza classificação
223
No treinamento de modelos generativos em deep learning, o modelo remove, gradualmente, ruído dos dados reais; em seguida, o modelo aprende a reverter esse processo, adicionando ruído aos ponchos para gerar dados semelhantes aos originais.
ERRADO ordem correta: ADICIONA ruídos > APRENDE > REMOVE
224
No treinamento de modelos generativos em deep learning, o modelo adiciona, gradualmente, ruído dos dados reais; em seguida, o modelo aprende a reverter esse processo, removendo ruído aos ponchos para gerar dados semelhantes aos originais.
CERTO
225
O deep learning é um subconjunto do aprendizado de máquina que usa redes neurais de várias camadas, chamadas de redes neurais profundas, para simular o complexo poder de tomada de decisão do cérebro humano.
CERTO
226
227
A criptografia, seja em trânsito (ex.: TLS) ou em repouso (ex.: dados criptografados em disco), tem como objetivo principal garantir a ...................... da informação
CONFIDENCIALIDADE ou seja, impedir que terceiros não autorizados consigam ler os dados. O que garante a integridade pura são os hashes e assinatura digital
228
O ................. é, essencialmente, a biblioteca (API) do Apache Spark para a linguagem Python. Como o núcleo do Apache Spark é escrito em Scala (que roda sobre a JVM - Java Virtual Machine), o PySpark atua justamente como essa ponte ou interface entre Python e ................. para a construção de pipelines de dados.
PySpark interface entre Python e JAVA
229
O PySpark é, essencialmente, a biblioteca (API) do Apache Spark para a linguagem Python. Como o núcleo do Apache Spark é escrito em Scala (que roda sobre a JVM - Java Virtual Machine), o PySpark atua justamente como essa ponte ou interface entre Python e JAVA para a construção de pipelines de dados.
Interface Python para o Apache Spark, voltada a Big Data - com processamento distribuído, tolerância a falhas e execução em cluster. Componentes: Spark SQL, Spark MLlib, Spark Streaming.
230
A Arquitetura Hexagonal busca isolar o núcleo da aplicação das dependências externas, utilizando ..................... e adaptadores para permitir flexibilidade, testabilidade e baixo acoplamento.
portas e adaptadores
231
A Arquitetura Hexagonal busca isolar o núcleo da aplicação das dependências externas, utilizando portas e ..................... para permitir flexibilidade, testabilidade e baixo acoplamento.
portas e adaptadores
232
Qual pacote da linguagem R? ggplot2, dplyr, tidyr, caret ou shiny? permite criar quase todo tipo de gráfico que se imaginar, com alto nível de customização e de muita qualidade, permitindo ser usado, por exemplo, dentro do Power BI.
ggplot2
233
Qual pacote da linguagem R? ggplot2, dplyr, tidyr, caret ou shiny? usado para manipulação de dados, permitindo escrita de pipelines de dados complexos rapidamente.
dplyr
234
Qual pacote da linguagem R? ggplot2, dplyr, tidyr, caret ou shiny? usado para transformar dados "bagunçados" em dados "organizados" (tidy data).
tidyr
235
Qual pacote da linguagem R? ggplot2, dplyr, tidyr, caret ou shiny? usado para machine learning > abstrai os modelos em função de treino genérica.
caret = Classification And REgression Training
236
Qual pacote da linguagem R? ggplot2, dplyr, tidyr, caret ou shiny? criar aplicações web interativas (dashboards, visualizações) que permitem explorar e interagir com conjuntos de dados de forma dinâmica
shiny
237
O que faz o pacote PANDAS do Python?
Biblioteca voltada para manipulação e análise de dados estruturados. Realiza leitura de arquivos (CSV, Excel, SQL, JSON), realiza limpeza e transformação de dados. Indicado para bases pequenas e médias, análises rápidas, ETL simples. Principais estruturas: Series e Dataframe.
238
O que faz o pacote "scikit-learn"do Python?
Biblioteca de Machine Learning clássico, que pode ser utilizado tanto para análise de dados quanto para modelagem preditiva. Suporta vários algoritmos (KNN, SVM, Regressão, K-Means, DBSCAN, PCA, etc.). Trabalha com pipelines, validação cruzada, padronização e normalização, sendo indicado para problemas preditivos estruturados.
239
O que faz o pacote PYSPARK do Python?
Interface Python para o Apache Spark, voltada a Big Data - com processamento distribuído, tolerância a falhas e execução em cluster. Componentes: Spark SQL, Spark MLlib, Spark Streaming. É indicado para grandes volumes de dados e processamento em larga escala.
240
O que faz o pacote NLTK do Python?
Biblioteca especializada em Processamento de Linguagem Natural (NLP) - tokenização, remoção stop works, stemming e lematização, etc.
241
NLP — Natural Language Processing - Área da IA voltada ao processamento, entendimento e geração de linguagem natural (texto e fala humana). Cite as etapas de processamento.
1) Normalização: padroniza o texto para um formato uniforme (ex: tudo minúsculo). → 2) Tokenização: quebra o texto em unidades, como palavras ou frases → 3) Remoção de ruídos: limpeza estrutural, como html, urls, caracteres inválidos, símbolos irrelevantes, etc. → 4) Remoção de stop words: filtra tokens pouco informativos, como ‘e’, ‘de’, ‘em’, etc. → 5) Stemming ou lematização: Reduz palavras à raiz (stemming) ou ao lema (lematização)
242
NLP — Natural Language Processing - Área da IA voltada ao processamento, entendimento e geração de linguagem natural (texto e fala humana). O que é Tokenização?
Tokenização: quebra o texto em unidades, como palavras ou frases
243
NLP — Natural Language Processing - Área da IA voltada ao processamento, entendimento e geração de linguagem natural (texto e fala humana). Qual a diferença entre Stemming e Lematização?
Stemming: remove sufixos de forma grosseira e rápida (raiz/radical) Lematização: utiliza um dicionário e análise morfológica para encontrar a raiz real e correta da palavra
244
NLP — Natural Language Processing - Área da IA voltada ao processamento, entendimento e geração de linguagem natural (texto e fala humana). E LLMs? o que significam?
LLMs — Large Language Models - Modelos de linguagem de grande escala, treinados com quantidades massivas de texto, baseados em Deep Learning (arquitetura Transformer). Capazes de: Entender contexto Gerar texto Responder perguntas Produzir código Exemplo: GPT, Gemini, Grok, etc.
245
Qual a principal diferença entre Rede Natural e Deep Learning?
Rede Natural possui apenas uma camada de processamento. Deep Learning usa várias camadas.
246
Clustering é uma técnica de aprendizado não supervisionado que agrupa dados semelhantes sem rótulos prévios. Os agrupamentos podem rígidos, soft ou fuzzy. Qual a diferença?
1) Hard Clustering (Clustering rígido): Cada elemento pertence a um único cluster, de forma exclusiva (ex: k-means) 2) Soft Clustering (Clustering suave): Um elemento pode pertencer a mais de um cluster, com diferentes graus de associação (ex: Modelos de Mistura Gaussiana (GMM) 3) Fuzzy Clustering: que cada elemento possui um grau de pertinência a cada cluster.
247
A validação cruzada .................. é uma técnica estatística para medir o desempenho de um modelo de aprendizado de máquina, dividindo o conjunto de dados em K subconjuntos de tamanho igual.
k-fold A validação cruzada serve a múltiplos propósitos: - evita sobreajuste - avaliação robusta - utilização eficiente dos dados
248
K-Fold é uma técnica estatística usada em qual etapa do processo de aprendizado de máquina?
Na etapa de AVALIAÇÃO do modelo. Ela mede o desempenho de um modelo de aprendizado de máquina, dividindo o conjunto de dados em K subconjuntos de tamanho igual (folds)
249
Qual a diferença entre Assinatura Digital e cifrar a mensagem com a chave privada?
Cifrar com chave privada = garantir autenticidade, apenas. Assinatura digital envolve hash, assinatura do resumo, associação com Certificado Digital, etc. Logo, garante: 1) Autenticidade 2) Integridade 3) Não repúdio
250
......................... é um tipo de malware que se disfarça como um software legítimo ou é embutido em software legítimo que foi alterado. Ele serve como uma porta de entrada para outros malwares e atividades maliciosas no sistema infectado.
Trojan Tal programa geralmente consiste em um único arquivo e necessita ser explicitamente executado para que seja instalado no computador.
251
....................: Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
Backdoor Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados no computador.
252
O malware conhecido por ocultar a presença de atividades maliciosas e conceder privilégios de acesso a um invasor em um sistema comprometido é chamado de ........................
Rootkit Ele permite que o atacante obtenha privilégios elevados (como os de administrador ou "root") em um sistema e consiga ocultar sua atividade para evitar a detecção por ferramentas de segurança, como antivírus e outros mecanismos de monitoramento.
253
...........................: Um tipo de ataque cibernético onde um invasor redireciona o tráfego de um site legítimo para um site falso, com o objetivo de roubar informações pessoais. Não envolve conceder privilégios ao invasor, mas sim manipular a navegação online.
Pharming
254
O malware que tem a capacidade de se copiar de máquina para máquina, geralmente explorando algum tipo de falha de segurança em um software ou sistema operacional, e não exige interação do usuário para funcionar é conhecido por ...........................
WORKM são projetados com um objetivo em mente: proliferação. Um worm infecta um computador e se replica em seguida, espalhando-se para dispositivos adicionais enquanto permanece ativo em todas as máquinas infectadas.
255
Qual malware? 🔴 Pendrive + executar arquivo → .................... 🟡 Internet/e-mail + programa disfarçado → .................... 🔵 Propagação automática → ....................
🔴 Pendrive + executar arquivo → VÍRUS 🟡 Internet/e-mail + programa disfarçado → TROJAN 🔵 Propagação automática → WORM
256
A fraude ................................., é aquela na qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício.
de antecipação de recursos, ou ADVANCE FEE FRAUD
257
Quais os 4 tipos de Ransonware e suas características?
1) Crypto: criptografa e exige pagamento, mas sem roubar os dados. (WannaCry e CryptoLocker) 2) Locker: não criptografa, nem rouba dados apenas impede acesso ao SO. 3) Doxware/Leakware: rouba dados SEM criptografar - exige pagamento (extorsão). 4) Double Extortion Ransonware: criptografa, rouba dados e exige pagamento.
