MPPR Flashcards

1
Q

Qual diagrama UML?
Semelhante ao diagrama de sequência, porém SEM identificar a sequência temporal.

A

COLABORAÇÃO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Firewall é muito importante para controlar os pacotes de acesso em redes e muito útil na colisão de pacotes.

A

ERRADO

O que é usado para impedir tal colisão? R: CSMA/CD.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

……………………….. é uma medida relativa de dispersão e é usado para comparar a variabilidade de duas amostras de dados distintas. Assim, uma regra básica para se usar é que as duas amostras tenham médias diferentes.

A

O Coeficiente de Variação

= desvio padrão / média aritmética

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Qual a fórmula do desvio padrão?

A

=√ (n1 - média)² - (n2 - média)² - (n3 - média)² …. / número elementos

ou seja, é a raiz quadrada da variância

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Calcule o desvio padrão para a amostra 1, 5, 7

A

Média = 4,3

√(1 - 4,3)² + (5 - 4,3)² + (7 - 4,3)² / 3
√-3,3² + 0,7² + 2,7 / 3
√10,89 + 0,49 + 7,29 / 3
= √6,22 = 2,49

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Qual a fórmula da média geométrica?

A

multiplica n termos e coloca na raiz de n

“A = {3,12,16,36}”

= raiz quarta de (3 * 12 * 16 * 36) = 12

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Sobre as desigualdades dos 3 tipos de médias, escreva os 2 casos de:

1) ordem de tamanho das médias
2) fórmula da média harmônica - geométrica e aritmética

A

1) MA > MG > MH
2) MH = MG² / MA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Qual a fórmula da média harmônica?

4, 6 e 12

A

= 1 / (1/n1+ 1/n2 + 1/n3) / n

= 1 / (1/4 + 1/6 + 1/12) / 3
= 1 / (1/2) / 3
= 1 / 1/6 = 6

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Como é calculada a mediana para amostra par e ímpar?

A

par: média dos dois valores centrais
ímpar: valor central (n+1 / 2)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Considerando a tabela de frequências, como é calculada a Mediana pelo método da interpolação linear?

2–4—–20%—–0,2
4–6—–40%—–0,6
6–8—–25%—–0,85
8–12—-15%—–1

A

1) ver a faixa da mediana (freq acumulada > 50) = 4–6

2) formula:

(6 - 4) / (x - 4) = (0,6 - 0,2) / (0,5 - 0,2)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Como fazer o diagrama boxplot? Utilize a amostra 1 2 4 4 4 5 5 5 8 10 12

A

1) Obter o Q1, Q2 (mediana), Q3
2) As hastes = 1,5 * (Q3 - Q1)
3) Outliers são marcados com pontos

obs: caso o tamanho da haste ultrapasse o tamanho da amostra, pode reduzir para o último elemento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

É possível uma amostra ter duas modas?

A

Sim, amostra BIMODAL

obs: se tiver mais que duas, diz-se que não há moda

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

É possível uma amostra ter 3 modas?

A

não.

Ou é amodal (sem moda), modal (uma moda) ou bimodal (duas modas).

e tiver mais que duas, diz-se que não há moda

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Qual a fórmula do coeficiente de variação quartil?

A

Q3 + Q1 / Q3 - Q1
resultado = 0,… ou %

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

A densidade de frequência é utilizada nos casos de moda para distribuições com amplitudes não constante. Como calculá-la?

A

Basta dividir a frequência pela amplitude da classe

10 —— 20 | FA 30 ——> 30/10 =3

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Qual a fórmula do desvio quartílico?

A

(Q3 - Q1) / 2

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Como calcular o Desvio Absoluto Médio?

Utilize a amostra 2, 3, 5, 8, 12

A

1) calcular a média = 5
2) pegue todos os elementos e subtraia pela média
* os valores negativos transformar em positivo (módulo)
3) some os elementos acima e divida pela quantidade de elementos

4+3+1+2+6 / 5 = 3,2

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Qual a fórmula da variância?

4, 6, 10, 12

A

Soma todos os desvios (valor - média aritm), eleva ao quadrado e divide pela quantidade de elementos

média = 8
soma desvios = (4-8)²+(6-8)²+(10-8)²+(12-8)² = 16+4+4+16 = 40
divide por n = 40 / 4 = 10

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Qual a diferença da variância POPULACIONAL para a variância de AMOSTRA?

A

Populacional divide por n

Amostra divide por n-1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

A variância é a raiz quadrada do desvio padrão

A

Errado, é o contrário

Desvio padrão = √ variância

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Qual a fórmula do DESVIO DE VARIAÇÃO?

A

= desvio padrão / média aritmética

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Na UML, o Diagrama de ………………… dá ênfase à ordenação estrutural em que as mensagens são trocadas entre os objetos de um sistema.

A

Comunicação (antigo diagrama de Colaboração)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

DevSecOps significa pensar na segurança da aplicação e da ………………… desde o início. Também significa automatizar algumas barreiras de segurança para evitar que o fluxo de trabalho de DevOps fique lento.

A

infraestrutura

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

A infraestrutura como código (IaC) é usada para automação de infraestrutura para criar ambientes. O uso mais comum da IaC é no desenvolvimento de software para criar, testar e implantar aplicações. Pode ser:
1) Declarativa: ….
2) Imperativa: ……

A

1) Declarativa: permite que um desenvolvedor descreva recursos e configurações que compõem o estado final de um sistema desejado - mais simples.

2) Imperativa: implantações complexas de infraestrutura, permite que um desenvolvedor descreva todas as etapas para configurar os recursos e chegar ao sistema e ao estado de execução desejados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

………………….. agrupa o código de uma aplicação com todos os arquivos e bibliotecas necessários para a execução em qualquer infraestrutura.

A

conteinerização

As ferramentas de orquestração de containers fornecem um framework para gerenciar arquiteturas de microsserviços e containers em escala.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

……………….. é uma tecnologia de tempo de execução de contêineres que permite criar, testar e implantar aplicações mais rapidamente do que os métodos tradicionais. Ele empacota o software em unidades padronizadas chamadas de contêineres, com tudo o que o software precisa para ser executado, incluindo bibliotecas, ferramentas do sistema e código. O ……………….. é uma ferramenta de orquestração de contêineres que permite escalar seus sistemas de contêineres, para que você possa gerenciar, coordenar e programar contêineres em grande escala.

A

O Docker é uma tecnologia de tempo de execução de contêineres que permite criar, testar e implantar aplicações mais rapidamente do que os métodos tradicionais. Ele empacota o software em unidades padronizadas chamadas de contêineres, com tudo o que o software precisa para ser executado, incluindo bibliotecas, ferramentas do sistema e código. O Kubernetes é uma ferramenta de orquestração de contêineres que permite escalar seus sistemas de contêineres, para que você possa gerenciar, coordenar e programar contêineres em grande escala.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Aqui estão alguns comandos do Docker que você pode usar:
- Docker …………….. : para criar imagens de contêiner

A
  • Docker Build para criar imagens de contêiner
  • Docker Compose para definir e executar aplicações com vários contêineres
  • Docker Hub para encontrar e compartilhar imagens de contêiner, semelhante ao GitHub para compartilhamento de código
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q
  • Docker …………….. :para definir e executar aplicações com vários contêineres
A
  • Docker Build para criar imagens de contêiner
  • Docker Compose para definir e executar aplicações com vários contêineres
  • Docker Hub para encontrar e compartilhar imagens de contêiner, semelhante ao GitHub para compartilhamento de código
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q
  • Docker ………………… :para encontrar e compartilhar imagens de contêiner, semelhante ao GitHub para compartilhamento de código
A
  • Docker Build para criar imagens de contêiner
  • Docker Compose para definir e executar aplicações com vários contêineres
  • Docker Hub para encontrar e compartilhar imagens de contêiner, semelhante ao GitHub para compartilhamento de código
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

O Docker …………………… é o componente que os desenvolvedores usam para criar e conteinerizar suas aplicações. Ele oferece APIs que especificam interfaces que os programas podem usar para conversar e instruí-la

A

Engine

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

O ……………………. funciona gerenciando um cluster de instâncias de computação. Ele programa a execução de contêineres no cluster com base nos recursos computacionais disponíveis e nos requisitos de recursos de cada contêiner.

