Logo Passei Direto
Buscar

Engenharia de Dados e Banco de Dados Aplicado AOL2

Ferramentas de estudo

Questões resolvidas

Leia o excerto a seguir: “A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware. Estes controles precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que os objetivos do negócio e de segurança da organização sejam atendidos.” Fonte: ABNT NBR ISO/IEC 17799:2005. Tecnologia da informação -Técnicas de segurança — Código de prática para a gestão da segurança da informação. Segunda edição: 31/08/2005. Válida a partir de 30/09/2005.
Considerando essas informações e o conteúdo estudado sobre os controles relacionados à Segurança da Informação, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) São exemplos de controles gerais de segurança de dados: programa geral de segurança; política de controles de acesso.
II. ( ) O controle de aplicativos envolve o controle de seus dados de entrada, a forma de processamento e dos dados gerados como saída.
III. ( ) Controles de aplicativos também controlam e garantem a segurança dos bancos de dados, uma vez que são implementados em software.
IV. ( ) O controle de redes envolve o controle dos recursos físicos que compõem a rede, enquanto o controle dos recursos lógicos é feito pelos controles de aplicativos.
V, V, F, F.
V, V, F, V.
F, F, V, V.
V, F, V, F.
F, V, F, V.

Na arquitetura cliente-servidor, o cliente executa as tarefas do programa, ou seja, fornece a interface do usuário (tela, processamento de entrada e saída). Já o servidor executa as consultas no sistema de gerenciamento de banco de dados e retorna os resultados ao cliente.
Sobre a arquitetura cliente-servidor, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) Esse tipo de arquitetura exige soluções em software para tratamento de transações, as confirmações de transações (commits), desfazer transações (rollbacks), linguagens de consultas (stored procedures) e gatilhos (triggers).
II. ( ) Uma das vantagens desse tipo de arquitetura está no fato de que o processamento é dividido entre dois sistemas, o que reduz o tráfego de dados na rede.
III. ( ) Nesse tipo de arquitetura, o servidor é responsável, dentre outras tarefas, por executar os métodos comandados pela aplicação e obter do cliente os objetos necessários.
IV. ( ) Nesse tipo de arquitetura, o cliente é responsável, dentre outras tarefas, por processamento de consultas e gerenciamento de transações.
V, V, F, F.
V, V, F, V.
V, F, V, F.
F, V, F, V.
F, F, V, V.

A última etapa do processo de Big Data é a Visualização dos Dados. Nesta etapa, os dados gerados a partir da Análise e Processamento são apresentados aos seus usuários destinatários. Várias técnicas e ferramentas de visualização estão disponíveis, sendo que cada tipo é adequado a um determinado contexto.
Considerando as ferramentas de visualização de dados disponíveis e os conteúdos abordados na unidade, analise as asserções a seguir e a relação proposta entre elas.
I. A visualização de dados através de recursos gráficos, como imagens ou tabelas, por exemplo, é mais eficiente que a visualização na forma textual.
II. As imagens tendem a oferecer maior compreensão sobres os dados que representam.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições verdadeiras, e a I é uma justificativa correta da II.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
A asserções I e II são proposições falsas.

O processo de ETL, na prática, é implementado através de softwares cuja função é extrair dados, transformá-los conforme regras de negócios definidas e carregá-los em alguma estrutura de dados para que sejam processados e gerem alguma informação útil para as organizações. Este processo, de forma isolada, pode ser visto como uma atividade em processos mais abrangentes, como o de Inteligência de Negócios e Big Data.
Considerando a relação entre ETL, Inteligência de Negócios e Big Data, assinale a alternativa correta:
ETL não é utilizado no contexto de Big Data, uma vez que processa Dados Estruturados, deixando a cargo dos Data Lakes o processamento de Dados não Estruturados.
Inteligência de Negócios e Big Data fazem uso dos Data Lakes, que são as estruturas utilizadas para armazenamento dos dados obtidos a partir do ETL.
Big Data, ao contrário da Inteligência de Negócios, faz uso dos Armazéns de Dados, que são as estruturas utilizadas para armazenamento dos dados obtidos a partir do ETL.
ETL, Inteligência de Negócios e Big Data são conceitos desconexos, ou seja, podem ser tratados de forma isolada.
A função do ETL na Inteligência de Negócios é a leitura de várias fontes de dados e carga em um Armazém de Dados.