258
O que é Wannacry?
Crypto ransomware com propagação automática via rede (worm-like). 🔐 Crypto ransomware: criptografa arquivos e exige resgate
259
O que Cryptojacking?
Cryptojacking: computadores são explorados remotamente para mineração de criptomoedas
260
Zero Trust é um modelo de segurança baseado no princípio “Nunca ................., sempre ......................”
Nunca confie, sempre verifique
261
...................................... é uma solução de segurança cibernética que usa algoritmos e aprendizado de máquina para detectar anomalias no comportamento não apenas dos usuários em uma rede corporativa, mas também dos roteadores, servidores e endpoints nessa rede. Busca reconhecer qualquer comportamento peculiar ou suspeito, instâncias em que há irregularidades dos padrões ou uso diários normais. Por exemplo, se um usuário específico na rede baixa regularmente arquivos de 20 MB todos os dias, mas começa a baixar 4 GB de arquivos, o sistema consideraria isso uma anomalia e alertaria um administrador de TI ou, se as automações estiverem em vigor, desconectaria automaticamente esse usuário da rede.
A análise de comportamento de usuário e entidade (UEBA) UEBA detecta ameaças analisando anomalias comportamentais, não apenas regras fixas ou assinaturas.
262
No contexto de segurança da informação, o que é NGAV?
Next-Generation Antivirus = tecnologia que usa inteligência artificial, aprendizado de máquina e análises comportamentais para proteger endpoints de malwares e outros tipos de ameaças cibernéticas.
263
............................ refere-se a uma vulnerabilidade de software, hardware ou firmware recém-descoberta que os desenvolvedores não conhecem ou não tiveram tempo de corrigir (zero dias para a correção), permitindo que hackers explorem essa falha para atacar sistemas antes que uma atualização de segurança esteja disponível, o que torna esses ataques extremamente perigosos e difíceis de prevenir.
Zero-day (ou dia zero)
264
No contexto de Segurança, o que são EDR e XDR? Quais as suas semelhanças?
A detecção e resposta de ponto de extremidade (EDR) e a detecção e resposta estendida (XDR) são duas ramificações principais da tecnologia adaptativa de detecção e resposta a ameaças cibernéticas que ajudam as equipes de segurança a trabalhar com mais eficiência. Semelhanças: 1) Detecção de ameaças 2) Monitoramento em tempo real 3) Resposta a incidentes 4) IA e aprendizado de máquina
264
NGAV (Next-Generation Antivirus - Antivírus de Próxima Geração): É a evolução do antivírus tradicional. Em vez de depender apenas de assinaturas, ele utiliza um conjunto de tecnologias avançadas para proteger os ....................... Suas características principais são exatamente as descritas na pergunta:
endpoints Modelos de MachineLearning treinados com milhões de amostras Análise comportamental contínua Detecção antes da execução completa Alto índice de detecção de zero-day
265
A detecção e resposta de ponto de extremidade (EDR) e a detecção e resposta estendida (XDR) são duas ramificações principais da tecnologia adaptativa de detecção e resposta a ameaças cibernéticas que ajudam as equipes de segurança a trabalhar com mais eficiência. Quais suas diferenças?
1) Escopo: EDR = endpoint / XDR = multicamadas (endpoint, rede, e-mail, aplicativos, etc.)
266
O SOAR é uma solução de software que permite que as equipes de segurança integrem e coordenem ferramentas de segurança separadas, automatizem tarefas repetitivas e otimizem os fluxos de trabalho de resposta a incidentes e ameaças. O que significa a sigla?
Security Orchestration, Automation, and Response Orquestração, automação e resposta de segurança
267
O Zero Trust Architecture (ZTA) é composta por diversos componentes lógicos e operam em dois planos complementares que são denominados por plano de .................... e plano de dados.
plano de controle e plano de dados.
268
O Zero Trust Architecture (ZTA) é composta por diversos componentes lógicos e operam em dois planos complementares que são denominados por plano de controle e plano de .................... .
plano de controle e plano de dados.
269
O que é Machine Learning Ops (MLOps) ?
são um conjunto de práticas de fluxo de trabalho destinadas a otimizar o processo de implantação e manutenção de modelos de machine learning (ML). O MLOps é fundamental para gerenciar de maneira sistemática e simultânea o lançamento de novos modelos de ML com alterações no código e nos dados da aplicação. Uma implementação ideal de MLOps trata os ativos de ML de maneira semelhante a outros ativos de software de ambientes de integração e entrega contínuas (CI/CD). Você implanta modelos de ML junto com as aplicações e os serviços que eles usam e aqueles que os consomem como parte de um processo de lançamento unificado.
270
..................... é o fenômeno no qual modelos de IA generativa produzem informações falsas, imprecisas ou inventadas, apresentadas de forma confiante.
Alucinação 🔹 Características: O modelo não “sabe” que está errado O texto pode parecer coerente, mas estar incorreto Risco elevado em contextos jurídicos, administrativos e técnicos ✔️ Mitigação: Revisão humana Uso de fontes confiáveis Limites operacionais claros
271
Na IA, viés algorítmico ocorre quando decisões do sistema favorecem ou prejudicam grupos de forma sistemática e injusta. Quais as principais causas?
- Dados históricos enviesados - Amostras não representativas - Escolhas inadequadas de variáveis - Falta de diversidade nos dados
272
Quais os 5 Vs do Big Data?
Volume Velocidade Veracidade Variedade Valor
273
Em quais camadas do modelo OSI operam os firewalls abaixo? 1) Firewalls tradicionais 2) WAF 3) NGFW
1) Firewalls tradicionais: camada 3 (rede) e 4 (transporte) 2) WAF: camada 7 (aplicação) 3) NGFW: pode operar entre as camadas 2 a 7, sendo o foco principal a camada 7 (aplicação)
274
Qual tipo de firewall é especializado em análise e o bloqueio de tráfego com base no conteúdo HTTP/HTTPS?
WAF, seu foco é entender profundamente o protocolo HTTP/HTTPS, analisando URLs, Headers, Cookies, Parâmetros GET/POST, Payloads JSON/XML. E, com isso, bloquear ataques específicos contra aplicações web, como: SQL Injection XSS CSRF Ataques do OWASP Top 10
275
Além de proteger o protocolo HTTP/HTTPS, analisando URLs, Headers, Cookies, Parâmetros GET/POST, Payloads, o WAF permite bloquear ataques específicos, como:
SQL Injection, XSS, CSRF
276
O que é IAM?
(Identity and Access Management) é um conjunto de processos e tecnologias voltado à gestão de identidades digitais e ao controle de acessos, abrangendo autenticação, autorização e auditoria, com o objetivo de garantir que apenas usuários devidamente autorizados tenham acesso aos recursos da organização, de forma segura e rastreável
277
O que é SOC?
(Security Operations Center) é uma estrutura organizacional — física, virtual ou híbrida — responsável por monitorar, detectar, analisar, responder e reportar incidentes de segurança da informação, de forma contínua (24×7 ou conforme criticidade).
278
O que é um proxy reverso?
é um servidor intermediário que fica na FRENTE de servidores web, interceptando as requisições dos usuários antes que cheguem aos servidores de origem, agindo como um "PORTEIRO" que encaminha essas requisições para o servidor correto, protegendo-os e melhorando a segurança, desempenho e disponibilidade através de funções como balanceamento de carga, cache e segurança (SSL offloading/WAF).
279
A solução de segurança intermediaria, entre um servidor de aplicação web e o usuário externo, capaz de analisar e restringir o tráfego com base no comportamento e lógica da requisição e resposta contida no cabeçalho da camada de aplicação é o .................................
WAF O WAF, ou firewall de aplicativos web, ajuda a proteger os aplicativos web ao filtrar e o monitorar o tráfego HTTP entre o aplicativo web e a internet. De modo geral, o WAF protege os aplicativos web contra ataques como falsificação de solicitação entre sites, cross-site-scripting (XSS), inclusão de arquivo e injeção de SQL, entre outros
280
Com o objetivo mitigar ataques contra ameaças de aplicações web, tais como, injeção de SQL, sequestro de sessão, alteração de URL e estouro de buffer, um técnico instalou uma solução de segurança baseada em rede para proteção do servidor web e email voltados para internet. A solução de segurança que é capaz de realizar tal tarefa é o ...............................
WAF Para mitigar ataques contra aplicações web, como injeção de SQL, sequestro de sessão, alteração de URL e estouro de buffer, a solução mais adequada é um Web Application Firewall (WAF), que inspeciona e filtra o tráfego HTTP/S para proteger aplicações web contra vulnerabilidades.
281
O ........................... é um tipo de firewall que atua na camada 5 (Sessão) do modelo OSI. Ele não analisa o conteúdo dos pacotes nem o payload da aplicação. O foco dele é controlar e validar as sessões de comunicação, garantindo que as conexões TCP/UDP sejam legítimas antes de serem estabelecidas.
Circuit-Level Gateway 🔎 O que ele analisa? ✔ Estado da sessão ✔ Origem e destino da conexão ✔ Validade do estabelecimento do circuito lógico
282
O Single Sign-On é um mecanismo de autenticação centralizada que permite ao usuário acessar múltiplos sistemas mediante uma única autenticação. Quais os dois componentes principais do SSO?
1) Provedor de Identidade (IdP): autentica e emitir tokens (é o coração). 2) Provedor de Serviços (SP): aplicativos que confiam no IdP.
283
O .................. é um framework de autorização que viabiliza a delegação segura de acesso a recursos protegidos e, quando combinado com o .................., dá suporte a soluções de SSO em ambientes modernos.
O OAuth 2.0 é um framework de autorização que viabiliza a delegação segura de acesso a recursos protegidos e, quando combinado com o OpenID Connect, dá suporte a soluções de SSO em ambientes modernos.
284
O .................. é uma camada de autenticação construída sobre o .................., utilizada para identificar o usuário e possibilitar a implementação do Single Sign-On entre aplicações distintas.
O OpenID Connect é uma camada de autenticação construída sobre o OAuth 2.0
285
OAuth 2.0 x OpenID Connect Framework de autorização
OAuth 2.0 ➡️ Define como um cliente pode acessar um recurso ➡️ Responde: “o que essa aplicação pode fazer?”