A

Kubernetes

Contêineres são executados em agrupamentos lógicos denominados pods.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

No Kubernetes, o que são pods?

A

São agrupamentos lógicos onde são executados conteiners

Você pode executar e escalar um ou vários contêineres ao mesmo tempo como um pod. Você pode iniciar automaticamente outros pods em seu cluster Kubernetes com base em seus requisitos de recursos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Quais são os 3 estágios do GIT?

A

MSC

Modified, Staged, Committed

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Quais as diferenças das Técnicas de análise de segurança: SAST, DAST, AST, SCA

A

AST (Application Securtiy Testing): garantem que o software ou o aplicativo sejam executados sem problemas após o seu desenvolvimento. Existem três tipos de testes que são os mais conhecidos, e são eles DAST, SAST e IAST.

SAST (Static Application Security Testing): componentes verificados sem que o produto seja executado e pode acontecer por meio de uma ferramenta automatizada ou através de testes manuais, o principal objetivo desse teste é identificar erros de programação, como, práticas ruins, erros de sintaxe e falhas de segurança. Todos os caminhos de execução, processamento e exibição de valores são examinados. Como consequência, erros mais comuns são descobertos mais rapidamente. Limitações: podem gerar falsos positivos.

DAST (Dynamic Application Security Testing): trabalha, principalmente, com as informações que são inseridas nas rotinas de entrada e saída de dados. Além disso, são verificados itens como, o tempo de resposta, a performance da aplicação, a capacidade do software se adaptar a diferentes ambientes e o comportamento funcional. Limitações: mais lenta.

SCA (Software Composition Analysis): têm como objetivo realizar a análise da composição dos softwares. Em outras palavras, elas buscam vulnerabilidades nas bibliotecas utilizadas no projeto fornecendo informações de criticidade e risco de cada uma delas, por meio de registros de vulnerabilidades (CVEs).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Java usa …………………… em vez de ponteiros. Ou seja, não possui suporte ponteiros explicitamente.

A

referência

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Java Possui ………. palavras reservadas

A

52

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

O que significa isso?

1) Calculadora somar = (int a, int b) -> a + b;

2) stream.forEach(s -> System.out.println(s));

A

expressões lambda

permitem criar instâncias de interfaces funcionais de maneira concisa e legível.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Teste de …………………….: Testar se a aplicação funciona corretamente em diferentes ambientes de hardware ou de software.

A

configuração

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

O Teste …………………….. é uma abordagem do Teste de Integração. É usado em várias áreas e refere-se ao primeiro teste realizado depois de integrar os componentes. Em software, é aplicado após cada montagem do produto para verificar sua funcionalidade básica.

A

Fumaça (Smoke Test)

O intuito deve ser o de encontrar erros que têm a maior probabilidade de atrasar o projeto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Fundamentos de HTML

a tag ……………… pode ser utilizada para representar uma seção de conteúdo secundário ou auxiliar a outro pedaço de maior importância.

A

<aside>

seu conteúdo geralmente é colocado como uma barra lateral em um documento.
</aside>

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Fundamentos de HTML

a tag ………………… representa uma seção de uma página que aponta para outras páginas ou para outras áreas da página, ou seja, uma seção com links de navegação.

A

<nav>

define um conjunto de links de navegação.
</nav>

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Fundamentos de HTML

O atributo …………………. exibe um texto específico quando o campo não está preenchido.

A

placeholder

O Placeholder resolve esse problema inserindo, dentro do input, um texto que será apagado quando começar a digitar dentro do campo, e mostrado de novo ao perder o focus do elemento e o conteúdo seja vazio.

<input></input>

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

JavaScript possui tipagem …………… enquanto Typescript possui tipagem ………………..

A

JavaScript: Tipagem dinâmica;
TypeScript: Tipagem estática -> Aponta erros durante o desenvolvimento da aplicação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

É um ambiente de execução Javascript, interepretador server-side, onde o usuário pode criar aplicações sem depender do browser para isso.

A

Node.js

Com alta capacidade de escalabilidade, boa flexibilidade, arquitetura e baixo custo, torna-se uma ótima opção para programaçã

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

O Node.js utiliza apenas uma thread (single thread), chamada de ……………….., que cria novos eventos a cada requisição recebida.

A

Event Loop

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

……………….. é uma biblioteca JavaScript para construção de interfaces de usuário. É a estrutura JavaScript de front-end mais popular. Os desenvolvedores usam o JSX, uma combinação de HTML e JavaScript, para criar exibições de forma natural.

A

React

É Declarativo e baseado em componentes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

React é uma biblioteca JavaScript para construção de interfaces de usuário. É a estrutura JavaScript de front-end mais popular. Os desenvolvedores usam o ……….., uma combinação de HTML e JavaScript, para criar exibições de forma natural.

A

JSX

O JSX é opcional e não é necessário para usar o React.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

React é uma biblioteca JavaScript para construção de interfaces de usuário.
……………………: React faz com que a criação de UIs interativas seja uma tarefa fácil. Crie views simples para cada estado na sua aplicação, e o React irá atualizar e renderizar de forma eficiente apenas os componentes necessários na medida em que os dados mudam.

A

Declarativo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Os componentes do ……………….. implementam um método render() que recebe os dados de entrada e retornam o que deve ser exibido. Este exemplo usa uma sintaxe parecida com XML chamada JSX (html+javascript). Os dados de entrada que são passados para o componente podem ser acessados no render() via this.props.

A

React

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

Os componentes do React implementam um método ……………… que recebe os dados de entrada e retornam o que deve ser exibido. Este exemplo usa uma sintaxe parecida com XML chamada JSX (html+javascript). Os dados de entrada que são passados para o componente podem ser acessados via this.props.

A

render()

React é uma biblioteca JavaScript para construção de interfaces de usuário. É a estrutura JavaScript de front-end mais popular.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

Os componentes do React implementam um método render() que recebe os dados de entrada e retornam o que deve ser exibido. Este exemplo usa uma sintaxe parecida com XML chamada JSX (html+javascript). Os dados de entrada que são passados para o componente podem ser acessados no render() via this……………

A

this.props

React faz com que a criação de UIs interativas seja uma tarefa fácil.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

O React também pode ser renderizado no servidor, usando Node, e ser usado para criar aplicações mobile, através do ………………….

A

React Native

Todo código desenvolvido é convertido para a linguagem nativa do sistema operacional; Apesar de ser baseado no React, o React Native não utiliza tags HTML para a criação de seus elementos. Ao invés disso, os elementos são criados utilizando tags nativas do React Native.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

O modelo criado por Leonard Richardson que quebra os elementos de uma API REST em 3 níveis:

Nivel 0 - HTTP
Nivel 1 - HTTP +
Nivel 2 - HTTP +
Nivel 3 - HTTP +

A

Nivel 0 - HTTP
Nivel 1 - HTTP + Recursos
Nivel 2 - HTTP + Recursos + Verbos
Nivel 3 - HTTP + Recursos + Verbos + HATEOAS (controle de hipermídias)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

Uma grande diferença em comparação com as edições anteriores, que se baseavam em processos, o PMBOK 7 muda para uma perspectiva de 12 ……………………………… – considerados como a espinha dorsal dos Padrões.