Considerado uma sub-área da Inteligência Artificial (IA), o Processamento de Linguagem Natural (do inglês Natural Language Processing - NLP) é a área responsável por estudar a capacidade e as limitações que um computador possui para entender a linguagem natural, ou seja, dos seres humanos. Este, sem dúvidas, é um dos maiores desafios atuais da computação.
Considerando o conceito de NLP, podemos dizer que seu principal objetivo é fornecer aos computadores a capacidade de:
gerar documentos que sejam compreensíveis para máquinas e pessoas.
ler e entender vários tipos de documentos.
ler documentos produzidos por máquinas e produzir textos para as pessoas.
compor textos a partir da leitura de documentos.

Leia o excerto a seguir: “Engenheiros de dados são membros vitais de qualquer equipe corporativa de análise de dados. Eles são responsáveis por encontrar tendências nos conjuntos de dados e desenvolver algoritmos para ajudar a tornar os dados brutos informações úteis para a empresa.”. Fonte: CIO. O que é e o que faz um engenheiro de dados? Disponível em: . Acessado em: 12/05/2019.
Considerando essas informações e o conteúdo estudado a respeito das atribuições do Engenheiro de Dados, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) São responsáveis por Identificar maneiras de melhorar a confiabilidade, a eficiência e a qualidade dos dados.
II. ( ) São responsáveis por alinhar arquiteturas de dados com requisitos de negócios.
III. ( ) São responsáveis por definir as estratégias de utilização dos dados que serão obtidos a partir das análises.
IV. ( ) São responsáveis por criar as bases de dados, povoar as tabelas e garantir as restrições de integridade.
V, V, F, V.
V, V, F, F.
F, V, F, V.
V, F, V, F.
F, F, V, V.

Leia o excerto a seguir: “O objetivo de um mecanismo de replicação de dados é permitir a manutenção de várias cópias idênticas de um mesmo dado em vários servidores de bancos de dados. Os principais benefícios da replicação de dados são a redundância, o que torna o sistema tolerante a falhas, a possibilidade de um balanceamento de carga do sistema, já que o acesso pode ser distribuído entre as réplicas, e finalmente, ter-ser o backup online dos dados, já que todas as réplicas estariam sincronizadas.” Fonte: DevMedia. MySQL: Replicação de Dados. Disponível em: . Acesso em: 19/05/2019.
A partir dessas informações e do conteúdo estudado, vemos que a replicação, apesar de vantajosa em alguns casos, deve ser utilizada com cautela, uma vez que:
as técnicas de controle da concorrência geralmente são mais baratas, uma que utilizam mecanismos replicação mais eficientes.
elas tendem a ajudar a aumentar custos, principalmente aqueles relacionados ao processamento de consultas.
as técnicas de recuperação tornam-se inviáveis, uma vez que replicação, nesses casos, faz com que os dados sejam armazenados de forma espalhada.
elas não podem ser utilizadas associadas à mecanismos de fragmentação dos dados.
pode tornar as técnicas de controle da concorrência e de recuperação mais dispendiosas que elas seriam se não houvesse replicação.

Os Sistema de Gerenciamento de Banco de Dados Distribuído (SGBDD) pode ser divido em dois tipos: homogêneos e heterogêneos. Nos homogêneos, o mesmo software/esquema é utilizado em todos os sites, com os dados particionados entre eles. No heterogêneo existe um software/esquema diferente em sites diferentes.
Independentemente do tipo, os SGBDDs apresentam algumas características. Assim, considerando as características dos SGBDDs e os conteúdos estudados, analise os conceitos disponíveis a seguir e associe-as com suas respectivas características.
1) Transparência.
2) Dispersão.
3) Capacidade de Ampliação.
4) Redução de custos.
( ) Os usuários de um BDD não precisam saber onde os dados estão localizados fisicamente ou como eles podem ser acessados.
( ) O valor gasto para adicionar novos pontos de processamento à rede geralmente é menor que o da atualização de hardware de um computador centralizado.
( ) Os dados são armazenados de forma espalhada visando atender, com mais eficiência, às necessidades das aplicações e seus usuários.
( ) Novos locais de processamento podem ser adicionados sem interferir na operação dos outros pontos da rede.

