Questões de Conhecimentos Técnicos de um determinado Cargo/Área do ano 2013

Lista completa de Questões de Conhecimentos Técnicos de um determinado Cargo/Área do ano 2013 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

As seis fases principais do processo de mineração de dados de acordo com o modelo CRISP-DM são:

  • A.

    compreensão do negócio; compreensão dos dados; preparo dos dados; modelagem; avaliação; implantação.

  • B.

    seleção; filtragem; agrupamento; classificação; avaliação; relatórios.

  • C.

    coleta; seleção; filtragem; classificação; visualização; relatórios.

  • D.

    organização em tabelas; criação de views; drill-up; drill-down; classificação; sumarização.

  • E.

    seleção; filtragem; redimensionamento; visualização; agrupamento; classificação.

  • A.

    a árvore de decisão terá exatamente uma regra para cada amostra das classes.

  • B.

    a árvore de decisão terá no mínimo uma regra para cada amostra da classe com menor número de amostras.

  • C.

    muitas das amostras da classe “círculo” serão classificadas como “quadrado”.

  • D.

    a árvore terá no mínimo duas regras para classificação completa e precisa dos dados.

  • E.

    o algoritmo para criação da árvore não será capaz de convergir.

Qual das alternativas aplica-se ao algoritmo de agrupamento K-médias (usado para mineração de dados)?

  • A.

    Somente pode ser aplicado a dados que tenham valores positivos maiores que zero.

  • B.

    Requer muitas iterações usando o conjunto de dados para convergência.

  • C.

    O número final de grupos é determinado pelo algoritmo.

  • D.

    Não é sujeito a variações quando as condições iniciais são modificadas.

  • E.

    Sempre encontra o melhor agrupamento possível dos dados.

Em Mineração de Dados, a expressão “dados discretos” refere-se a:

  • A.

    dados que já foram anonimizados em um processo de mineração de dados.

  • B.

    dados que devem obrigatoriamente ser anonimizados nas etapas finais do processo de mineração de dados.

  • C.

    dados que podem ser descartados por terem alta correlação com outros dados usados no processo.

  • D.

    dados que assumem o mesmo valor para cada registro em um banco.

  • E.

    dados que somente podem assumir determinados valores de um conjunto finito.

Podemos afirmar sobre algoritmos de busca de associação (como, por exemplo, o Apriori) que:

  • A.

    não podem ser usados com dados discretos.

  • B.

    as regras geradas são ortogonais aos eixos dos atributos.

  • C.

    seus requisitos de execução são modestos, podendo ser executados rapidamente independente do tamanho da base de dados.

  • D.

    podem criar várias regras semelhantes e redundantes e regras parcialmente contidas em outras.

  • E.

    não podem ser executados se o número de atributos for menor que o número de instâncias.

Injeção de SQL é o nome dado a uma das formas em que uma aplicação na Web pode ser comprometida. Uma das técnicas de programação segura que pode ser usada para mitigar esta ameaça é:

  • A.

    programação com múltiplas linhas de execução.

  • B.

    codificação das strings em UTF-16.

  • C.

    remoção programática de caracteres especiais do comando a ser executado pelo banco de dados (escaping).

  • D.

    uso de tipagem forte ao invés de tipagem genérica para as variáveis no código.

  • E.

    criptografia ou ofuscação do comando a ser executado.

Buffer overflow (ou estouro de buffer) é um problema que pode ocorrer na manipulação de regiões da memória do computador por um programa, e pode ser usada como parte de um ataque. Algumas linguagens que nativamente proveem proteção contra este problema são:

  • A.

    C e C++.

  • B.

    C e Ada.

  • C.

    Java e C#.

  • D.

    C++ e Objective-C.

  • E.

    C e Forth.

Sobre modelos em três dimensões (3D), podemos afirmar que:

  • A.

    modelos representados de forma sólida (e não oca) são mais usados em simulações e aplicações como ray tracing.

  • B.

    todo modelo 3D pode ser construído a partir de uma única projeção 2D.

  • C.

    todo modelo 3D pode ser decomposto em não mais que duas projeções 2D.

  • D.

    modelos em 3D devem ser obrigatoriamente ocos.

  • E.

    modelos em 3D não podem ser representados através de conjuntos de polígonos.

Uma característica de gráficos em duas dimensões (2D) representados como rasters ou bitmaps é:

  • A.

    somente podemos usar 256 cores nos gráficos.

  • B.

    o seu conteúdo não pode ser compactado para reduzir espaço para armazenamento.

  • C.

    ao aumentarmos o tamanho da imagem para visualização, veremos os pixels individuais sem melhoria real no discernimento dos objetos.

  • D.

    é necessário software proprietário para manipular gráficos deste tipo.

  • E.

    uma vez criado o gráfico, este não poderá ser alterado.

Uma imagem do tipo bitmap, com dimensões 1 920x1 080 pixels e que usa o modelo de cores RGB com 8 bits por canal ocupará, quando não compactada:

  • A.

    4 147 200 bytes.

  • B.

    6 220 800 bytes.

  • C.

    8 294 400 bytes.

  • D.

    1 677 7216 bytes.

  • E.

    49 766 400 bytes.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...