A

Princípios de Gerenciamento de Projetos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

Uma grande diferença em comparação com as edições anteriores, que se baseavam em processos, o PMBOK 7 muda para uma perspectiva de ……… Princípios de Gerenciamento de Projetos – considerados como a espinha dorsal dos Padrões.

A

12

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

PMBOK 7 - conceitos

………………………… é a aplicação de conhecimentos, habilidades, ferramentas e técnicas às atividades do projeto a fim de cumprir os requisitos definidos.

A

Gerenciamento de projetos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

PMBOK 7 - conceitos

………………………… está relacionado a atividades gerenciadas de forma coordenada, para a obtenção de benefícios.

A

Programa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

PMBOK 7 - conceitos

………………………… é um esforço temporário empreendido para criar um produto, serviço ou resultado único.

A

Projeto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

PMBOK 7 - conceitos

………………………… são os projetos e as operações gerenciados em grupos para alcançar objetivos estratégicos.

A

Portfolio

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

Na metodologia de desenvolvimento ágil Scrum, de quem é o papel de priorizar as histórias do backlog?

A

Product Owner

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

Referente ao Scrum, o time Scrum é auto-organizavel e não ultrapassa …… pessoas em sua composição.

A

7

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

É um método ágil, criado na década de 40. O foco é o controle do fluxo de trabalho. Concebido para realizar mudanças suaves / entregas de histórias menores. Faz-se um refinamento, em que uma história grande é fragmentada em pequenas entregas.

A

Kanban

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

Kanban é um método ágil, criado na década de 40. O foco é o controle do ……………………… Concebido para realizar mudanças suaves / entregas de histórias menores. Faz-se um refinamento, em que uma história grande é fragmentada em pequenas entregas.

A

fluxo de trabalho

que deve ser monitorado, medido e reportado a cada estado do fluxo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

Também conhecido como o Sistema Toyota de Produção, é uma abordagem com foco em processos e visa maximizar o uso dos recursos, otimizar os custos e reduzir o tempo e os desperdícios de uma empresa.

A

Lean

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q

O método …………………. é um dos principais métodos ágeis utilizados na gestão de projetos. Utilizado para projetos mais objetivos ou reduzidos, e identifica eficientemente os desperdícios.

A

Lean

visa maximizar o uso dos recursos, otimizar os custos e reduzir o tempo e os desperdícios de uma empresa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q

……………………………é uma ferramenta usada na etapa de prototipagem no Design Thinking e no gerenciamento ágil de projetos para validar uma hipótese de negócio com o menor esforço possível. Ele permite que uma versão básica do produto seja testada com usuários reais, proporcionando feedback rápido e valioso para aprimorar a solução antes de grandes investimentos.

A

Mínimo Produto Viável (MVP)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q

É uma abordagem centrada no ser humano para a inovação, envolvendo etapas iterativas de empatia, definição, ideação, prototipagem e teste para resolver problemas complexos de forma criativa e eficaz.

A

Design Thinking

A ideia é que o processo seja realizado de forma coletiva e colaborativa, de modo a reunir o máximo de perspectivas diferentes. É dividido em 4 etapas: Imersão, Ideação, Prototipação e Desenvolvimento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q

Brainstorming é uma estratégia muito utilizada e recomendada na etapa de …………………. do design thinking.

A

IDEAÇÃO: é a fase em que as ideias são apresentadas sem nenhum julgamento. É o momento de pensar fora da caixa e propor soluções para o problema.

Imersão: mergulhe no problema;
Ideação: pense fora da caixa;
Prototipação: tire a ideia do papel;
Desenvolvimento

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q

Classificação quanto à ABSTRAÇÃO, os requisitos são classificados em………….

A

Requisitos de Usuário e Requisitos de Sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q

Classificação quanto à FUNCIONALIDADE, os requisitos são classificados em………….

A

Requisitos Funcionais (o que o sistema faz) e Requisitos Não funcionais (como o sistema faz).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q

Classificação de requisitos quanto à ORIGEM: Requisitos de Produto (comportamento), Organizacionais (ambientais, operacionais e implementação) e Externos (regulatórios, legais, éticos e segurança).

A

Classificação de requisitos quanto à ORIGEM: Requisitos de Produto (comportamento), Organizacionais (ambientais, operacionais e implementação) e Externos (regulatórios, legais, éticos e segurança).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
72
Q

Classificação de requisitos quanto à ORIGEM:
Requisitos de Produto (comportamento)
Organizacionais (…………………………., operacionais e implementação)
Externos (regulatórios, legais, éticos e ……………………….).

A

Classificação de requisitos quanto à ORIGEM:
Requisitos de Produto (comportamento)
Organizacionais (ambientais, operacionais e implementação_
Externos (regulatórios, legais, éticos e segurança).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
73
Q

Classificação de requisitos quanto à ORIGEM:
……………………..(comportamento)
……………………. (ambientais, operacionais e implementação_
…………………….(regulatórios, legais, éticos e segurança).

A

Classificação de requisitos quanto à ORIGEM:
Requisitos de Produto (comportamento)
Organizacionais (ambientais, operacionais e implementação_
Externos (regulatórios, legais, éticos e segurança).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
74
Q

O ………………………………… de dados é uma etapa que ocorre antes da mineração.

A

pré-processamento

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
75
Q

Qual etapa de pré-processamento de dados?

visa eliminar os problemas de registros incompletos / dados inconsistentes de modo que eles não influem no resultado dos algoritmos usados.

A

LIMPEZA

1) Limpeza
2) Integração
3) Transformação
4) Redução dos dados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
76
Q

Qual etapa de pré-processamento de dados?

as técnicas usadas nesta etapa vão desde a remoção do registro com problemas, passando pela atribuição de valores padrões, até a aplicação de técnicas de agrupamento para auxiliar na descoberta dos melhores valores. É uma etapa que demanda muito tempo no pré-processamento.

A

LIMPEZA

1) Limpeza
2) Integração
3) Transformação
4) Redução dos dados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
77
Q

Qual etapa de pré-processamento de dados?

quando os dados são obtidos de diversas fontes, eles não são de mesmo domínio, ou não possuem sua formatação com o mesmo tipo de dado, mesmo que seu significado no mundo real seja o mesmo, ou seja, temos um problema de estrutura a ser adequado.

A

INTEGRAÇÃO

1) Limpeza
2) Integração
3) Transformação
4) Redução dos dados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
78
Q

Qual etapa de pré-processamento de dados?

transformar os valores numéricos em categóricos ou os categóricos em valores numéricos.

A

TRANSFORMAÇÃO

1) Limpeza
2) Integração
3) Transformação
4) Redução dos dados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
79
Q

Qual etapa de pré-processamento de dados?

algumas das técnicas empregadas nesta etapa são: Suavização, Agrupamento, Generalização e Normalização.

A

TRANSFORMAÇÃO

1) Limpeza
2) Integração
3) Transformação
4) Redução dos dados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
80
Q

Qual etapa de pré-processamento de dados?

aplicadas para que a massa de dados original seja convertida em uma massa de dados menor, porém, sem perder a representatividade dos dados originais. Isto permite que os algoritmos de mineração sejam executados com mais eficiência, mantendo a qualidade do resultado.

