Código: qci5615 | Banca: CESPE / Cebraspe | Ano: 2018 | Órgão: Polícia Federal | |||
Categoria: Banco de dados • Data Mining • | ||||||
Dados coletados de redes sociais podem ser armazenados, correlacionados e expostos com o uso de análises preditivas. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci5616 | Banca: CESPE / Cebraspe | Ano: 2018 | Órgão: Polícia Federal | |||
Categoria: Banco de dados • Metadados • | ||||||
Na gestão de documentos digitalizados, os arquivos são criados em formato de imagens, e seus atributos são armazenados em metadados para facilitar a pesquisa e a localização desses arquivos. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci5617 | Banca: CESPE / Cebraspe | Ano: 2018 | Órgão: Polícia Federal | |||
Categoria: Malwares e Ameaças Virtuais • Vírus • | ||||||
Uma das partes de um vírus de computador é o mecanismo de infecção, que determina quando a carga útil do vírus será ativada no dispositivo infectado. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci5618 | Banca: CESPE / Cebraspe | Ano: 2018 | Órgão: Polícia Federal | |||
Categoria: Segurança da Informação • Firewall • | ||||||
Um firewall implementa uma política de controle de comportamento para determinar que tipos de serviços de Internet podem ser acessados na rede. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci5619 | Banca: CESPE / Cebraspe | Ano: 2018 | Órgão: Polícia Federal | |||
Categoria: Segurança da Informação • Antivírus • | ||||||
Os aplicativos de antivírus com escaneamento de segunda geração utilizam técnicas heurísticas para identificar códigos maliciosos. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci5620 | Banca: CESPE / Cebraspe | Ano: 2018 | Órgão: Polícia Federal | |||
Categoria: Malwares e Ameaças Virtuais • Spyware • | ||||||
Os softwares de spyware têm como principal objetivo adquirir informações confidenciais de empresas e são usados como uma forma de espionagem empresarial. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci5621 | Banca: CESPE / Cebraspe | Ano: 2018 | Órgão: Polícia Federal | |||
Categoria: Microsoft Office • • | ||||||
No Word, as macros são construídas com o uso da linguagem de programação VBO (Visual Basic for Office). | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci5622 | Banca: CESPE / Cebraspe | Ano: 2018 | Órgão: Polícia Federal | |||
Categoria: Internet • • | ||||||
URL (uniform resource locator) é um endereço virtual utilizado na Web que pode estar associado a um sítio, um computador ou um arquivo. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci5623 | Banca: CESPE / Cebraspe | Ano: 2018 | Órgão: Polícia Federal | |||
Categoria: Internet • Intranet • | ||||||
A Internet pode ser dividida em intranet, restrita aos serviços disponibilizados na rede interna de uma organização, e extranet, com os demais serviços (exemplo: redes sociais e sítios de outras organizações). | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci5624 | Banca: CESPE / Cebraspe | Ano: 2018 | Órgão: Polícia Federal | |||
Categoria: Internet • Intranet • | ||||||
A Internet e a intranet, devido às suas características específicas, operam com protocolos diferentes, adequados a cada situação. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Excelente plataforma! Os comentários do professor são sempre muito pontuais e ajudam bastante a fixar o conteúdo.
Muito bom! Gosto muito de estudar resolvendo questões. Aqui encontrei o lugar ideal para as de informática.
A resposta é:
A) Certo
Justificativa:
Dados coletados de redes sociais podem ser armazenados, correlacionados e expostos com o uso de análises preditivas. As análises preditivas envolvem o uso de algoritmos e técnicas estatísticas para identificar padrões, tendências e relações em conjuntos de dados.
Essas análises podem ser aplicadas aos dados coletados das redes sociais para obter insights, fazer previsões e tomar decisões informadas. Portanto, a afirmativa está correta.