286
OAuth 2.0 x OpenID Connect ➡️ Define como um cliente pode acessar um recurso ➡️ Responde: “o que essa aplicação pode fazer?”
OAuth 2.0 Framework de autorização OAuth autoriza. OpenID Connect autentica.
286
OAuth 2.0 x OpenID Connect ❌ Não autentica usuários ✅ Autoriza acesso a recursos (APIs)
OAuth 2.0 OAuth autoriza. OpenID Connect autentica.
287
OAuth 2.0 x OpenID Connect Access Token Refresh Token
OAuth 2.0
288
OAuth 2.0 x OpenID Connect Protocolo de autenticação
OpenID Connect OAuth autoriza. OpenID Connect autentica.
289
OAuth 2.0 x OpenID Connect ➡️ Identifica quem é o usuário ➡️ Responde: “quem é o usuário?”
OpenID Connect
290
OAuth 2.0 x OpenID Connect Contém claims de identidade Prova que o usuário foi autenticado
OpenID Connect
291
OAuth 2.0 x OpenID Connect Login federado SSO em aplicações web “Entrar com Google / Microsoft”
OpenID Connect OAuth autoriza. OpenID Connect autentica.
292
OAuth 2.0 x OpenID Connect A funcionalidade “Entrar com Google / Microsoft” é OpenID Connect em ação, usando OAuth 2.0 por baixo dos panos para viabilizar o fluxo.
OpenID Connect OAuth autoriza. OpenID Connect autentica.
293
O ................... é uma senha confidencial usada por aplicações para autenticar-se em servidores OAuth, obtendo um access_token para acessar APIs. Junto ao client_id, ele identifica sua aplicação com segurança.
client_secret
294
O ...................e o ................... são suas credenciais do OAuth, utilizados para a obtenção do Access Token.
client_id É a chave utilizada para identificar a sua aplicação web. client_secret é Conhecido apenas pela sua aplicação e o servidor de autorização.
295
No OAuth 2.0, o parâmetro ................. define o tempo de vida do access token (em segundos).
expires_in
296
No OAuth “puro”, o parâmetro ................... serve para delimitar permissões de acesso a recursos (APIs):
scope scope=read scope=write scope=payments scope=profile.read
297
O parâmetro scope no OAuth 2.0 é usado para especificar o quê?
os recursos e permissões que o cliente deseja acessar.
298
O OAuth 2.0 define quatro papéis, sendo que um deles é ......................., API exposta na internet e que contém os dados do usuário.
Resource Server Resource Owner: pessoa ou entidade que concede o acesso aos seus dados. Client: Aplicação que quer acessar o recurso (browser). Authorization Server: autentica e emite tokens.
299
O OAuth 2.0 define quatro papéis, sendo que um deles é ......................., pessoa ou entidade que concede o acesso aos seus dados.
Resource Owner Client: Aplicação que quer acessar o recurso (browser). Authorization Server: autentica e emite tokens. Resource Server: API exposta na internet e que contém os dados do usuário.
300
O OAuth 2.0 define quatro papéis, sendo que um deles é ......................., aplicação que quer acessar o recurso (browser).
Client Authorization Server: autentica e emite tokens. Resource Server: API exposta na internet e que contém os dados do usuário. Resource Owner: pessoa ou entidade que concede o acesso aos seus dados.
301
O OAuth 2.0 define quatro papéis, sendo que um deles é ......................., responsável por autenticar e emitir tokens.
Authorization Server Resource Server: API exposta na internet e que contém os dados do usuário. Resource Owner: pessoa ou entidade que concede o acesso aos seus dados. Client: Aplicação que quer acessar o recurso (browser).
302
O Google apresenta as telas para que Carlos informe seu e-mail e sua senha, realizando sua identificação e autenticação, bem como o consentimento de acesso, após o que o Google Accounts emite um access token que permite ao aplicativo acessar os recursos protegidos em nome de Carlos. Nesse caso, conforme OAuth 2.0, o papel de Carlos é ......................
Resource Owner Resource Owner - pessoa ou entidade que concede o acesso aos seus dados. Também chamado de dono do recurso.
303
No OAuth 2.0, são definidos quatro tipos de concessão (grant types): 1) 2) 3) 4)
1) Authorization Code: fluxo mais comum e seguro - usa access token 2) Implicit: access token retornado diretamente ao cliente (inseguro) 3) Resource Owner Password Credentials: através de usuário e senha (inseguro) 4) Client Credentials: comum em comunicação entre sistemas (sem usuário final)
304
Sniffers de rede são ferramentas utilizadas para capturar e analisar pacotes de dados que trafegam em redes de computadores, sendo empregados tanto no diagnóstico de falhas quanto na análise de incidentes de segurança. Como funciona o modo promíscuo?
Todos os pacotes que passam pelo meio de comunicação são capturados. Os pacotes podem ser: exibidos em tempo real armazenados para análise posterior
305
Sniffers de rede são ferramentas utilizadas para capturar, observar e analisar pacotes de dados que trafegam em uma rede de computadores. Eles atuam em qual camada do modelo OSI?
2 e 3 exemplo de sniffer: Wireshark e tcpdump
306
Falou em "Centralizar e correlacionar logs de eventos de segurança de diferentes dispositivos para identificar possíveis Incidentes" estamos falando de quê?
SIEM A solução de SIEM (Security Information and Event Management) é completa e realmente centraliza e correlaciona logs de eventos de segurança, possibilitando a identificação de incidentes.
307
............................... é a fase de um ataque cibernético em que o invasor, após ver comprometido um primeiro ativo, passa a se deslocar internamente pela rede, explorando outros sistemas, contas e recursos. 👉 Ou seja: o atacante já entrou e agora quer expandir o controle.
Lateral Movement 🧠 Objetivos do movimento lateral Acessar dados sensíveis Obter credenciais privilegiadas
308
Como o SIEM ajuda a detectar movimento lateral?
Através de regras de correlação personalizadas que associem: 1) logins atípicos em múltiplos sistemas em curto intervalo de tempo. 2) estação comum autenticando-se em servidor crítico 3) Horários incomuns / acesso a sistema nunca utilizados pelo usuário
309
O ................. centraliza e correlaciona logs de diversos sistemas para identificar padrões suspeitos, o ................. monitora e responde a ameaças em endpoints (dispositivos finais), e o ................. automatiza e padroniza fluxos de resposta a incidentes, permitindo ações rápidas e coordenadas contra ataques cibernéticos.
SIEM, EDR e SOAR
310
A NIST SP 800-61 Revision 2 estabelece boas práticas para tratamento de incidentes de segurança da informação no momento de crise. Envolve 4 etapas: 1) 2) 3) 4)
1) Preparação 2) Detecção e Análise 3) Contenção, Erradicação e Restauração 4) Post-Incident Activity (Lições Aprendidas)
311
No contexto de arquitetura em nuvem, o que é Zona de Disponibilidade?
é uma unidade de infraestrutura fisicamente isolada dentro de uma região de nuvem, projetada para oferecer alta disponibilidade e tolerância a falhas, permitindo que aplicações continuem operando mesmo diante da indisponibilidade de um data center. Geralmente é mais de uma Zona por região
312
Backup incremental x diferencial Marca os arquivos que passaram por backup
INCREMENTAL Diferencial = NÃO MARCA os arquivos que passaram por backup = atributo de arquivo NÃO é desmarcado Incremental = MARCA os arquivos que passaram por backup = atributo de arquivo É DESMARCADO
313
Backup incremental x diferencial Atributo de arquivo é desmarcado
INCREMENTAL Diferencial = NÃO MARCA os arquivos que passaram por backup = atributo de arquivo NÃO é desmarcado Incremental = MARCA os arquivos que passaram por backup = atributo de arquivo É DESMARCADO
314
Backup incremental x diferencial Não marca os arquivos que passaram por backup
DIFERENCIAL Diferencial = NÃO MARCA os arquivos que passaram por backup = atributo de arquivo NÃO é desmarcado Incremental = MARCA os arquivos que passaram por backup = atributo de arquivo É DESMARCADO
315
Backup incremental x diferencial Atributo de arquivo não é desmarcado
DIFERENCIAL Diferencial = NÃO MARCA os arquivos que passaram por backup = atributo de arquivo NÃO é desmarcado Incremental = MARCA os arquivos que passaram por backup = atributo de arquivo É DESMARCADO
316
..................... é um identificador único que define uma partição de armazenamento em um ambiente de rede de área de armazenamento (SAN) para organização e acesso a dados.
LUN (número de unidade lógica) LUN é a “fatia” lógica do storage apresentada ao servidor.
317
Quais são os 3 protocolos de transporte mais comuns em uma rede SAN (Storage Area Network)?
1) Fibre Channel (FC): arquitetura completa de rede, que faz transporte de blocos. 2) iSCSI: usa TCP/IP como transporte e funciona sobre Ethernet em redes comuns 3) FCoE (Fibre Channel Over Ethernet): encapsula quadros Fibre Channel e transporte sobre Ethernet.
318
As implantações mais comuns de Storage Area Network − SAN são FibreChannel (FC) SAN e IP SAN. Caso se opte por IP SAN, os protocolos primários que alavancam IP como mecanismo de transporte são .................... e ........................
Fibre Channel over IP (FCIP) e Internet SCSI (iSCSI)
319
O que é DEDUPLICAÇÃO DE DADOS?
processo que identifica dados redundantes e mantém uma única cópia física, usando ponteiros/referências para os demais
320
Sobre as técnicas de qualidade de dados, o que significa o termo "Data Profiling"?
* Coletar estatísticas * Analisar padrões * ⚠️ Identificar inconsistências * Entender dados * Tomada de decisão
321
A técnica estatística ............................ possui a finalidade de transformar os atributos originais em um novo conjunto de componentes ortogonais, reduzindo a dimensão dos dados. Ou seja, os componentes são independentes uns dos outros e perpendiculares em um espaço multidimensional.
Análise de Componentes Principais (PCA) é uma técnica estatística que visa reduzir a dimensionalidade dos dados, ou seja, REDUZIR O NÚMERO DE ATRIBUTOS OU COLUNAS mantendo a maior quantidade possível de informações relevantes.