A

REDUÇÃO DOS DADOS

1) Limpeza
2) Integração
3) Transformação
4) Redução dos dados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
81
Q

Qual etapa de pré-processamento de dados?

as estratégias adotadas nesta etapa são:
Criação de estruturas otimizadas para os dados (cubos de dados);
Seleção de um subconjunto dos atributos;
Redução da dimensionalidade;
Discretização

A

REDUÇÃO DOS DADOS

1) Limpeza
2) Integração
3) Transformação
4) Redução dos dados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
82
Q

Ou seja, para realizar Mineração de ……………….., primeiro é preciso estruturar os dados e depois extrair os insights.

A

Mineração de Texto

geralmente os dados não-estruturados apresentam-se em forma de documentos de Word, arquivos PDF, fragmentos de texto, arquivos XML, etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
83
Q

Qual técnica de Processamento de Linguagem Natural?

Dividir o texto em unidades menores, como palavras ou frases.

A

Tokenização

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
84
Q

Qual técnica de Processamento de Linguagem Natural?

Remover palavras comuns que têm pouco valor informativo, como “e”, “de”, “em”, etc.

A

Remoção de Stop Words

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
85
Q

Qual técnica de Processamento de Linguagem Natural?

Reduzir as palavras às suas formas base ou raiz. Por exemplo, “correndo”, “correu” e “corrida” podem ser reduzidas à raiz “correr”.

A

Stemming e Lematização

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
86
Q

Qual técnica de Processamento de Linguagem Natural?

Converter o texto para um formato uniforme, como transformar todas as letras em minúsculas.

A

Normalização

87
Q

No BI, BigData e Análise de Dados, qual a diferença entre análise DESCRITIVA, PREDITIVA E PRESCRITIVA?

A

Análise descritiva: ponto de partida; O que aconteceu?
Análise preditiva: processamento de grande volume de informações. “bola de cristal” dos dados; “O que pode acontecer?”
Análise prescritiva: utiliza modelos matemáticos, otimização, simulação e técnicas de inteligência artificial para identificar a melhor solução possível em um determinado contexto. “O que devemos fazer?

88
Q

Análise Descritiva x Preditiva x Prescritiva de dados

É o ponto de partida para qualquer análise de dados. Ela começa com a coleta, organização e sumarização dos dados brutos disponíveis, ajudando a responder perguntas como “O que aconteceu?” ou “Qual é a situação atual?”

A

Análise Descritiva

Análise descritiva: O que aconteceu?
Análise preditiva: O que pode acontecer?
Análise prescritiva: que devemos fazer?

89
Q

Análise Descritiva x Preditiva x Prescritiva de dados

Ela funciona usando informações geradas anteriormente para prever eventos ou resultados futuros.

A

Análise Descritiva

Análise descritiva: O que aconteceu?
Análise preditiva: O que pode acontecer?
Análise prescritiva: que devemos fazer?

90
Q

Análise Descritiva x Preditiva x Prescritiva de dados

É o cálculo que traz com exatidão as probabilidades de algum fato acontecer em qualquer cenário, com base no processamento de um grande volume de informações.

A

Análise Preditiva

Análise descritiva: O que aconteceu?
Análise preditiva: O que pode acontecer?
Análise prescritiva: que devemos fazer?

90
Q

Análise Descritiva x Preditiva x Prescritiva de dados

Utiliza técnicas de tabelas de frequência, medidas resumo (média, mediana, etc.), gráficos analíticos (histogramas, box-plots, etc.), análise bivariada, etc.

A

Análise Descritiva

Análise descritiva: O que aconteceu?
Análise preditiva: O que pode acontecer?
Análise prescritiva: que devemos fazer?

90
Q

Análise Descritiva x Preditiva x Prescritiva de dados

É como nossa “bola de cristal” dos dados, nos ajudando a responder à pergunta: “O que pode acontecer?”

A

Análise Preditiva

Análise descritiva: O que aconteceu?
Análise preditiva: O que pode acontecer?
Análise prescritiva: que devemos fazer?

91
Q

Análise Descritiva x Preditiva x Prescritiva de dados

É o tipo mais avançado de análise de dados. Ela vai além das previsões e oferece recomendações acionáveis para orientar a tomada de decisões.

A

Análise prescritiva

Análise descritiva: O que aconteceu?
Análise preditiva: O que pode acontecer?
Análise prescritiva: que devemos fazer?

91
Q

Análise Descritiva x Preditiva x Prescritiva de dados

Utiliza técnicas de probabilidades, regressão linear e logística, e métodos de árvores de decisão.

A

Análise Preditiva

Análise descritiva: O que aconteceu?
Análise preditiva: O que pode acontecer?
Análise prescritiva: que devemos fazer?

92
Q

Análise Descritiva x Preditiva x Prescritiva de dados

utiliza modelos matemáticos, otimização, simulação e técnicas de inteligência artificial para identificar a melhor solução possível em um determinado contexto.

A

Análise prescritiva

Análise descritiva: O que aconteceu?
Análise preditiva: O que pode acontecer?
Análise prescritiva: que devemos fazer?

92
Q

Análise Descritiva x Preditiva x Prescritiva de dados

Ela ajuda as empresas a tomar decisões mais informadas e baseadas em dados, considerando fatores como custo, eficiência, disponibilidade de recursos e preferências dos stakeholders.

A

Análise prescritiva

Análise descritiva: O que aconteceu?
Análise preditiva: O que pode acontecer?
Análise prescritiva: que devemos fazer?

92
Q

Análise Descritiva x Preditiva x Prescritiva de dados

Ao responder à pergunta “O que devemos fazer?”, leva em consideração várias restrições, objetivos e cenários para recomendar ações específicas.

A

Análise prescritiva

Análise descritiva: O que aconteceu?
Análise preditiva: O que pode acontecer?
Análise prescritiva: que devemos fazer?

92
Q

Python e suas bibliotecas (pandas, numpy, matplotlib, scikit-learn)

análise de dados. Ela fornece estruturas de dados como DataFrames, que permitem manipular e analisar grandes volumes de dados de forma eficiente.

A

pandas

É possível realizar operações como limpeza de dados, agregação, filtragem, e análise estatística, facilitando o trabalho com dados tabulares.

92
Q

Python e suas bibliotecas (pandas, numpy, matplotlib, scikit-learn)

permite criar visualizações de dados de alta qualidade. É possível gerar gráficos de linha, barras, histogramas, scatter plots e muitos outros tipos de gráficos. É amplamente utilizada para visualização de dados em ciência, engenharia, e finanças.

A

matplotlib

plotagem 2D

93
Q

Python e suas bibliotecas (pandas, numpy, matplotlib, scikit-learn)

oferece suporte para arrays e matrizes de alta performance, além de uma vasta gama de funções matemáticas para operações sobre esses arrays. É a base para muitas outras bibliotecas científicas e de aprendizado de máquina

A

numpy

93
Q

Python e suas bibliotecas (pandas, numpy, matplotlib, scikit-learn)

aprendizado de máquina que oferece uma variedade de algoritmos de modelagem, como classificação, regressão, clustering e redução de dimensionalidade.

A

scikit-learn

94
Q

Python e suas bibliotecas (pandas, numpy, matplotlib, scikit-learn)

aprendizado de máquina que oferece uma variedade de algoritmos de modelagem, como classificação, regressão, clustering e redução de dimensionalidade.

A

scikit-learn

95
Q

Qual a diferença entre Criptoanálise, Criptologia e Cifra?

A

Criptoanálise = Ciência de quebrar códigos e decifrar mensagens. Então o simples fato de você buscar quebrar o código e não somente interpretar a informação já é uma forma de ataque.
Criptologia = Ciência que agrega a criptografia e a criptoanálise.
Cifra = Método de codificação de mensagens com vista à sua ocultação.

