Skip to main content

Dados para busca de Questões

Atenção: Não é obrigatório preencher todos os campos para executar a Pesquisa.



Total de Questões Encontradas: 398 de 252.126
Exibindo: Página 13 de 80

Questão: 61 / QT-158884
Ano: 2024
Banca: FGV
Órgão: Prefeitura de São José dos Campos - SP
Cargo: Analista em Gestão Municipal (Tecnologia da Informação)
Disciplina: Programação
A linguagem python tem sido empregada para automatização de processos, como por exemplo, fechar a conexão de um banco ao tratar um erro.

No tratamento de exceções, a seguinte cláusula (ou bloco) garante a execução independentemente de uma exceção ter ocorrido ou não no código anterior: 

-

except

-

termination

-

try

-

finally

-

raise


Questão: 62 / QT-158885
Ano: 2024
Banca: FGV
Órgão: Prefeitura de São José dos Campos - SP
Cargo: Analista em Gestão Municipal (Tecnologia da Informação)
Disciplina: Segurança da Informação
O ransomware é um malware (programa malicioso) de extorsão – do estilo cavalo de troia – capaz de bloquear seu computador/banco de dados e, depois, exigir resgate para desbloqueá-lo. Este tipo de ataque foi o ataque que mais cresceu nos últimos anos. Alguns dos mais utilizados são: Crypto ransomware, Locker ransomware, Bad Rabbit, B0r0nt0k, CryptoWall, Doxware e Medusa.

Entre as estratégias de gestão de segurança da informação, após identificação de artefatos maliciosos hospedados em endereços de redes no Brasil, deve ser encaminhada notificação com o seguinte regramento: 

-

mensagem para ‘SEC.MIL.BR’, devendo ser realizado descritivo da ação do artefato malicioso para o qual se pede a remoção, com os registros de log anexos 

-

mensagem para ‘CERT.BR’, devendo ser realizado relato descritivo do artefato malicioso para o qual se pede a remoção, esclarecendo como foi detectado, e devem ser encaminhadas as entradas de log anexas.

-

mensagem para ‘secu-CERT’, devendo somente ser realizado o pedido de remoção, informando como foi detectado o agente.

-

mensagem para ‘S-CERT’, devendo ser realizado o descritivo do artefato malicioso para o qual se pede a remoção, e de como foi detectado, a fim de permitir o entendimento do problema e das entradas de log anexas.

-

mensagem para ‘CERT RS’ , devendo ser realizado o descritivo do sistema local e o invasor, com envio das entradas de log anexas.


Questão: 63 / QT-158886
Ano: 2024
Banca: FGV
Órgão: Prefeitura de São José dos Campos - SP
Cargo: Analista em Gestão Municipal (Tecnologia da Informação)
Disciplina: Segurança da Informação
Contas de redes sociais são valiosas para atacantes, que tentam invadi-las e usá-las para espalhar malware e aplicar golpes na rede de contatos. Uma estratégia que vem sendo aplicada por grandes corporações é a verificação em duas etapas. São exemplos de softwares e dispositivos para autenticação com segundo fator: Authy, Google Authenticator e Yubikey.

Com relação à demanda de cuidados no uso da tecnologia de verificação em duas etapas, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Os dados usados na verificação da identidade devem ser atualizados frequentemente, em especial o número principal do telefone celular para recebimento de códigos de verificação e os cadastros alternativos, como e-mails e números de telefone adicionais.
( ) Em caso de extravio de dispositivo cadastrado como confiável é contraindicada a imediata exclusão do equipamento nos serviços em que estiver configurado, devendo ser reportado a perda dos mecanismos de autenticação ao portal administrador do sistema, aguardando a apuração para efetivar a exclusão do equipamento nos serviços.
( ) Em caso de perda da chave de segurança física ela deve ser revogada e o serviço onde ela é usada deve ser notificado imediatamente, e em caso de perda ou desconfiança de acesso não autorizado, devem ser gerados novamente os códigos de backup.


As afirmativas são, respectivamente,

-

F – F – V.

-

V – F – F.

-

V – F – V.

-

F – V – V.

-

V – V – V.


Questão: 64 / QT-158887
Ano: 2024
Banca: FGV
Órgão: Prefeitura de São José dos Campos - SP
Cargo: Analista em Gestão Municipal (Tecnologia da Informação)
Disciplina: Engenharia de Software
A Visão Computacional (CV) é um subdomínio da inteligência artificial (IA) que treina o sistema para identificar e interpretar o mundo visual. CV envolve várias tarefas importantes, como modelagem de cena tridimensional, geometria de câmera multimodelo, correspondência estéreo baseada em movimento, processamento de nuvem de pontos, estimativa de movimento e muito mais.

Avalie se as três etapas básicas envolvidas nesse processo são as seguintes:

I. Aquisição da imagem.
II. Processamento da imagem.
III. Segmentação da imagem.

Está correto o que se apresenta em

-

I e III, apenas.

-

II e III, apenas.

-

I e II, apenas.

-

I, apenas.

-

I, II e III.


Questão: 65 / QT-158888
Ano: 2024
Banca: FGV
Órgão: Prefeitura de São José dos Campos - SP
Cargo: Analista em Gestão Municipal (Tecnologia da Informação)
Disciplina: Banco de Dados
Identificar o tipo de dados ausentes é crucial para se encontrar soluções que os resolvam.

Avalie se os dados ausentes são categorizados como

I. MCAR. Valores ausentes completamente aleatórios.
II. Valores ausentes aleatórios.
III. MICE. Valores ausentes usando imputação múltipla usando equações encadeadas.

Está correto o que se apresenta em

-

I e II, apenas.

-

I e III, apenas.

-

II e III, apenas.

-

II, apenas.

-

I, II e III.



pub02

Assinatura Ilimitada X - GRAN CURSOS: comece hoje e mude sua vida para sempre!

RESOLVA SUA VIDA FINANCEIRA PARA SEMPRE!
Liberte-se da insegurança, do desemprego e do aperto financeiro passando em um concurso público. São mais de 115 mil vagas e salários iniciais de até R$ 35 mil.
Se você quer ser aprovado, estude com quem aprova 1 a cada 4 servidores públicos do país


Saiba mais - Clique para informações e valores deste Curso
Ao adquirir o curso por este link você estará ajudando o site VagasApp

Skip to main content