Considerando-se a combinação entre tempos e modos, a frase que atende à norma-padrão é:
Nas correspondências oficiais, o cargo e a função ocupados pelo destinatário determinará o pronome de tratamento a ser empregado.
A adequada correlação entre o cargo e o pronome de tratamento está estabelecida em:
A palavra destacada atende às exigências de concordância de acordo com a norma-padrão da língua portuguesa em:
A frase em que a colocação do pronome destacado NÃO obedece aos ditames da norma-padrão é:
Quanto à concordância verbal, a frase que atende plenamente à variedade formal da norma-padrão da língua portuguesa é:
Quanto à concordância nominal, a frase que atende plenamente à variedade formal da norma-padrão da língua portuguesa é:
A crase é o fenômeno da contração de duas vogais iguais, e essa contração é marcada pelo acento grave.
O acento grave indicativo da crase está corretamente empregado em:
O trecho do texto que resume o objetivo do “empreendedorismo social” é
O texto explica que o empreendedorismo social se diferencia do conceito de negócio social porque o primeiro procura
No trecho “está relacionado ao ato de empreender ou inovar com o objetivo de alavancar causas sociais e ambientais” (parágrafo 1), a palavra destacada pode ser substituída, sem prejuízo do sentido do texto, por
Ao usar um cubo de dados OLAP, que permitia estudar todos os projetos de sua organização governamental, um colaborador iniciou analisando os projetos por Custo Total, Município e Mês. Percebendo que eram muitos dados, decidiu passar a olhar por Custo Total, Município e Ano. Esses dados, porém, mostravam muita diferença entre o governo atual e o antigo. Devido a isso, o colaborador resolveu pegar apenas os últimos 3 anos.
Qual sequência correta das operações OLAP ele realizou?
Na implementação de sistemas de Big Data, é comum a utilização de tecnologias de Bancos de Dados NoSQL, que têm como característica principal não seguir ou ir além do Modelo Relacional e da linguagem SQL.
Duas dessas tecnologias são os Bancos de Dados orientados a documentos e orientados a colunas, exemplificados, respectivamente, pelos softwares
Uma organização percebeu que seus dados estavam distribuídos entre vários sistemas, o que dificultava muito a criação de um dashboard para analisar sua produtividade. Resolveu, então, criar um Data Warehouse, seguindo o Ciclo de Vida da metodologia de Kimball. A partir desse momento, iniciou um projeto pela fase de planejamento de projeto.
A seguir, essa organização deve continuar o projeto por
Um programador de Back-End precisava construir uma transação longa, que alterava várias tabelas de um Banco de Dados, de forma que uma das alternativas ocorresse: ou a transação fosse completada, ou todos os dados permanecessem em seu estado original.
Para isso, contou com a propriedade de transações conhecida como
Ao construir um modelo de dados usando a modelagem dimensional para um Data Warehouse, seguindo um modelo estrela, um engenheiro de dados encontrou uma dimensão que se encaixava perfeitamente no conceito de dimensão degenerada, de apenas um atributo.
Qual é a maneira correta de tratar uma dimensão degenerada?
No sistema financeiro contemporâneo, o uso de tecnologias blockchain é considerado revolucionário, porque
Sabendo que existe, na organização em que trabalha, uma base de dados formada por uma grande tabela que contém apenas o id do cliente e colunas do tipo booleano indicando se um cliente possuía ou já tinha possuído cada produto da organização, um funcionário de TI resolveu dividir os clientes em grupos apenas com base nessa informação, utilizando aprendizado de máquina.
Para essa tarefa, o funcionário de TI deve utilizar o aprendizado de máquina
Organizações modernas estão sujeitas a uma grande quantidade de dados, principalmente se tratam com grandes quantidades de clientes. Muitas das demandas de tecnologia de informação a que essas organizações estão submetidas passaram a ser organizadas e tratadas dentro do conceito de Big Data.
Além do grande volume de dados, o Big Data, em sua definição original, considera também a(s) seguinte(s) propriedade(s):
Ao fazer a preparação para analisar dados em um banco de dados típico de Big Data, um profissional de TI percebeu que o número de atributos, ou colunas, era muito maior do que poderia processar com a ferramenta de análise disponível, sendo necessário, portanto, utilizar uma técnica de redução de dados para prepará-los para análise.