96
Q

Ao codificarmos uma mensagem, podemos utilizar, basicamente, três métodos de cifragem, quais sejam:

A

substituição, transposição e esteganografia.

97
Q

…………………….: Principal algoritmo quando se fala no propósito de troca de chaves simétricas em um meio inseguro sem conhecimento prévio do segredo. Por si só não garante autenticidade e, portanto, está sujeito a ataques de interceptação, como o Man-in-the-middle.

A

Diffie-Hellman – DH

98
Q

El Gamal: possui como segurança de seu sistema a dificuldade do cálculo de ……………………………..

A

logaritmos discretos em um corpo finito.

99
Q

Os programadores de aplicações devem reconhecer que a maioria das cifras de fluxo não garantem ………………….., apenas privacidade. As mensagens cifradas podem ter sido modificadas durante a transmissão.

A

não garantem autenticidade, apenas privacidade

100
Q

Os programadores de aplicações devem reconhecer que a maioria das cifras de fluxo não garantem autenticidade, apenas ………………………. As mensagens cifradas podem ter sido modificadas durante a transmissão.

A

não garantem autenticidade, apenas privacidade

101
Q

Os algoritmos simétricos que codificam as informações bit a bit, ou byte a byte são chamados de ……………………………..

A

“cifras de fluxo”

é um modelo amplamente difundido em cenário de transmissão de mídias, onde há um streaming de dados a serem criptografados.

102
Q

Qual o principal algoritmo que utiliza cifra de fluxo?

A

RC4

Embora tenha sido amplamente usado, agora é considerado inseguro para algumas aplicações devido a várias
vulnerabilidades descobertas ao longo dos anos.

102
Q

O algoritmo AES possui …….. bits, Rjindael, 3 estágios de substituição (subbytes, ………………… e addroundkey) e um de permutação (……………………..)

A

O algoritmo AES possui 128 bits, Rjindael, 3 estágios de substituição (subbytes, mixcolumns e addroundkey) e um de permutação (shiftrows)

103
Q

Quais os 4 métodos de cifragem de bloco?

A

Electronic Code Book – ECB
Cipher Block Chaining – CBC
Cipher FeedBack - CFB
CTR (Counter)

103
Q

O algoritmo AES possui …….. bits, Rjindael, 3 estágios de ……………………..(subbytes, mixcolumns e addroundkey) e um de …………………….. (shiftrows)

A

O algoritmo AES possui 128 bits, Rjindael, 3 estágios de substituição (subbytes, mixcolumns e addroundkey) e um de permutação (shiftrows)

104
Q

O algoritmo AES possui …….. bits, Rjindael, 3 estágios de substituição (……………….., mixcolumns e …………………….) e um de permutação (shiftrows)

A

O algoritmo AES possui 128 bits, Rjindael, 3 estágios de substituição (subbytes, mixcolumns e addroundkey) e um de permutação (shiftrows)

105
Q

A segurança do algoritmo RSA reside na dificuldade de …………………………..

A

fatorar números grandes produtos de 2 números primos.

106
Q

A segurança do algoritmo …………. reside na dificuldade de fatorar números grandes produtos de 2 números primos. Possui chaves de 1024, 2048, 4096 bits. Usa o teorema Euclides- Euler e, como é lento, costuma-se usar em pequenos blocos, como chaves de ……………………

A

A segurança do algoritmo RSA reside na dificuldade de fatorar números grandes produtos de 2 números primos. Possui chaves de 1024, 2048, 4096 bits. Usa o teorema Euclides- Euler e, como é lento, costuma-se usar em pequenos blocos, como chaves de sessão

107
Q

A segurança do algoritmo RSA reside na dificuldade de……………………………………….. Possui chaves de 1024, 2048, 4096 bits. Usa o teorema Euclides- Euler e, como é lento, costuma-se usar em pequenos blocos, como chaves de sessão

A

A segurança do algoritmo RSA reside na dificuldade de fatorar números grandes produtos de 2 números primos. Possui chaves de 1024, 2048, 4096 bits. Usa o teorema Euclides- Euler e, como é lento, costuma-se usar em pequenos blocos, como chaves de sessão

108
Q

A segurança do algoritmo RSA reside na dificuldade de fatorar números grandes produtos de 2 números primos. Possui chaves de …………………. bits. Usa o teorema ………………. e, como é lento, costuma-se usar em pequenos blocos, como chaves de sessão

A

A segurança do algoritmo RSA reside na dificuldade de fatorar números grandes produtos de 2 números primos. Possui chaves de 1024, 2048, 4096 bits. Usa o teorema Euclides- Euler e, como é lento, costuma-se usar em pequenos blocos, como chaves de sessão

109
Q

Um dos problemas que existe no MD5 está relacionado à colisão de prefixos de uma mensagem, gerando uma probabilidade alta de se compor sufixos que também produzem colisões.
……….. : Esse é um recurso que surgiu para amenizar o problema de prefixo. A ideia aqui é sempre acrescentar um valor fixo padrão a ser definido pelo sistema ou servidor para compor a mensagem original. Esse recurso é utilizado pelos sistemas LINUX.

A

Um dos problemas que existe no MD5 está relacionado à colisão de prefixos de uma mensagem, gerando uma probabilidade alta de se compor sufixos que também produzem colisões.
SALT: Esse é um recurso que surgiu para amenizar o problema de prefixo. A ideia aqui é sempre acrescentar um valor fixo padrão a ser definido pelo sistema ou servidor para compor a mensagem original. Esse recurso é utilizado pelos sistemas LINUX.

110
Q

CONCEITOS SEGURANÇA

probabilidade de uma fonte de ameaça explorar uma vulnerabilidade, resultando em um impacto.

A

RISCO

AMEAÇA: causa potencial de um incidente indesejado
VULNERABILIDADE: fragilidade que pode ser explorada por uma(s) ameaça.
IMPACTO: resultado gerado por uma ameaça ao explorar uma vulnerabilidade
INCIDENTE: eventos de segurança indesejados ou inesperados, que tem grande probabilidade de comprometer as operações / segurança da informação.

111
Q

CONCEITOS SEGURANÇA

causa potencial de um incidente indesejado

A

AMEAÇA

RISCO: probabilidade de uma fonte de ameaça explorar uma vulnerabilidade, resultando em um impacto.
VULNERABILIDADE: fragilidade que pode ser explorada por uma(s) ameaça.
IMPACTO: resultado gerado por uma ameaça ao explorar uma vulnerabilidade
INCIDENTE: eventos de segurança indesejados ou inesperados, que tem grande probabilidade de comprometer as operações / segurança da informação.

111
Q

CONCEITOS SEGURANÇA

fragilidade que pode ser explorada por uma(s) ameaça

A

VULNERABILIDADE

RISCO: probabilidade de uma fonte de ameaça explorar uma vulnerabilidade, resultando em um impacto.
AMEAÇA: causa potencial de um incidente indesejado
IMPACTO: resultado gerado por uma ameaça ao explorar uma vulnerabilidade
INCIDENTE: eventos de segurança indesejados ou inesperados, que tem grande probabilidade de comprometer as operações / segurança da informação.

112
Q

CONCEITOS SEGURANÇA

resultado gerado por uma ameaça ao explorar uma vulnerabilidade

A

IMPACTO

RISCO: probabilidade de uma fonte de ameaça explorar uma vulnerabilidade, resultando em um impacto.
AMEAÇA: causa potencial de um incidente indesejado
VULNERABILIDADE: fragilidade que pode ser explorada por uma(s) ameaça.
INCIDENTE: eventos de segurança indesejados ou inesperados, que tem grande probabilidade de comprometer as operações / segurança da informação.

