Академический Документы
Профессиональный Документы
Культура Документы
E-mail: patricia@pontodosconcursos.com.br
Canal do : https://bit.ly/2OpoIH7
2
Como me Encontrar
3
Livros Publicados
4
ICMS (SEFAZ DF)
• Último concurso: FCC, em 2001, 200 vagas além cadastro de
reserva.
• Remuneração: 15 a 22 mil (no último nível).
• Em 2011, criados 1000 cargos de Auditor-Fiscal da Receita do DF.
• Hoje, 567 cargos estão vagos.
5
6
*TI faz parte de conhecimentos gerais (1ª. Etapa)
7
Atribuições do Cargo de Auditor
8
Conteúdo Programático
Segurança da informação. Procedimentos de segurança. Aplicativos para segurança
(antivírus, firewall, anti-spyware etc.). Backup. Criptografia, Assinatura Digital e Autenticação.
Certificação Digital.
Conceitos de Banco de Dados: Dado, informação, conhecimento e inteligência. Dados
estruturados e não estruturados. Dados abertos. Metadados.
9
Meus Cursos!
https://www.pontodosconcursos.com.br/Professor/Cursos/44/patricia-quintao
10
Meus cursos com foco no edital SEFAZ-DF!
• PACOTE COMPLETO - AUDITOR FISCAL - SEFAZ/DF
https://www.pontodosconcursos.com.br/CursosOnline/Detalhes/61008/pacote-completo-auditor-fiscal-sefaz-df
11
RUMO ÀS DICAS E
QUESTÕES DE HOJE....
12
(ISS – Teresina/Auditor Fiscal do Município/Disciplina: TI)
Um funcionário de uma empresa percebeu que seu computador estava sendo controlado remotamente sem
seu consentimento, quando foi notificado pelo administrador da rede que, a partir de seu computador,
estavam sendo enviados spams, realizados ataques de negação de serviço e propagação de outros códigos
maliciosos. Com base nestas características e ações, conclui-se que o computador deve estar infectado por um
a) vírus.
b) rootkit.
c) keylogger.
d) spyware.
e) bot.
14
(ISS – Teresina/Auditor Fiscal do Município/Disciplina: TI)
Um funcionário de uma empresa percebeu que seu computador estava sendo controlado remotamente sem
seu consentimento, quando foi notificado pelo administrador da rede que, a partir de seu computador,
estavam sendo enviados spams, realizados ataques de negação de serviço e propagação de outros códigos
maliciosos. Com base nestas características e ações, conclui-se que o computador deve estar infectado por um
a) vírus.
b) rootkit.
c) keylogger.
d) spyware.
e) bot.
Gabarito: E.
17
Atenção aqui para o minerador de criptomoedas (cryptominer)
como Ameaça !!
18
19
(PRF/2019/CESPE)
( ) Certo ( ) Errado
(PRF/2019/CESPE)
( ) Certo ( ) Errado
23
(CESPE/2018/TCE-PB/Agente de Documentação)
24
(CESPE/2018/TCE-PB/Agente de Documentação)
27
(PRF/2019/CESPE)
( ) Certo ( ) Errado
31
(2018/SABESP/Técnico em Sistemas de Saneamento 01 - Eletrônica) Banco de
dados é
32
Maneiras pelas quais
o conhecimento pode
ser transmitido,
segundo Nonaka e
Takeuchi (1997)
Conhecimento Tácito:
• "não expresso por palavras“
• subjetivo
• inerente às habilidades de um
indivíduo, como know-how
33
34
(2018/Análise de Informações/TCE-RS/Q45)
Os conceitos de dados, informação e conhecimento são de grande importância no
contexto de sistemas de informação. Sobre eles, é correto afirmar que
35
(2018/Análise de Informações/TCE-RS/Q45)
Os conceitos de dados, informação e conhecimento são de grande importância no
contexto de sistemas de informação. Sobre eles, é correto afirmar que
36
(TJ-SE/PROGRAMAÇÃO DE SISTEMAS)
( ) Certo ( ) Errado
38
•
Data Warehouse
Por fim, deve-se definir o nível de segurança a ser implementado no DW, de modo a que se permita o acesso
devido aos usuários autorizados. A questão afirma que o acesso do usuário deve ser evitado, o que está
errado! Gabarito: Errado.
(DEPEN/AGENTE PENITENCIÁRIO FEDERAL - TECNOLOGIA DA INFORMAÇÃO/2015) Acerca de
datawarehouse e datamining, julgue o item subsequente:
[O datawarehouse possibilita a análise de grandes volumes de dados, que, por sua vez, permitem a
realização de uma melhor análise de eventos futuros].
(DEPEN/AGENTE PENITENCIÁRIO FEDERAL - TECNOLOGIA DA INFORMAÇÃO/2015) Acerca de
datawarehouse e datamining, julgue o item subsequente:
[O datawarehouse possibilita a análise de grandes volumes de dados, que, por sua vez, permitem a
realização de uma melhor análise de eventos passados futuros].
O Data Warehouse possibilita a análise de grandes volumes de dados, coletados dos sistemas
transacionais (OLTP). São as chamadas séries históricas que possibilitam uma melhor análise de
eventos passados, oferecendo suporte às tomadas de decisões presentes e a previsão de eventos
futuros.
Gabarito: item errado.
(FCC/2013/TRT9R/TÉC.JUD./TEC.INFORMAÇÃO/ADAPTADA)
Julgue o item seguinte:
Com o crescente aumento do volume de dados, surge a necessidade de ferramentas e mecanismos
que permitam que eles possam ser analisados de forma otimizada, uma vez que armazenam toda a
trajetória da empresa. Um recurso muito utilizado e dos mais importantes quando o objetivo é a
busca de conhecimento, é o Data Warehouse, que é um processo que consiste na identificação de
informações relevantes que estão presentes em grandes bancos de dados ou repositórios,
geralmente realizado em três etapas: a exploração, a definição dos padrões e a validação dos
dados.
Data Mining (MINERAÇÃO DE DADOS)
44
• Addrians & Zantinge (1996): DM permite a extração não trivial de conhecimento previamente
desconhecido e potencialmente útil de um banco de dados.
• FAYYAD et al. (1996): “processo, não trivial, de extração de informações implícitas, previamente
desconhecidas e potencialmente úteis, a partir dos dados armazenados em um banco de dados”, ou seja,
buscar por informações em uma base de dados com os mais variados atributos e assuntos.
• (CESPE/2015/TCU/Auditor Federal de Controle Externo) O uso prático de data mining envolve o emprego
de processos, ferramentas, técnicas e métodos oriundos da matemática, da estatística e da computação,
inclusive de inteligência artificial.
46
47
Obrigada!
patricia@pontodosconcursos.com.br
48
49