Uma técnica indicada, nesse caso, é a
Considere uma empresa que possui dados de clientes, todos bem definidos e estruturados (ex: CPF, nome, e-mail, endereço), armazenados em um banco de dados relacional. Uma oportunidade surge para a empresa enriquecer esse banco de dados com dados de outra natureza, porém não muito bem definidos e pouco estruturados.
Uma solução pode ser adotar um banco de dados NoSQL, de tal forma que:
As aplicações Web devem ser protegidas contra os ataques que visam a explorar vulnerabilidades.
O firewall de nível de aplicação, que é posicionado entre o cliente e o servidor web e é específico para filtrar, monitorar e bloquear tráfego HTTP malicioso direcionado a web sites, é o
Aplicações web mal construídas podem conter vulnerabilidades que permitem o vazamento de dados do servidor hospedeiro. Por exemplo, se a aplicação web não fizer a correta sanitização dos dados de entrada, poderá permitir o acesso ao conteúdo de arquivos localizados fora do repositório da aplicação. Nessa situação, suponha que a entrada maliciosa ../../../../etc/passwd seja processada pelo script da aplicação web no servidor, e que a resposta retornada ao navegador seja o conteúdo do arquivo passwd do sistema hospedeiro.
Se isso ocorrer, essa aplicação web estará vulnerável ao ataque de
Uma rede de lojas de calçados de couro, operando em todo o Brasil, possui parcerias com redes de moda masculina e feminina, visando a gerar sinergias e ampliar sua rede de vendas. Sempre que realizam uma venda na loja física, os vendedores aproveitam para atualizar o cadastro do cliente com seu consentimento. No mesmo dia, esse cliente recebe cupons de descontos das lojas parceiras, além daquelas para próximas compras nas lojas próprias.
Nessa descrição, existe um descumprimento da Lei Geral de Proteção de Dados (nº 13.709/2018) que se deve ao seguinte fato:
O perímetro de segurança de uma rede de comunicação de dados deve ser formado por barreiras de segurança independentes que visam a aumentar a sua eficácia contra os ataques de origem externa.
A barreira de segurança que opera como um analisador de tráfego e utiliza métodos de detecção de tráfego malicioso com base em anomalia e assinatura de tráfego é o
A Resolução CMN n° 4.893, de 26 de fevereiro de 2021, dispõe sobre a política de segurança cibernética e sobre os requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem, a serem observados pelas instituições autorizadas a funcionar pelo Banco Central do Brasil. Essa Resolução determina que a política de segurança cibernética e o plano de ação e de resposta a incidentes devem ser, no mínimo, documentados e revisados
O sigilo (confidencialidade) é um dos pilares da segurança da informação. Enquanto o WEP define a utilização do algoritmo criptográfico RC4, que executa uma cifragem de fluxo, o WPA2 define a utilização de um algoritmo de cifragem de bloco, em modo de operação contador (counter mode).
O algoritmo de cifragem de bloco usado pelo WPA2 é o
Para proteger a sua mensagem M assinada, que será enviada para a entidade B, a entidade A usará uma criptografia simétrica cuja chave é gerada a partir de um PRNG (Pseudo-Random Number Generator).
Para que a entidade B possa decriptar M e verificar a assinatura digital, ela deve conhecer o algoritmo de PRNG usado pela entidade A e
Uma empresa utiliza a técnica de defesa em profundidade e tem um perímetro de segurança composto por elementos independentes que visam a proteger a rede interna.
Diante de um ataque provocado por um verme (worm) que produz uma inundação, o componente do perímetro capaz de alertar os administradores da rede sobre esse ataque é a(o)
O desenvolvimento de sistemas Web deve incorporar as práticas de segurança da informação para evitar o comprometimento de informações sensíveis. Considere-se que uma aplicação recebe um dado não confiável do parâmetro id de uma URL através da execução do método
Essa aplicação está vulnerável e sujeita ao ataque de
Os serviços de segurança oferecem um tipo específico de proteção aos recursos do sistema e visam a satisfazer os requisitos da política de segurança ou do usuário.
O serviço de segurança que visa a confirmar que a origem dos dados recebidos ou a entidade associada em uma comunicação são exatamente quem reivindicam ser é o de