322
NBR ISO/IEC 42001 x NBR ISO/IEC 23894 Sistema de gestão com foco em gestão da IA
NBR ISO/IEC 42001 ISO/IEC 42001 → define COMO a organização deve gerir e governar a IA | é certificável | abordagem estratégica ISO/IEC 23894 → orienta COMO identificar e tratar os riscos específicos dos sistemas de IA | não é certificável | abordagem técnica e operacional
323
NBR ISO/IEC 42001 x NBR ISO/IEC 23894 Norma de orientação com foco em gestão de risco de IA
NBR ISO/IEC 23894:2023 ISO/IEC 42001 → define COMO a organização deve gerir e governar a IA | é certificável | abordagem estratégica ISO/IEC 23894 → orienta COMO identificar e tratar os riscos específicos dos sistemas de IA | não é certificável | abordagem técnica e operacional
324
NBR ISO/IEC 42001 x NBR ISO/IEC 23894 É certificável e possui abordagem organizacional / estratégica
NBR ISO/IEC 42001 ISO/IEC 42001 → define COMO a organização deve gerir e governar a IA | é certificável | abordagem estratégica ISO/IEC 23894 → orienta COMO identificar e tratar os riscos específicos dos sistemas de IA | não é certificável | abordagem técnica e operacional
325
NBR ISO/IEC 42001 x NBR ISO/IEC 23894 Não é certificável e possui abordagem técnica / operacional
NBR ISO/IEC 23894:2023 ISO/IEC 42001 → define COMO a organização deve gerir e governar a IA | é certificável | abordagem estratégica ISO/IEC 23894 → orienta COMO identificar e tratar os riscos específicos dos sistemas de IA | não é certificável | abordagem técnica e operacional
326
NBR ISO/IEC 42001 x NBR ISO/IEC 23894 define COMO a organização deve gerir e governar a IA.
NBR ISO/IEC 42001 ISO/IEC 42001 → define COMO a organização deve gerir e governar a IA | é certificável | abordagem estratégica ISO/IEC 23894 → orienta COMO identificar e tratar os riscos específicos dos sistemas de IA | não é certificável | abordagem técnica e operacional
327
NBR ISO/IEC 42001 x NBR ISO/IEC 23894 orienta COMO identificar e tratar os riscos específicos dos sistemas de IA.
NBR ISO/IEC 23894:2023 ISO/IEC 42001 → define COMO a organização deve gerir e governar a IA | é certificável | abordagem estratégica ISO/IEC 23894 → orienta COMO identificar e tratar os riscos específicos dos sistemas de IA | não é certificável | abordagem técnica e operacional
328
No âmbito da Secretaria da Fazenda, o acesso a informações fiscais sigilosas restringir-se-á aos servidores que possuam ....................., ....................., ..................... ou qualquer outro mecanismo de segurança que lhe tenha sido regularmente concedido, desde que a informação esteja liberada ao seu perfil de acesso.
senha, chave de acesso, certificação digital
329
No âmbito da Secretaria da Fazenda, o acesso a informações fiscais sigilosas restringir-se-á aos servidores que possuam senha, chave de acesso, certificação digital ou qualquer outro mecanismo de segurança que lhe tenha sido regularmente concedido, desde que a informação ...........................................
esteja liberada ao seu perfil de acesso.
330
No atendimento a requisições feitas pelo Tribunal de Contas do Estado no exercício de suas funções constitucionais de fiscalização e colaboração na melhoria da gestão pública, poderão ser compartilhados os dados em princípio resguardados pelo sigilo fiscal, desde que ............................
de forma ANONIMIZADA caso o TCE considere insuficiente, deve apresentar manifestação fundamentada, demonstrando: pertinência temática; necessidade; indispensabilidade do acesso pleno.
331
Nos termos da Resolução SF nº 20/2012, o servidor que divulgar ou revelar dolosamente informação protegida por sigilo fiscal, em infração ao art. 198 do CTN, estará sujeito à penalidade de ...............................
DEMISSÃO a bem do serviço público, observados contraditório e ampla defesa.
332
No SDN, o plano de ................ é logicamente centralizado em um controlador, enquanto o plano de ................ permanece distribuído nos dispositivos de rede.
o plano de controle é logicamente centralizado em um controlador, enquanto o plano de dados permanece distribuído nos dispositivos de rede.
333
Rede Definida por Software (SDN) é uma abordagem de infraestrutura de TI que abstrai os recursos de rede para um sistema virtualizado, permitindo uma administração mais flexível via software. As arquiteturas SDN separam as funções de .................... e ...................., permitindo que o controle de rede se torne diretamente programável e que a infraestrutura subjacente seja abstraída de aplicativos e serviços de rede.
funções de controle de rede (plano de controle) e encaminhamento (plano de dados)
334
Rede Definida por Software (SDN) é uma abordagem de infraestrutura de TI que abstrai os recursos de rede para um sistema virtualizado, permitindo uma administração mais flexível via software. Na arquitetura SDN, o protocolo OpenFlow faz parte das APIs Southbound.
CERTO Northbound → aplicações conversam com o controlador Southbound → controlador conversa com os dispositivos
335
Arquitetura Cliente-Servidor X Ponto-Ponto A distribuição da funcionalidade é obtida por meio do agrupamento de serviços inter-relacionados, a fim de minimizar o tráfego da rede e, ao mesmo tempo, maximizar a taxa de transferência e a utilização do sistema.
Ponto a ponto Esses sistemas tendem a ser complexos e há uma maior necessidade de conhecer detalhes sobre questões que envolvem o tratamento avançado de distribuição de recursos e tratamento de falhas.
336
Qual topologia de rede? Utiliza o método de difusão (broadcast) para conexões do tipo multiponto, ou seja, todos os computadores veem a informação trafegada. Para evitar conflito de acesso ao meio físico, pode ser utilizado um controle de acesso centralizado ou descentralizado.
Barramento Quando um computador transmite qualquer informação, ele ocupa todo o meio de transmissão, impossibilitando os demais de transmitir naquele instante, caso contrário, haverá colisão e a informação necessitará ser retransmitida. Possui a característica de ser escalável sempre limitada ao tamanho do barramento. Possui uma boa tolerância a falhas, pois caso algum computador pare de funcionar, não afetará os demais.
337
Design de LAN em três camadas: É um modelo hierárquico proposto originalmente pela Cisco para organizar redes locais (LAN), separando funções da rede em três camadas bem definidas: 1) 2) 3)
1) Núcleo: espinha dorsal - transporte rápido e confiável (backbone) 2) Distribuição - cérebro, aplica políticas de segurança e roteamento - switches L3 / QoS / ACLs 3) Acesso - conecta dispositivos finais à rede - switches L2 / VLANs locais
338
Design de LAN em três camadas da Cisco: qual camada? aplica políticas de segurança e roteamento
DISTRIBUIÇÃO 1) Núcleo: espinha dorsal - transporte rápido e confiável (backbone) 2) Distribuição - cérebro, aplica políticas de segurança e roteamento - switches L3 / QoS / ACLs 3) Acesso - conecta dispositivos finais à rede - switches L2 / VLANs locais
339
Design de LAN em três camadas da Cisco: qual camada? transporte rápido e confiável (backbone) / não faz filtragem
NÚCLEO 1) Núcleo: espinha dorsal - transporte rápido e confiável (backbone) 2) Distribuição - cérebro, aplica políticas de segurança e roteamento - switches L3 / QoS / ACLs 3) Acesso - conecta dispositivos finais à rede - switches L2 / VLANs locais
340
Design de LAN em três camadas da Cisco: qual camada? usa equipamentos switches L3 / roteadores e trabalham com ACLs e QoS
DISTRIBUIÇÃO 1) Núcleo: espinha dorsal - transporte rápido e confiável (backbone) 2) Distribuição - cérebro, aplica políticas de segurança e roteamento - switches L3 / QoS / ACLs 3) Acesso - conecta dispositivos finais à rede - switches L2 / VLANs locais
341
Design de LAN em três camadas da Cisco: qual camada? conecta dispositivos finais à rede
ACESSO 1) Núcleo: espinha dorsal - transporte rápido e confiável (backbone) 2) Distribuição - cérebro, aplica políticas de segurança e roteamento - switches L3 / QoS / ACLs 3) Acesso - conecta dispositivos finais à rede - switches L2 / VLANs locais
342
342
Design de LAN em três camadas da Cisco: qual camada? usa switches L2 PoE (power over ethernet) / VLANs locais
1) Núcleo: espinha dorsal - transporte rápido e confiável (backbone) 2) Distribuição - cérebro, aplica políticas de segurança e roteamento - switches L3 / QoS / ACLs 3) Acesso - conecta dispositivos finais à rede - switches L2 / VLANs locais
343
Qual a nomenclatura e taxa máxima de transmissão dos cabos CAT 6 e CAT 6A?
CAT6 = até 250 MHz = 1000BASE-TX CAT6A = até 500 MHz = 10GBASE-T
344
O que o Wifi 6E tem de diferente para o Wifi 6?
A principal diferença é a introdução do spectro/banda de 6 GHz
345
Considere uma rede WLAN configurada com WPA2-EAP. Nessa arquitetura, o Access Point é considerado o ....................., o servidor RADIUS é o ..................... e o usuário final é o .....................
o Access Point é considerado o AUTENTICADOR, o servidor RADIUS é o SERVIDOR DE AUTENTICAÇÃO e o usuário final é o SUPLICANTE
346
Quais as tecnologias usadas nos tipos de rede sem fio abaixo? 1) WPAN: 2) WLAN: 3) WMAN: 4) WWAN:
1) WPAN: Bluetooth (802.15) 2) WLAN: Wi-fi (802.11) 3) WMAN: WiMAX 4) WWAN: 3G, 4G, LTE
347
O padrão IEEE 802.11a introduziu o método de transmissão .................