113
Q

CONCEITOS SEGURANÇA

eventos de segurança indesejados ou inesperados, que tem grande probabilidade de comprometer as operações / segurança da informação.

A

INCIDENTE

RISCO: probabilidade de uma fonte de ameaça explorar uma vulnerabilidade, resultando em um impacto.
AMEAÇA: causa potencial de um incidente indesejado
VULNERABILIDADE: fragilidade que pode ser explorada por uma(s) ameaça.
IMPACTO: resultado gerado por uma ameaça ao explorar uma vulnerabilidade

113
Q

…………………….: é uma técnica utilizada para testar erros em aplicações. Amplamente utilizado no processo de desenvolvimento de softwares seguros devido a sua capacidade de detectar defeitos que usuários não descobrem com facilidade.

A

Fuzzing

114
Q

O que XSS? Cite 3 formas de se proteger contra ataques XSS:

A

É uma exploração em que o invasor anexa um código a um site legítimo que será executado quando a vítima carregar o site.
1-Validação e filtragem dos dados de entrada
2-Escapamento dos dados de entrada
3-Uso de HTTP-Only e Secure Flags para Cookies (Set-Cookie: sessionid=abc123; HttpOnly; Secure). HttpOnly impede acesso javascript aos cookies; secure só deixa trafegar por https

114
Q

No Gerenciamento de Projetos, o que é Tailoring?

A

é a adaptação deliberada da abordagem, da governança e dos processos do gerenciamento de projetos para torná-los mais adequados a determinado ambiente e ao trabalho a realizar.

115
Q

O campo Versão (Version) é o primeiro campo a ser lido, justamente para o equipamento (computador ou equipamento de rede) identificar qual versão do protocolo IP está trabalhando. Esse campo possui o tamanho de 4 bits e

sempre será ……. na versão IPv6; e
sempre será ……. na versão IPv4.

A

sempre será 6 na versão IPv6; e
sempre será 4 na versão IPv4.

116
Q

7 ALGORITMOS SIMÉTRICOS

A

DES, 3DES, RC4-5-6, AES, BLOWFISH, TWOFISH e IDEA

117
Q

4 ALGORITMOS ASSIMÉTRICOS

A

Diffie-Hellman, RSA, El Gamal, OneTimePad

118
Q

Cross-site scripting ………………………: Tem a característica de ser o mais danoso. O atacante injeta o código malicioso no servidor, provedor do serviço. Essa carga é armazenada no servidor e será processada, tão logo seja acessada pelo cliente no navegador da própria vítima.

A

armazenado (XSS Persistente)

119
Q

Cross-site scripting ……………………….: O mais comum. Nesse caso, a carga não é armazenada no servidor, e, portanto, deverá fazer parte da carga envolvida na requisição do usuário.

A

Refletido (XSS Não persistente)

Por isso é conhecido como refletido, pois parte do próprio usuário, para ele mesmo.

120
Q

Modelo de Entidades e Relacionamentos
Como é desenhado uma Entidade Fraca?

A

Um retângulo com linhas duplas

121
Q

Modelo de Entidades e Relacionamentos
Como é desenhado um Atributo?

A

Uma elipse simples

122
Q

Modelo de Entidades e Relacionamentos
Como é desenhado um Atributo Multivalorado?

A

Uma elipse dupla

123
Q

Modelo de Entidades e Relacionamentos
Como é desenhado um Atributo Derivado?

A

Uma elipse tracejada

124
Q

1ª Forma Normal: eliminar ………………………….
2ª Forma Normal: eliminar ………………………….
3ª Forma Normal: eliminar ………………………….
4ª Forma Normal: eliminar ………………………….

A

1ª Forma Normal: eliminar atributos multivalorados e atributos compostos.
2ª Forma Normal: eliminar dependência parcial
3ª Forma Normal: eliminar dependência transitiva
4ª Forma Normal: eliminar dependência multivalorada

125
Q

Bancos de dados transacionais (OLTP) X analíticos (OLAP)

Dados históricos e nível Estratégico

A

OLAP

126
Q

Bancos de dados transacionais (OLTP) X analíticos (OLAP)

Drill Down

A

OLAP

127
Q

Bancos de dados transacionais (OLTP) X analíticos (OLAP)

Apenas leitura

A

OLAP

128
Q

Bancos de dados transacionais (OLTP) X analíticos (OLAP)

Nível Operacional

A

OLTP

128
Q

Bancos de dados transacionais (OLTP) X analíticos (OLAP)

Dados em tempo real

A

OLTP

129
Q

Bancos de dados transacionais (OLTP) X analíticos (OLAP)

Drill Up

A

OLTP

130
Q

………………….. é uma especificação para uma API de banco de dados. Essa API é independente de qualquer DBMS ou sistema operacional. As funções na API são implementadas por desenvolvedores de drivers específicos de DBMS.

A

ODBC

Os aplicativos chamam as funções nesses drivers para acessar dados de maneira independente do DBMS. Um Gerenciador de Driver gerencia a comunicação entre aplicativos e drivers.

131
Q

Camadas de persistência: qualquer camada de software que torna mais fácil para um programa persistir seu estado é genericamente chamada de camada de persistência. A maioria das camadas de persistência não provê a persistência dos dados diretamente, mas usam um sistema de gerenciamento de banco de dados auxiliar.
Cite exemplos de abordagens de implementação de camadas de persistência.

A

JDBC (Java Database Connectivity) e o JPA (Java Persistence API)

132
Q

Algoritmos de busca e indexação: sequenciais, árvores, bitmaps

é um algoritmo bem lento, sua complexidade é O(n). não é um método eficiente para um vetor ordenado

A

Sequencial

é mais adequada para listas desordenadas, pois percorre a lista comparando cada elemento até encontrar o valor desejado ou até que todos os elementos tenham sido verificados.

133
Q

Algoritmos de busca e indexação: sequenciais, árvores, bitmaps

consumo proporcional a log n

A

Árvores binárias

sendo n o número de nós
No pior caso, a busca consome tempo proporcional à altura da árvore.
O método de busca “pesquisa binária” necessita de um ordenamento prévio do vetor.

133
Q

Algoritmos de busca e indexação: sequenciais, árvores, bitmaps

Árvores binárias: No pior caso, a busca consome tempo proporcional a ………………………

A

altura da árvore

Se a árvore for balanceada, o consumo será proporcional a log n , sendo n o número de nós.

134
Q

Algoritmos de busca e indexação: sequenciais, árvores, bitmaps

é especialmente eficiente para consultas que envolvem operações de igualdade, como busca por valores específicos em uma coluna.

A

bitmap

podemos simplesmente consultar o Bitmap Index e verificar os bits correspondentes ao valor pesquisado. Isso é muito mais rápido do que percorrer todos os registros da tabela.

135
Q

Algoritmos de busca e indexação: sequenciais, árvores, bitmaps

Cite duas características de cada um

A

Sequenciais: lento, busca um a um, complexidade o(n), adequado para listas desordenadas
Árvores: necessita ordenamento do vetor, complexidade log n, sendo n o número de nós
Bitmap: bom para consultas de igualdade - específicos. verifica os bits correspondentes ao valor . muito mais rápido

136
Q

Qual a relação entre Microsegmentação de redes e arquitetura Zero Trust?

A

O objetivo da microssegmentação é aumentar a segurança da rede confinando as ameaças e as violações ao segmento comprometido, sem afetar o resto da rede. Zetro Trust pressupõe que qualquer tráfego entrando, saindo ou que esteja dentro de uma rede pode ser uma ameaça. A microssegmentação torna possível isolar essas ameaças antes que se espalhem, impedindo o movimento lateral.