OFDM
348
A versão do Wi-Fi 802.11b tem frequência de ............ GHz, técnica de modulação ............, largura de banda ............ Mhz e taxa de transmissão máxima de ............Mbit/s
A versão do Wi-Fi 802.11b tem frequência de 2,4 GHz, técnica de modulação DSSS, largura de banda 22 Mhz e taxa de transmissão máxima de 11 Mbit/s
349
A versão do Wi-Fi 802.11a tem frequência de ............5 GHz, técnica de modulação ............e taxa de transmissão máxima de ............Mbit/s
A versão do Wi-Fi 802.11a tem frequência de 5 GHz, técnica de modulação OFDM e taxa de transmissão máxima de 54 Mbit/s
350
A versão do Wi-Fi 802.11g tem frequência de ............ Ghz, técnica de modulação ............e taxa de transmissão máxima de ............Mbit/s
A versão do Wi-Fi 802.11g tem frequência de 2.4 Ghz, técnica de modulação OFDM e taxa de transmissão máxima de 54 Mbit/s
351
A versão do Wi-Fi 802.11n tem frequência de ............, técnica de modulação ............ e taxa de transmissão máxima de ............ Mbit/s
A versão do Wi-Fi 802.11n tem frequência de 2.4 / 5 GHz, técnica de modulação OFDM / MIMO (4 antenas) e taxa de transmissão máxima de 600 Mbit/s
352
A versão do Wi-Fi 802.11ac tem frequência de ............ GHz, técnica de modulação ............ e taxa de transmissão máxima de ............ Gbit/s
A versão do Wi-Fi 802.11ac tem frequência de 5 GHz, técnica de modulação OFDM / MU-MIMO (8 antenas) e taxa de transmissão máxima de 6,9 Gbit/s
353
A versão do Wi-Fi 802.11ax tem frequência de ............ GHz, técnica de modulação ............ e taxa de transmissão máxima de ............ Gbit/s
A versão do Wi-Fi 802.11ax tem frequência de 2.4 / 5 GHz, técnica de modulação OFDM / MU-MIMO / 1024-QAM e taxa de transmissão máxima de 9.6 Gbit/s
354
A versão do Wi-Fi 802.11be tem frequência de ............ GHz, técnica de modulação ............ e taxa de transmissão máxima de ............ Gbit/s
A versão do Wi-Fi 802.11be tem frequência de 2.4 / 5 / 6 GHz, técnica de modulação OFDM / MU-MIMO / 4024-QAM e taxa de transmissão máxima de 46 Gbit/s
355
Quais larguras de banda suportadas pelo Wifi4 (802.11n)?
20 / 40 Mhz Sendo que a velocidade máxima de 600 Mhz é possível apenas nos 40 Mhz
356
Quais as larguras máximas de banda do Wifi6 e Wifi7?
802.11ax (Wifi 6) = 160 Mhz 802.11be (Wifi 7) = 320 Mhz
357
....................... (escuta indevida) é um tipo de ataque man-in-the-middle. Trata-se de um ataque de espionagem ocorre quando um hacker intercepta, exclui ou modifica dados transmitidos entre dois dispositivos. A espionagem, também conhecida como sniffing ou snooping, depende de comunicações de rede inseguras para acessar dados em trânsito entre dispositivos.
Eavesdropping
358
EAP x AES quem criptografa e quem autentica?
EAP autentica AES criptografa
359
O ......................... é um recurso de sistemas operacionais, como o Windows, que atribui automaticamente um endereço IP privado (na faixa 169.254.x.x) a um dispositivo quando um servidor DHCP não está disponível ou falha. Ele permite a comunicação em rede local (LAN) sem configuração manual, mas não oferece acesso à internet.
APIPA (Automatic Private IP Addressing) O equipamento seleciona o seu próprio endereço IP entre 169.254.1.0 e 169.254.254.255. A máscara de sub-rede é definida automaticamente para 255.255.0.0 e o endereço de gateway é definido para 0.0.0.0. Por predefinição, o protocolo APIPA está ativado.
360
Usando o ....................... é possível garantir que as máquinas consigam se comunicar em uma rede local, mesmo que não haja servidores DHCP disponíveis para atribuir endereços aos hosts, ou que as máquinas não possuam configuração de IP fixo. Neste caso, o cliente DHCP atribui a si próprio um endereço IP de uma faixa pré-determinada, assim como uma máscara de sub-rede.
APIPA (Automatic Private IP Addressing) Quando um servidor DHCP se tornar disponível na rede novamente, o cliente efetuará uma requisição de IPs normalmente, substituindo o endereço APIPA pelo endereço que será fornecido pelo servidor. De acordo com a Microsoft, o serviço do APIPA verifica a cada 5 minutos se um servidor DHCP está disponível na rede.
361
Qual o endereço loopback no IPv6?
0:0:0:0:0:0:0:1 ou ::1 equivale 127.0.01 do Ipv4
362
O que significa o prefixo FF00::/8 do Ipv6?
usado para multicast
363
Geralmente os endereços IPv6 públicos (roteáveis na internet) iniciam com qual numeração?
2804:...
364
Os endereços IPv4 mapeados no IPv6 seguem o padrão 0:0:0:0:0:.............
0:0:0:0:0:FFFF:wxyz ou ::FFFF:wxyz, é usado para mapear um endereço IPv4 em um endereço IPv6 de 128-bit, onde wxyz representa os 32 bits do endereço IPv4, utilizando dígitos decimais. exemplo: ::ffff:192.168.10.1
365
O que significa o prefixo 2002::/16 do Ipv6?
transição 6to4 Encapsula IPv4 dentro de IPv6 IPv4 público vira parte do endereço IPv6 exemplo: 2002:C0A8:0A01::
366
Como é representado o endereço de link-local no IPv6? Qual prefixo?
FE80::/10 ex: fe80::1f91:6d7f:c415:34ec
367
Global Unicast no IPv6 equivale a que tipo de IP no IPv4?
IP público
368
No IPv6, o broadcast foi substituído por .....................
multicast
369
No IPv6, o Anycast entrega ao nó mais próximo
CERTO
370
IPV6: São representados em notação hexadecimal, divididos em ....... blocos de ....... dígitos
oito blocos de quatro dígitos 2001:0db8:85a3:0000:0000:8a2e:0370:7334
371
Quais os intervalores das classes de endereço IP?
A: 1 a 126 B: 128 a 191 C: 192 a 223 (256 hosts por rede) D: 224 a 239 (multicast( E: 240 a 255 (reservado)
372
Faixa de Endereços IPv4 de Link-Local:
169.254.0.0 a 169.254.255.255
373
o endereço FF02::1 é um endereço de multicast IPv6 destinado a todos os nós (dispositivos) habilitados para IPv6 no mesmo link local ou sub-rede
CERTO
374
Conforme o COBIT 2019, a ............................ é concretizada pelo alcance de (um conjunto de) objetivos organizacionais. Esses objetivos estão definidos na estrutura do COBIT, modelados nas dimensões do BSC. Devem ser definidos níveis de importância (1 a 5) para cada um dos 13 objetivos.
estratégia organizacional
375
Conforme o COBIT 2019, a estratégia organizacional é concretizada pelo alcance de (um conjunto de) objetivos organizacionais. Esses objetivos estão definidos na estrutura do COBIT, modelados nas dimensões do BSC. Devem ser definidos níveis de ............................. para cada um dos 13 objetivos.
níveis importância (1 a 5)
376
Os Fatores de Projeto (Design Factors) do COBIT 2016 são fatores que podem influenciar o sistema de governança de uma organização e posicioná-lo para o sucesso no uso da I&T. O fator "Papel da TI" para a organização pode ser classificado como TI ................, TI .................., TI .....................e TI .......................
TI Suporte, TI Fábrica, TI Transformadora e TI Estratégica
377
Conforme o COBIT 2019, DevOps é considerado um ....................... e uma área de foco.
COMPONENTE DevOps inclui uma série de objetivos genéricos de governança e gerenciamento do modelo central do COBIT, junto com uma série de variantes de processos e estruturas organizacionais relacionados ao desenvolvimento, operação e monitoramento.
378
Conforme o COBIT 2019, o Modelo de Terceirização da TI apresenta como a área de TI terceiriza algumas de suas atividades e faz parcerias. Quais são os 4 modelos de Terceirização da TI?
OUTSOURCING: A organização utiliza serviços de terceiros para prover serviços. NUVEM: A organização maximiza o uso de Nuvem para entregar serviços aos seus usuários. INSOURCED: A organização utiliza seu próprio pessoal e recursos. HÍBRIDO: Um "mix" de modelos é utilizado, combinando as opções em vários níveis.
379
Quais os 5 domínios COBIT 2019?
EDM - Avaliar, Dirigir e Monitorar APO - Alinhar, Planejar e Organizar BAI - Construir, Adquirir e Implementar DSS - Entregar, Servir e Suportar MEAR - Monitorar, Avaliar e Analisar
380
No COBIT 2019, o primeiro domínio é o de Governança (EDM - Avaliar, Dirigir e Monitorar), que possui 05 objetivos. A governança basicamente é composta pelo tripé: Garantir a .........................., garantir a .......................... e Garantir a ........................... Esses três objetivos são os principais objetivos da governança.
Garantir a realização de benefícios, garantir a Otimização de riscos e Garantir a Otimização de recursos
381
No COBIT 2019, o domínio ............................. preocupa-se em estabelecer um framework de gestão. Com processos, estruturas organizacionais, papéis e responsabilidades, enfim. Envolve-se com a gestão. Esse domínio envolve a estratégia, arquitetura, inovação e outros objetivos para alcançar a gestão de I&T. Esse domínio aborda a organização em geral, a estratégia e as atividades de gestão da TI.
Alinhar, Planejar e Organizar (APO)
382
No COBIT 2019, os níveis de ........................ estão associados a áreas de foco (ou seja, uma coleção de objetivos de governança e gerenciamento e componentes subjacentes) e será alcançado se todos os níveis de ........................ exigidos forem alcançados.
os níveis de maturidade estão associados a áreas de foco (ou seja, uma coleção de objetivos de governança e gerenciamento e componentes subjacentes) e será alcançado se todos os níveis de capacidade exigidos forem alcançados.
383
Referente aos processos, quais foram as mudanças do COBIT 2019? 1) 2) 3)
1) criação do processo APO - Dados Gerenciados 2) desmembramento do CAI01 - Programas e CAI011 - Projetos 3) criação do processo MAA04 - Avaliação com GARANTIA gerenciada
384
ISO/IEC 27001 x 27002 x 27005 Essa norma oferece às empresas orientações para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão da segurança da informação.