137
Q

……………………………. é baseada em software, não em hardware: é virtual, portanto os administradores não precisam ajustar roteadores, switches, ou outros equipamentos de rede a fim de implementá-la.

A

microssegmentação de redes

138
Q

Quais são os dois tipos de detecção de um IDS (Intrusion Detection System)?

A

1) Assinatura
2) Anomalia

139
Q

Tipos de detecção de um IDS: Assinatura x Anomalia

usam aprendizado de máquina para criar — e continuamente refinar — um modelo de referência da atividade normal da rede

A

Anomalia

140
Q

Tipos de detecção de um IDS: Assinatura x Anomalia

Podem desencadear mesmo atividades benignas, como um usuário autorizado acessando um recurso de rede sensível pela primeira vez.

A

Anomalia

141
Q

Tipos de detecção de um IDS: Assinatura x Anomalia

Podem ser mais propensos a falsos positivos.

A

Anomalia

142
Q

Tipos de detecção de um IDS: Assinatura x Anomalia

mantém um banco de dados com registros de ataques contra o qual compara os pacotes de rede.

A

Assinatura

142
Q

Tipos de detecção de um IDS: Assinatura x Anomalia

Para ser eficaz, os bancos de dados de registros devem ser atualizados regularmente com nova inteligência de ameaças à medida que novos ataques cibernéticos surgem e ataques existentes evoluem.

A

Assinatura

143
Q

Tipos de detecção de um IDS: Assinatura x Anomalia

Ataques completamente novos, que ainda não foram analisados, podem escapar de um IDS baseado nesse tipo.

A

Assinatura

144
Q

Diferente do ………….., o(a) ………….. não oferece acesso a rede privada. O usuário remoto que utiliza esse tipo de rede tem acesso controlado aos recursos.

A

Diferente do IPSec, a VPN SSL não oferece acesso a rede privada. O usuário remoto que utiliza esse tipo de rede tem acesso controlado aos recursos.

O SSL opera na camada de aplicação do modelo OSI. Ele criptografa o tráfego HTTP em vez de criptografar diretamente os pacotes de IP.

145
Q

Os usuários podem se conectar a VPNs SSL por meio de ………………………….. em vez de um aplicativo de software de VPN dedicado, sem muito suporte adicional de uma equipe de TI. As VPNs SSL integram-se com bastante facilidade com aplicativos baseados em nuvem.

A

seu navegador - através de portal web

146
Q

Os usuários podem se conectar a VPNs SSL por meio de seu navegador - através de portal web - em vez de um aplicativo de software de VPN dedicado, sem muito suporte adicional de uma equipe de TI. As VPNs SSL integram-se com bastante facilidade com aplicativos baseados em ………………….

A

nuvem

O usuário remoto que utiliza esse tipo de rede tem acesso controlado aos recursos.

147
Q

……………………..: se conecta a dispositivos e recursos e os monitora em busca de comportamentos atípicos e emite alertas, com base em condições previamente estabelecidas, para a equipe de segurança, ou para respostas automáticas a incidentes. Não detecta apenas o incidente, mas também todo o caminho que o ataque (ou invasor) percorreu para conseguir realizar a atividade, permitindo uma análise mais apurada e um entendimento mais rico da sua infraestrutura, possibilitando a solução dessas vulnerabilidades conhecidas e exploradas.

A

EDR (Endpoint Detection and Response)

148
Q

…………………….: é uma tecnologia de segurança em várias camadas que protege a infraestrutura de TI. Ele faz isso reunindo e correlacionando dados de várias camadas de segurança, incluindo endpoints, aplicativos, e-mail, nuvens e redes, proporcionando maior visibilidade do ambiente de tecnologia de uma empresa. Isso permite que as equipes de segurança detectem, investiguem e respondam às ameaças virtuais de forma rápida e eficaz.

A

XDR (Extended Detection and Response)

É considerado uma versão mais avançada de detecção e resposta de endpoint (EDR). Enquanto o EDR se concentra em endpoints, o XDR se concentra mais amplamente em vários pontos de controle de segurança para detectar ameaças mais rapidamente, usando análise profunda e automação.

149
Q

…………………………. é uma categoria de tecnologias que permite o acesso remoto seguro a aplicações e serviços com base em políticas de controle de acesso definidas. Assume que as ameaças estão presentes dentro e fora de uma rede.

A

O acesso à rede de confiança zero (ZTNA)

Ele é executado em um perímetro definido por software, ou SDP, que distribui o acesso a aplicativos internos com base na identidade do usuário. Isso elimina a sobrecarga de gerenciamento de dispositivos.

150
Q

O ……………. ajuda as organizações a simplificar as pilhas de entrada, pois elas não precisam mais de VPNs e concentradores de VPN, proteção contra DDoS, balanceamento de carga global e dispositivos de firewall. Redes privadas virtuais (VPNs) são o que muitas organizações usam para controlar o acesso em vez de ……………. . Em vez disso, o ……………. apenas concede acesso ao aplicativo específico solicitado e nega o acesso a aplicativos e dados por padrão.

A

O acesso à rede de confiança zero (ZTNA)

151
Q

Como funciona o ataque ARP Spoofing?

A

O invasor associa seu próprio endereço MAC com o endereço IP de um dispositivo de rede conectado ao switch. O tráfego destinado a esse endereço IP agora é enviado ao invasor em vez de ser enviado para o destino pretendido.

152
Q

Como funciona o ataque DNS Spoofing?

A

exploram as vulnerabilidades do servidor de DNS para desviar o tráfego de servidores legítimos para servidores falsos.

153
Q

No IPv6, caso seja necessário enviar uma mensagem a todos os hosts pode-se utilizar um pacote de multicast para o endereço de link-local de destino chamado de “all nodes address” (………::1).

A

FF02::1

154
Q

Caso seja necessário enviar uma mensagem a todos os hosts pode-se utilizar um pacote de multicast para o endereço de link-local de destino chamado de “…………………….” (FF02::1).

A

all nodes address

155
Q

Cite justificativas simples dos motivos do IPv6 ter:
1) melhor performance
2) roteamento mais eficiente
3) mais seguro

A

1) melhor performance: não necessita de DHCP e NAT
2) roteamento mais eficiente: simplificação dos cabeçalhos de roteamento
3) mais seguro: usa IPsec como padrão

156
Q

O IPSec possui dois modos de operação:

A

1) Transporte: criptografa apenas os dados do pacote de dados.
2) Túnel: criptografa todos os dados, incluindo os dados e o cabeçalho, e anexa um novo cabeçalho a eles.

157
Q

Qual modo de operação IPsec?

criptografa todos os dados, incluindo os dados e o cabeçalho, e anexa um novo cabeçalho a eles.

A

Túnel

158
Q

Qual modo de operação IPsec?

Utilizado em redes públicas, não confiáveis.

A

Túnel

159
Q

Qual modo de operação IPsec?

Esse modo usa chaves pré-compartilhadas com IKE para autenticar peers ou certificados digitais com IKE para autenticar pares.

A

Túnel

160
Q

Qual modo de operação IPsec?

Utilizado em rede próxima e confiável, como a proteção de uma conexão direta entre dois computadores

A

Transporte

161
Q

Qual modo de operação IPsec?

criptografa apenas os dados do pacote de dados, portanto, o cabeçalho IP é mantido em seu formato original.