ISO/IEC 27001 Esta Norma também inclui requisitos para a avaliação e tratamento de riscos de segurança da informação voltados para as necessidades da organização
385
ISO/IEC 27001 x 27002 x 27005 É uma norma internacional que fornece orientações para organizações que desejam estabelecer, implementar e aprimorar um SGSI com foco em cibersegurança.
ISO/IEC 27002 Também pode ser usado como um documento de orientação para organizações determinando e implementando controles de segurança da informação comumente aceitos.
385
ISO/IEC 27001 x 27002 x 27005 Essa norma fornece orientações sobre a gestão de riscos de segurança da informação, com o objetivo de apoiar a implementação de um Sistema de Gestão de Segurança da Informação (SGSI) tendo como base outra norma.
ISO/IEC 27005 Entretanto, este documento não fornece um método específico para a gestão de riscos de segurança da informação. Cabe à organização definir sua abordagem ao processo de gestão de riscos, considerando, por exemplo, o escopo de um sistema de gestão de segurança (SGSI), o contexto da gestão de riscos e o seu setor de atividade econômica.
386
ISO/IEC 27001 x 27002 x 27005 Ao seguir as diretrizes desta norma, as empresas podem adotar uma abordagem proativa na gestão de riscos de segurança cibernética e proteger informações críticas contra acessos não autorizados e perdas.
ISO/IEC 27002 Este documento é projetado para organizações de todos os tipos e tamanhos. É para ser usado como referência para determinar e implementar controles para tratamento de riscos de segurança da informação em um sistema de gestão de segurança da informação (SGSI) baseado na ABNT NBR ISO/IEC 27001
387
ISO/IEC 27001 x 27002 x 27005 É a norma mais conhecida no mundo para sistemas de gestão de segurança da informação, determinando os requisitos que os SGSI devem atender.
ISO/IEC 27001 Esta Norma também inclui requisitos para a avaliação e tratamento de riscos de segurança da informação voltados para as necessidades da organização
388
A ISO/IEC 27001 é estruturada em vários controles, divididos em 4 categorias. Quais?
1) controles ORGANIZACIONAIS 2) controles de PESSOAS 3) controles FÍSICOS 4) controles TECNOLÓGICOS
389
Machine Learning, Deep Learning, Redes neurais tradicionais e Arquitetura codificador–decodificador fazem parte da IA Generativa ou Preditiva?
IA Preditiva: Modelo treinado com dados para prever, classificar ou identificar padrões. Recebe dados de entrada. Identifica padrões. Produz uma saída específica (classe, tradução, sentimento etc.). 📌 Característica principal: ➡ Prediz algo com base em dados aprendidos. Não é focada em criar conteúdo novo, mas em classificar ou estimar.
390
No contexto de IA generativa, ................... permite que o modelo pese a importância relativa das palavras no contexto. Transformers são arquiteturas que utilizam esse mecanismo para compreender e gerar linguagem de forma eficiente.
Self-attention permite que o modelo pese a importância relativa das palavras no contexto. Transformers são arquiteturas que utilizam esse mecanismo para compreender e gerar linguagem de forma eficiente.
391
No contexto de IA generativa, Self-attention permite que o modelo pese a importância relativa das palavras no contexto. ................... são arquiteturas que utilizam esse mecanismo para compreender e gerar linguagem de forma eficiente.
Self-attention permite que o modelo pese a importância relativa das palavras no contexto. Transformers são arquiteturas que utilizam esse mecanismo para compreender e gerar linguagem de forma eficiente.
392
Cite exemplos de 3 técnicas estatísticas de processamento de linguagem natural, muito usadas em modelos preditivos tradicionais (classificação, regressão etc.)
One-hot encoding: Vetor binário que indica presença da palavra. BoW (Bag of Words): Conta quantas vezes cada palavra aparece. N-gram (N palavras consecutivas): Sequência de N palavras seguidas. TF-IDF (Term Frequency–Inverse Document Frequency): Dá mais peso às palavras importantes e menos às muito comuns.
393
Cite exemplos de 3 técnicas de técnicas de representação vetorial (Word Embeddings) tradicionais de processamento de linguagem natural. Ou seja, criam vetores com significado semântico e capturam relações entre palavras.
Word2Vec (CBOW / Skip-gram): Cria vetores que capturam significado das palavras. GloVe: Vetores baseados na coocorrência global de palavras. FastText: Vetores baseados na coocorrência global de palavras.
394
Cite exemplos de 3 técnicas de técnicas de IA Generativa que usam self-attention, conseguem gerar texto novo e são LLMs (Large Language Models).
Transformers (Arquitetura baseada em atenção): entende o contexto completo. BERT (Bidirectional Encoder Representations from Transformers): Modelo bidirecional que entende o contexto dos dois lados. Modelos como GPT
395
Qual principal diferença entre um Data Lakehouse e um Data Warehouse?
Data Warehouse é estruturado e voltado para análise de dados organizados. Data Lakehouse combina a flexibilidade do Data Lake com a governança e desempenho do Data Warehouse.
396
Quais as diferenças entre a forma normal 2FN e 3FN?
2FN: não pode ter dependências parciais 3FN: não pode ter dependências transitivas (atributo não-chave depende de outro atributo não-chave)
397
No contexto de bancos de dados distribuídos e sistemas NoSQL, o que é o Teorema CAP?
Um sistema distribuído não pode garantir simultaneamente: Consistência (C), Disponibilidade (A) e Tolerância à Partição (P). Em caso de partição de rede, é preciso escolher entre C ou A.
398
O Teorema CAP afirma que não é possível garantir as três propriedades C – A – P simultaneamente em um sistema distribuído e com replicação de dados. Em geral, sistemas NoSQL optam por enfraquecer: ........................
Consistência
399
Para evitar o custo e a complexidade de retreinar o modelo constantemente e para reduzir a ocorrência de alucinações (informações falsas), pode ser utilizada a técnica RAG (Retrieval-Augmented Generation). RAG é uma técnica que combina recuperação de informações com geração por modelos de linguagem, permitindo respostas fundamentadas em bases externas. Sua principal carcterística é recuperar informações relevantes de uma fonte ....................... e integrá-las ao prompt do usuário antes que o modelo de linguagem as processe
de dados EXTERNA
400
Virtualização Tradicional X Contêineres Compartilham o mesmo kernel do SO do host
Contêineres
401
Virtualização Tradicional X Contêineres oferecem um isolamento de hardware completo, simulando uma máquina física inteira para a aplicação.
Virtualização Tradicional
402
O modelo CALMS é frequentemente utilizado para avaliar a maturidade da adoção de práticas DevOps em uma organização. O que significa cada sigla?
Cultura Automação Lean (Eficiência e eliminação de desperdícios) Measurement Sharing
403
O modelo CALMS é frequentemente utilizado para avaliar a maturidade da adoção de práticas DevOps em uma organização. Dentre os cinco pilares que compõem este acrônimo, aquele que baseia-se na otimização de processos e eliminação de desperdícios para agregar valor é ....................
LEAN Cultura Automação Lean (Eficiência e eliminação de desperdícios) Measurement Sharing
404
Qual a diferença entre CAPEX e OPEX e o que isso pode influenciar na infraestrutura de TI?
CAPEX (Capital Expenditure) = ativos de longo prazo/investimento, típico de infra tradicional. OPEX (Operational Expenditure) = gasto operacional recorrente e variável. Típico de Cloud Computing - pay-as-you-go
405
Uma das inovações do WPA3-Personal é a substituição do método de chave pré-compartilhada (PSK) tradicional por um novo protocolo de troca de chaves que oferece proteção contra ataques de dicionário offline e forward secrecy. Esse novo protocolo é denominado:
SAE (Simultaneous Authentication of Equals)
406
O algoritmo de criptografia simétrico RC4, que utiliza chaves secretas de 64 ou 128 bits, equipa quais protocolos de segurança de rede sem fio?
WEP e WPA WPA2 = AES
407
O PAT (Port Address Translation), também conhecido como NAT ................., é uma variação do NAT que permite que vários dispositivos de uma rede interna utilizem simultaneamente um único endereço IP público para acessar a internet.
NAT Overload
408
Qual a diferença ente ARP e RARP?
ARP: IP > MAC RARP: MAC > IP obs: RARP é obsoleto. DHCP substituiu
409
................ e ................ são tecnologias LPWAN (redes de baixa potência e longo alcance) líderes para IoT, focadas em baixo consumo de energia e longas distâncias. ................ é ideal para pequenas mensagens (ultra-banda estreita, rede pública), enquanto ................ oferece maior flexibilidade, permitindo redes privadas ou públicas com taxas de dados superiores e comunicação bidirecional.
Sigfox e LoRaWAN (Long Range WAN) Sigfox é ideal para pequenas mensagens (ultra-banda estreita, rede pública), enquanto LoRaWAN oferece maior flexibilidade, permitindo redes privadas ou públicas com taxas de dados superiores e comunicação bidirecional.
410
O ..................... é um protocolo de transferência web especializado, baseado em UDP, projetado para dispositivos IoT com recursos limitados (baixa memória/processamento). Ele utiliza uma arquitetura .................. para comunicação eficiente e leve, ideal para redes restritas de sensores e wearables, facilitando a interação "machine-to-machine" (M2M).
Constrained Application Protocol (CoAP) RESTful (GET, POST, PUT, DELETE)
411
..................... é uma solução de segurança de rede "tudo-em-um" que consolida funcionalidades essenciais—firewall, VPN, antispam, antivírus, IPS e filtragem web—em um único appliance ou software. Ideal para pequena e médias empresas, simplifica a gestão e reduz custos ao centralizar o controle de ameaças.
Firewall UTM (Unified Threat Management) é menos escalável que o NGFW
412
No SCRUM, o que significa realizar uma SPIKE?
é a prática recomendada — uma tarefa time‑boxed de investigação (técnica ou de negócio) para reduzir incertezas, produzir provas de conceito, informações para estimativa e critérios de aceitação antes de comprometer a história na Sprint.
413
O SCRUM é baseado no Six Sigma ou no Lean Thinking?
Lean Thinking = pensamento enxuto, evitando despedícios
414
No KANBAN, qual a diferença entre Lead Time e Cycle Time?