A

Transporte

162
Q

O IPsec usa dois protocolos para proteger as comunicações na camada de IP:

………………………………….— um protocolo de segurança para autenticar a origem de um pacote IP e verificar a integridade de seu conteúdo

………………………………….— um protocolo de segurança para criptografar todo o pacote IP (e autenticar seu conteúdo)

A

O IPsec usa dois protocolos para proteger as comunicações na camada de IP:

Authentication Header (AH)— um protocolo de segurança para autenticar a origem de um pacote IP e verificar a integridade de seu conteúdo

Encapsulando o Security Payload (ESP) — um protocolo de segurança para criptografar todo o pacote IP (e autenticar seu conteúdo)

163
Q

O IPsec usa dois protocolos para proteger as comunicações na camada de IP:

Authentication Header (AH)— um protocolo de segurança para ……………………………….

Encapsulando o Security Payload (ESP) — um protocolo de segurança para ……………………….

A

O IPsec usa dois protocolos para proteger as comunicações na camada de IP:

Authentication Header (AH)— um protocolo de segurança para autenticar a origem de um pacote IP e verificar a integridade de seu conteúdo

Encapsulando o Security Payload (ESP) — um protocolo de segurança para criptografar todo o pacote IP (e autenticar seu conteúdo)

164
Q

Algoritmos de roteamento são divididos em dois grupos principais:
…………………………….
Não adaptativos ou estáticos.

A

Adaptativos ou dinâmicos
Não adaptativos ou estáticos.

165
Q

Algoritmos de roteamento são divididos em dois grupos principais:
Adaptativos ou dinâmicos
………………………………

A

Adaptativos ou dinâmicos
Não adaptativos ou estáticos.

166
Q

………………………………. é um protocolo participante do protocolo IP e sua função é controlar os membros de um grupo de multicast IP, gerenciando os grupos de multicast controlando a entrada e a saída de hosts deles.

A

IGMP (Internet Group Management Protocol)

167
Q

BGP x OSPF

é um protocolo de roteamento de estado de enlace que opera dentro de um único sistema autônomo (AS).

A

OSPF

Um AS é um grupo de roteadores que compartilham as mesmas diretivas de roteamento e estão sob o mesmo controle administrativo.

168
Q

BGP x OSPF

Cada roteador mantém uma tabela de roteamento que controla como os pacotes são direcionados.

A

BGP

168
Q

BGP x OSPF

As informações da tabela de roteamento são geradas no roteador, com base nas informações de entrada de outros roteadores e nas informações na base de informações de roteamento (RIB – routing information base), que é uma tabela de dados armazenada em um servidor no roteador.

A

BGP

169
Q

BGP x OSPF

Os roteadores trocam informações sobre a topologia e o status da rede e usam um algoritmo complexo para calcular o caminho mais curto para cada destino.

A

OSPF

169
Q

BGP x OSPF

utiliza o algoritmo de Dijkstra para calcular o caminho mais curto entre os nós de uma rede.

A

OSPF

170
Q

BGP x OSPF

é dinâmico, escalável e oferece suporte a vários caminhos, balanceamento de carga e autenticação.

A

OSPF

171
Q

BGP x OSPF

é usado para roteamento entre diferentes sistemas autônomos, como na internet, permitindo controle detalhado sobre como o tráfego é encaminhado entre redes.

A

BGP

172
Q

BGP x OSPF

toma decisões de roteamento com base em caminhos, regras ou políticas de rede configuradas por um administrador de rede. Cada roteador mantém uma tabela de roteamento padrão usada para direcionar os pacotes em trânsito.

A

BGP

173
Q

BGP x OSPF

usa a topologia cliente-servidor para comunicar informações de roteamento, com o cliente-servidor iniciando uma sessão enviando uma solicitação ao servidor.

A

BGP

174
Q

BGP x OSPF

1) Em relação ao modelo de algoritmo:
BGP: Vetor de …………………..(…………….. vector).
OSPF: Estado de ……………….(…………….-state).

A

BGP: Vetor de caminho (path vector).
OSPF: Estado de enlace (link-state).

175
Q

BGP x OSPF

1) Em relação ao modelo de algoritmo:
BGP: ………………… de caminho (…………….. vector).
OSPF: …………………… de enlace (link-………………).

A

BGP: Vetor de caminho (path vector).
OSPF: Estado de enlace (link-state).

176
Q

BGP x OSPF

Em relação ao modelo de algoritmo, usa Vetor de caminho (path vector)

A

BGP

177
Q

BGP x OSPF

Em relação ao modelo de algoritmo, usa Estado de enlace (link-state)

A

OSPF

178
Q

BGP x OSPF

está focado em encontrar a rota mais curta disponível entre os nós e em fazer failover para essa rota mais curta o mais rápido possível.

A

OSPF

179
Q

BGP x OSPF

é mais lento para falhar em uma nova rota, mas é mais escalonável

A

BGP

180
Q

BGP x OSPF

O ………….. é essencialmente hierárquico em estrutura, enquanto o ………….. é uma malha

A

O OSPF é essencialmente hierárquico em estrutura, enquanto o BGP é uma malha

181
Q

Qual técnica/método de balanceamento de carga?

usa o DNS (Domain Name System) para atribuir sequencialmente solicitações a cada servidor em uma rotação contínua. É o método de balanceamento de carga mais básico, pois utiliza apenas o nome de cada servidor para determinar qual deles receberá a próxima solicitação recebida.

A

Round-robin

Round-robin ponderado
Hash de IP
Menos conexões
Menor tempo de resposta

182
Q

Qual técnica/método de balanceamento de carga?

Além de seu nome DNS, cada servidor nesse algoritmo também recebe um “peso”. O peso determina quais servidores devem ter prioridade sobre outros para lidar com as solicitações recebidas.

A

Round-robin ponderado

Round-robin
Hash de IP
Menos conexões
Menor tempo de resposta

183
Q

Qual técnica/método de balanceamento de carga?

um cálculo simplifica (ou faz hash) o endereço IP da solicitação recebida em um valor menor chamado chave de hash. Essa chave de hash exclusiva (que representa o endereço IP do usuário) é usada como base para decidir como encaminhar a solicitação para um servidor específico.

A

Hash de IP

Round-robin ponderado
Round-robin
Menos conexões
Menor tempo de resposta

184
Q

Qual técnica/método de balanceamento de carga?

dá prioridade ao servidor com as menores conexões ativas quando uma nova solicitação de cliente é recebida. Esse método ajuda a evitar que os servidores fiquem sobrecarregados com conexões e a manter uma carga consistente em todos os servidores o tempo todo.

A

Menos conexões

Round-robin ponderado
Round-robin
Hash de IP
Menor tempo de resposta

185
Q

Qual técnica/método de balanceamento de carga?

combina o menor método de conexão com o menor tempo médio de resposta do servidor. Tanto o número de conexões quanto o tempo que leva para um servidor realizar solicitações e enviar uma resposta são avaliados. O servidor mais rápido com menos conexões ativas receberá a solicitação recebida.

A

Menor tempo de resposta

Round-robin ponderado
Round-robin
Hash de IP
Menos conexões

186
Q

git init

A

cria novo repositório

187
Q

git add

A

adiciona arquivo (staged area)

188
Q

git commit

A

leva as mudanças de um ambiente local para o repositório

189
Q

qual comando git para remover arquivo?

A

git rm arquivo

190
Q

qual comando git para remover diretório?

A

git rm -r diretório

191
Q

git checkout

A

desfazer alteração local (working directory)

192
Q

git push

A

enviar arquivo/diretório para o repositório remoto

193
Q

git fetch

A

buscar alterações, mas sem aplicá-las ao branch atual

194
Q

git remote

A

exibir repositórios remotos

195
Q
A