Lead Time = tempo total desde o pedido até a entrega início = quando entra na coluna "To do" Cycle Time = tempo entre a execução e a entrega início = quando entra na coluna "In Progress"LEAN
415
A ideia central do método LEAN é focar ........................... e descartar o ........................., tornando as operações "enxutas" e mais produtivas.
focar no que AGREGA VALOR e descartar o que NÃO AGREGA
416
Qual categoria de papéis do SAFe (Scaled Agile Framework) 6.0? Scrum Master
Papéis no Nível de Equipe (Team Level) -Scrum Master -Product Owner -Equipe Ágil
417
Qual categoria de papéis do SAFe (Scaled Agile Framework) 6.0? Product Management
Papéis de ART (Agile Release Train) -Release Train Engineer -Product Management -System Architect
418
Qual categoria de papéis do SAFe (Scaled Agile Framework) 6.0? System Architect
Papéis de ART (Agile Release Train) -Release Train Engineer -Product Management -System Architect
419
Qual categoria de papéis do SAFe (Scaled Agile Framework) 6.0? Solution Train Engineer
Papéis de Large Solution -Solution Train Engineer -Solution Manager -Solution Architect
420
Qual categoria de papéis do SAFe (Scaled Agile Framework) 6.0? Solution Architect
Papéis de Large Solution -Solution Train Engineer -Solution Manager -Solution Architect
421
Qual categoria de papéis do SAFe (Scaled Agile Framework) 6.0? Lean Portfolio Management
Papéis de Portfólio -Lean Portfolio Management -Epic Owners
422
Qual categoria de papéis do SAFe (Scaled Agile Framework) 6.0? Epic Owners
Papéis de Portfólio -Lean Portfolio Management -Epic Owners
423
Qual categoria de papéis do SAFe (Scaled Agile Framework) 6.0? Agile Coach / Enterprise Coach
Papéis de Governança
424
A gerência de requisitos em métodos ágeis é hierárquica, indo do mais abstrato ao mais detalhado: ..................... > ................... > ...........................
Épico > Feature > História de Usuário
425
Técnicas colaborativas de estimativa: Planning Poker X T-Shirt Size uso típico em histórias de usuário.
Planning Poker Cada membro do time escolhe uma carta (normalmente sequência de Fibonacci: 1, 2, 3, 5, 8, 13…) representando esforço relativo.
426
Técnicas colaborativas de estimativa: Planning Poker X T-Shirt Size Cada membro do time escolhe uma carta (normalmente sequência de Fibonacci: 1, 2, 3, 5, 8, 13…) representando esforço relativo.
Planning Poker uso típico em histórias de usuário.
427
Técnicas colaborativas de estimativa: Planning Poker X T-Shirt Size mais abstrata e rápida, porém menos precisa
T-Shirt Size uso típico em Features
428
Técnicas colaborativas de estimativa: Planning Poker X T-Shirt Size uso típico em Features
T-Shirt Size mais abstrata e rápida, porém menos precisa
429
Complete os ambientes GIT: Working Directory → ...................... → Repository
Working Directory → Staging Area → Repository Repositório: pode ser local ou remoto.
430
Complete os ambientes GIT: Working Directory → Staging Area → ...........................
Working Directory → Staging Area → Repository Repositório: pode ser local ou remoto.
431
Duas tags HTML5 que criam elementos expansíveis/colapsáveis, sem JavaScript:
e
Mais informações Conteúdo oculto
432
Qual tag HTML5 é variação do , usada para destacar texto relevante no contexto?
433
NO CSS, qual é o indicativo/pontuação para ID e para classe?
ID --> # classe -->.
434
Conforme OWASP, quais são as funções criptográficas consideradas OBSOLETAS?
md5 e SHA1
435
Conforme OWASP, não se deve usar protocolos legados, como .......... e ....... para transporte de dados confidenciais.
FTP e SMTP
436
No CIS Controls, o perfil empresarial IG3 diz respeito às organizações que processam dados sensíveis, com exigências regulatórias.
ERRADO - IG2 IG1 Pequenas organizações, poucos recursos. IG2 Dados sensíveis, exigências regulatórias. Processam dados confidenciais e compliance. IG3 Ambientes críticos, alta maturidade. Envolve equipes especialistas, testes de invasão e alta criticidade.
437
🧩 Componentes do Docker: Docker Engine X Docker Daemon Cria e executa imagens e containers
Docker Engine
438
🧩 Componentes do Docker: Docker Engine X Docker Daemon é um processo que roda na máquina Docker, recebe comandos CLI ou APIs REST.
Docker Daemon
439
🧩 Comandos Docker Cria e inicia um container a partir de uma imagem.
docker run NOME_IMAGEM docker pull → Baixar imagem docker create → cria container a partir da imagem docker start → Inicia um container já existente e parado.
440
🧩 Comandos Docker, o que faz cada um? docker exec docker run docker start
docker exec --> executa um comando dentro do container em execução docker run → cria e inicia um container a partir de uma imagem (pull+create+start) docker start → inicia um container já existente e parado
441
🧩 Comandos Docker: docker create X docker build Cria uma imagem Docker a partir de um Dockerfile
docker build docker build -t minha-app:1.0 .
442
🧩 Comandos Docker: docker create X docker build Cria um contêiner a partir de uma imagem, mas não o executa.
docker create docker create --name app1 minha-app:1.0 docker start app1
443
🧩 Kubernetes: alguns conceitos para revisão: RestartPolicy → Always / OnFailure / Never Hooks → PostStart e Prestop Network Policies → ACLs de tráfego
OK
444
🧩 Kubernetes: alguns comandos para revisão: kubectl get → Lista recursos do cluster Kubernetes. kubectl describe → Lista recursos do cluster Kubernetes kubectl apply → Cria ou atualiza recursos no cluster com base em arquivos de configuração.
kubectl config view → Ver configuração kubectl cluster-info → Testar acesso kubectl delete → Remove recursos do cluster Kubernetes.
445
🧩 Kubernetes: alguns comandos para revisão: kubectl config get-clusters → Lista clusters kubectl logs → Exibe logs de um container executado em um Pod. kubectl exec → Executa comandos dentro de um container em execução.
kubectl scale → Altera manualmente o número de réplicas de um recurso. kubectl rollout → Gerencia o processo de atualização (deploy/rollback) de aplicações.
446
3 Características de uma API REST: 👉 REST não é protocolo nem tecnologia, é um .......................... 👉Tudo é tratado como um ..................... 👉O cliente não acessa o recurso diretamente, mas sim ...............................
👉 é um estilo arquitetural. 👉Tudo é tratado como um recurso. 👉Mas sim uma representação dele - JSON, XML.
447
IA e Machile Learning: qual a diferença entre PARÂMETROS e HIPERPARÂMETROS?
Parâmetros → São os valores que o modelo APRENDE AUTOMATICAMENTE a partir dos dados. Hiperparâmetros → São os valores que você define antes do treinamento, para controlar como o modelo vai aprender.
448
Qual a relação entre Overfitting/Underfitting com Viés e Variância?
Overfitting = baixo viés e alta variância Underfitting = alto viés e baixa variância
449
Na linguagem R, a sintaxe correta para ler um arquivo no formato .csv é: a) CSVReader reader = new CSVReader(new FileReader("arquivo.csv")); b) pd.read_csv("arquivo.csv") c) read.csv("arquivo.csv") d) open("arquivo.csv").read()
read.csv("arquivo.csv")
450
Na linguagem R, a sintaxe correta para salvar um data frame chamado df em um arquivo .csv é: a) df.to_csv("saida.csv") b) write.csv(df, "saida.csv") c) CSVWriter writer = new CSVWriter(new FileWriter(df, "saida.csv")); d) save(df, file="saida.csv")
write.csv(df, "saida.csv")
451
Na linguagem R, deseja-se criar um data frame chamado dados_processos com uma coluna Categoria contendo os valores "A" e "B". Assinale a sintaxe correta: a) dados_processos = DataFrame(Categoria = ["A","B"]) b) dados_processos <- data.frame(Categoria = c("A","B")) c) dados_processos <- pd.DataFrame({"Categoria":["A","B"]}) d) dados_processos = list(Categoria = c("A","B")) e) dados_processos <- data.frame(Categoria = ["A","B"])
dados_processos <- data.frame(Categoria = c("A","B")) Em R, vetores são criados com c()
452
Na linguagem R, considerando um vetor numérico chamado x, a função correta para calcular a média aritmética é: a) mean(x) b) avg(x) c) x.mean() d) np.mean(x) e) media(x)
mean(x)
453
Na linguagem R, considerando um vetor numérico chamado x, a função correta para calcular a mediana é: a) median(x) b) med(x) c) x.median() d) np.median(x) e) quantile(x, 0.5, median=TRUE)
median(x)
454
Na linguagem R, considerando um vetor numérico chamado x, a função correta para calcular a variância amostral é: a) variance(x) b) var(x) c) x.var() d) np.var(x) e) sd(x)^2
var(x)
455
Na linguagem R, considerando um vetor numérico chamado x, a função correta para calcular o desvio padrão amostral é: a) std(x) b) sd(x) c) x.sd() d) np.std(x) e) sqrt(var(x), pop=TRUE)
sd(x)
456
Na linguagem R, considerando um vetor numérico chamado x, a função correta para obter a amplitude (diferença entre o maior e o menor valor) é: a) range(x) b) amplitude(x) c) diff(x) d) max(x) - min(x) e) x.range()
range(x) retorna um vetor com dois valores: mínimo e máximo. A amplitude numérica (valor único) é: max(x) - min(x)
457
Qual dos pacotes abaixo pertence à linguagem R e é utilizado para criar quase todo tipo de gráfico que se imaginar, com alto nível de customização e de muita qualidade, permitindo ser usado, por exemplo, dentro do Power BI. a) matplotlib b) ggplot2 c) seaborn d) plotly.express e) bokeh
ggplot2
458
Qual dos pacotes abaixo pertence à linguagem R e é amplamente utilizado para MANIPULAÇÃO de dados, oferecendo funções como filter(), select(), mutate() e summarise()? a) pandas b) dplyr c) numpy d) scipy e) tidyr
dplyr dplyr → manipula linhas/colunas (verbos) tidyr → reorganiza estrutura (formato dos dados)
459
Qual dos pacotes abaixo pertence à linguagem R e é utilizado principalmente para ORGANIZAR e TRANSFORMAR a estrutura dos dados, por meio de funções como pivot_longer() e pivot_wider()? a) reshape2 b) pandas.reshape c) tidyr d) dplyr e) numpy
tidyr dplyr → manipula linhas/colunas (verbos) tidyr → reorganiza estrutura (formato dos dados)
460
Qual dos pacotes abaixo pertence à linguagem R e é utilizado para modelagem e treinamento de modelos de Machine Learning, oferecendo funções como train() para ajuste e validação de modelos? a) scikit-learn b) caret c) tensorflow.keras d) sklearn.model_selection e) statsmodels
caret caret → Machine Learning no R scikit-learn → Machine Learning no Python
461
Qual dos pacotes abaixo pertence à linguagem R e é utilizado para desenvolver aplicações web interativas diretamente a partir de código R, permitindo a criação de dashboards e interfaces dinâmicas? a) numpy b) shiny c) Streamlit d) ggplot2 e) caret
shiny library(shiny) ui <- fluidPage( titlePanel("Minha App") )
462
Model Drift / Data Drift: Ocorre quando a distribuição dos dados de entrada muda em relação ao conjunto de treinamento, degradando o .................. do modelo.
desempenho
463
NBR ISO/IEC 42001:2024: requisitos e orientações para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão de IA no contexto de uma organização. Pode ser auditada/certificada? Se sim, qual a validade do certificado?
pode ser auditada e certificada por organismos independentes demonstrando para clientes certificado válido por 3 anos
464
NBR ISO/IEC 23894:2023: prover diretrizes para que as organizações possam identificar, avaliar e tratar riscos específicos associados ao desenvolvimento, implantação, uso e manutenção de sistemas de IA. Pode ser auditada/certificada? Se sim, qual a validade do certificado?
Diferentemente de normas certificáveis (como um sistema de gestão), ela é uma norma de ORIENTAÇÃO — ou seja, fornece diretrizes e melhores práticas para a gestão de riscos relacionados à IA.
465
SFP 42/2020: disciplina o compartilhamento de informações protegidas por sigilo fiscal com o ................... - introduz exceções e procedimentos específicos.
Tribunal de Contas
466
SFP 42/2020: disciplina o compartilhamento de informações protegidas por sigilo fiscal com o TCE/SP, introduzindo exceções e procedimentos específicos. O compartilhamento de dados deve ser preferencialmente anonimizado. Caso a anonimização for insuficiente, o acesso pleno ocorre por transferência de sigilo por servidor especificamente indicado pelo TCE, que responde solidariamente.
ERRADO o servidor responde PESSOALMENTE
467
Em Redes, qual a diferença entre ATENUAÇÃO e INTERFERÊNCIA? O que fazer para resolver?
1) ATENUAÇÃO: redução da potência ao longo do meio de transmissão. Resolve-se com repetidores. 2) INTERFERÊNCIA: alteração do sinal por efeito de outro sinal exterior. Minimiza-se com isolamento do meio, ou técnicas de cancelamento.
468
No endereçamento IPv6, qual dos seguintes prefixos é reservado para endereços multicast, utilizados para comunicação com múltiplos dispositivos simultaneamente? a) FE80::/10 b) FC00::/7 c) 2000::/3 d) FF00::/8 e) 2002::/16
FF00::/8 FF00::/8 → multicast FE80::/10 → Link-local (uso no mesmo enlace). FC00::/7 → ULA (endereço privado IPv6). 2002::/16 → Mecanismo de transição 6to4. 2000::/3 → Endereços globais públicos. 2804:: → Endereços públicos
469
No endereçamento IPv6, qual dos seguintes prefixos identifica endereços link-local, utilizados para comunicação restrita ao mesmo segmento de rede e não roteáveis na internet? a) FF00::/8 b) FC00::/7 c) FE80::/10 d) 2000::/3 e) 2002::/16
FE80::/10 FF00::/8 → multicast FE80::/10 → Link-local (uso no mesmo enlace). FC00::/7 → ULA (endereço privado IPv6). 2002::/16 → Mecanismo de transição 6to4. 2000::/3 → Endereços globais públicos. 2804:: → Endereços públicos
470
No endereçamento IPv6, qual dos seguintes prefixos é destinado aos Unique Local Addresses (ULA), utilizados em redes internas e não roteáveis na internet pública? a) FE80::/10 b) FF00::/8 c) 2000::/3 d) FC00::/7 e) 2001:db8::/32
FC00::/7 FF00::/8 → multicast FE80::/10 → Link-local (uso no mesmo enlace). FC00::/7 → ULA (endereço privado IPv6). 2002::/16 → Mecanismo de transição 6to4. 2000::/3 → Endereços globais públicos. 2804:: → Endereços públicos
471
No endereçamento IPv6, qual dos seguintes prefixos está associado ao mecanismo de transição 6to4, utilizado para encapsular tráfego IPv6 sobre redes IPv4? a) FE80::/10 b) FC00::/7 c) FF00::/8 d) 2002::/16 e) 2001:db8::/32
2002::/16
472
No endereçamento IPv6, qual dos seguintes endereços representa o loopback, utilizado para comunicação interna do próprio host? a) FE80::1 b) FC00::1 c) FF00::1 d) 2002::1 e) ::1
::1
473
Em um projeto de Internet das Coisas (IoT), deseja-se utilizar uma tecnologia que ofereça comunicação de longa distância (vários quilômetros), baixo consumo de energia e funcionamento em redes LPWAN, sendo amplamente empregada em monitoramento remoto agrícola e cidades inteligentes. Assinale a alternativa que apresenta a tecnologia adequada para esse cenário: a) Zigbee b) NB-IoT c) LoRaWAN d) CoAP e) Sigfox
LoRaWAN (Long Range WAN)
474
No contexto da Internet das Coisas (IoT), qual das tecnologias abaixo é baseada no padrão IEEE 802.15.4, voltada para comunicação de curto alcance, baixo consumo de energia e amplamente utilizada em dispositivos de automação residencial? a) LoRaWAN b) Zigbee c) NB-IoT d) Sigfox e) MQTT
Zigbee
475
Qual das tecnologias abaixo é uma solução LPWAN proprietária, voltada para envio de pequenas mensagens com baixíssimo consumo de energia, sendo utilizada em aplicações como rastreamento e sensores remotos? a) LoRaWAN b) Zigbee c) NB-IoT d) Sigfox e) CoAP
Sigfox
476
No contexto da Internet das Coisas (IoT), qual das tecnologias abaixo é uma solução de banda estreita baseada em infraestrutura celular (LTE), destinada a dispositivos com baixo consumo e ampla cobertura geográfica? a) Zigbee b) Sigfox c) NB-IoT d) CoAP e) 6LoWPAN
NB-IoT (Narrowband Internet of Things) Narrowband = banda estreita
477
No contexto da Internet das Coisas (IoT), qual dos protocolos abaixo é leve, baseado em UDP e utiliza modelo de requisição/resposta semelhante ao HTTP, sendo adequado para dispositivos com recursos limitados? a) MQTT b) Zigbee c) CoAP d) NB-IoT e) LoRaWAN
CoAP (Constrained Application Protocol)
478
Qual das tecnologias abaixo permite a transmissão de pacotes IPv6 sobre redes IEEE 802.15.4 de baixo consumo, viabilizando o uso de IP em dispositivos IoT com recursos limitados? a) CoAP b) Zigbee c) 6LoWPAN d) NB-IoT e) Sigfox
6LoWPAN (IPv6 over Low-Power Wireless Personal Area Networks
479
Qual a diferença entre CSMA/CD e CSMA/CA?
CSMA/CD detecta colisões depois que elas acontecem - usado em Ethernet cabeada. CSMA/CA tenta evitar colisões antes que elas aconteçam - usado em redes Wifi.
480
As redes sem fio 802.11 podem operar em dois modos: DCF (Distributed Coordination Function) e ........................................
PCF (Point Coordination Function)
481
Desempenho e Interferência: ▶ Canais em 2,4 GHz = Apenas 3 canais sem sobreposição: ...... , ........ , .........
1, 6 e 11.
482
WPA3 substitui o modo de autenticação PSK (chave compartilhada) por SAE (Simultaneous Authentication of Equals) principalmente para mitigar ataques de dicionário offline e melhorar a segurança da autenticação. Com isso, o WPA3 não é vulnerável ao ataque ................ explorado no WPA2, pois utiliza um mecanismo de autenticação diferente que elimina a falha presente no 4-way handshake tradicional.
KRACK O 4-way handshake tradicional do PSK é substituído por um novo processo de autenticação. O mecanismo usa um protocolo chamado Dragonfly key exchange.
483
A deduplicação é uma técnica utilizada para reduzir a quantidade de informação a ser manipulada e armazenada, no contexto do gerenciamento e armazenamento de dados.
ERRADO A deduplicação não é uma técnica de compressão, a função do algorítimo é varrer TODO O SISTEMA para encontrar arquivos DUPLICADOS, versões antigas e otimizar ou até mesmo remover o que puder.
484
Deduplicação em nível de arquivo x nível de bloco Qual é mais eficiente?
nível de bloco. mais eficiente e maior economia de espaço PORÉM, maior custo computacional
485
Qual a diferença entre "git rebase" e "git merge"?
Rebase: Reescreve histórico, linear, PERIGOSO para branches compartilhadas. Merge: Preserva histórico, cria commit de merge, seguro para branches públicas
486
O Git Flow é mais adequado para projetos com ciclos de release definidos e versionamento tradicional. Para entregas contínuas várias vezes ao dia, o Trunk-Based Development é mais recomendado por sua simplicidade e velocidade.
CERTO
487
Entity, Value Object, Aggregate e Repository são padrõs táticos relacionados a qual padrão de desenvolvimento de software?
DDD - Domain Driven Design
488
................... Contexts são um conceito central no DDD. Eles delimitam claramente onde certos termos, modelos e regras de negócio valem dentro do sistema.
Bounded Contexts
489
Binning (Encaixotamento), Baseada em Histograma, Entropia e Agrupamento, são conceitos relacionados a qual técnica de pré-processamento de dados?
DISCRETIZAÇÃO - converte atributos numéricos contínuos ou inteiros em variáveis categóricas discretas, por meio da partição do domínio do atributo em intervalo (bins) mutuamente exclusivos e exaustivos