Considere os seguintes exemplos: De forma geral, as organizações possuem três níveis: estratégico, tático (ou gerencial) e operacional, que podem ser visualizados na figura a seguir: O nível estratégico, representado no topo da pirâmide, é responsável pela tomada de decisão e elaboração dos planos estratégicos organizacionais, contendo, no mínimo, missão, visão, valores, objetivos e metas estratégicas. O nível tático é responsável por conduzir as ações definidas nos planos estratégicos, e o nível operacional por executar as tarefas definidas nas ações.
Considerando essas informações e o conteúdo estudado a respeito de tipos de informações, ordene os tipos de informação listado a seguir conforme os itens descritos.
1) Estratégica
2) Operacional
3) Tática
( ) Informações sobre a previsão do comportamento dos clientes nos próximos meses.
( ) Dados de total de venda por produto.
( ) Informações de média de vendas por vendedor.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Leia o excerto a seguir: “A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware. Estes controles precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que os objetivos do negócio e de segurança da organização sejam atendidos.” Fonte: ABNT NBR ISO/IEC 17799:2005. Tecnologia da informação -Técnicas de segurança — Código de prática para a gestão da segurança da informação. Segunda edição: 31/08/2005. Válida a partir de 30/09/2005.
Considerando essas informações e o conteúdo estudado sobre os controles relacionados à Segurança da Informação, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) São exemplos de controles gerais de segurança de dados: programa geral de segurança; política de controles de acesso.
II. ( ) O controle de aplicativos envolve o controle de seus dados de entrada, a forma de processamento e dos dados gerados como saída.
III. ( ) Controles de aplicativos também controlam e garantem a segurança dos bancos de dados, uma vez que são implementados em software.
IV. ( ) O controle de redes envolve o controle dos recursos físicos que compõem a rede, enquanto o controle dos recursos lógicos é feito pelos controles de aplicativos.
V, V, F, F.
V, V, F, V.
F, F, V, V.
V, F, V, F.
F, V, F, V.

Na arquitetura cliente-servidor, o cliente executa as tarefas do programa, ou seja, fornece a interface do usuário (tela, processamento de entrada e saída). Já o servidor executa as consultas no sistema de gerenciamento de banco de dados e retorna os resultados ao cliente.
Sobre a arquitetura cliente-servidor, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) Esse tipo de arquitetura exige soluções em software para tratamento de transações, as confirmações de transações (commits), desfazer transações (rollbacks), linguagens de consultas (stored procedures) e gatilhos (triggers).
II. ( ) Uma das vantagens desse tipo de arquitetura está no fato de que o processamento é dividido entre dois sistemas, o que reduz o tráfego de dados na rede.
III. ( ) Nesse tipo de arquitetura, o servidor é responsável, dentre outras tarefas, por executar os métodos comandados pela aplicação e obter do cliente os objetos necessários.
IV. ( ) Nesse tipo de arquitetura, o cliente é responsável, dentre outras tarefas, por processamento de consultas e gerenciamento de transações.
V, V, F, F.
V, V, F, V.
V, F, V, F.
F, V, F, V.
F, F, V, V.

A última etapa do processo de Big Data é a Visualização dos Dados. Nesta etapa, os dados gerados a partir da Análise e Processamento são apresentados aos seus usuários destinatários. Várias técnicas e ferramentas de visualização estão disponíveis, sendo que cada tipo é adequado a um determinado contexto.
Considerando as ferramentas de visualização de dados disponíveis e os conteúdos abordados na unidade, analise as asserções a seguir e a relação proposta entre elas.
I. A visualização de dados através de recursos gráficos, como imagens ou tabelas, por exemplo, é mais eficiente que a visualização na forma textual.
II. As imagens tendem a oferecer maior compreensão sobres os dados que representam.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições verdadeiras, e a I é uma justificativa correta da II.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
A asserções I e II são proposições falsas.

O processo de ETL, na prática, é implementado através de softwares cuja função é extrair dados, transformá-los conforme regras de negócios definidas e carregá-los em alguma estrutura de dados para que sejam processados e gerem alguma informação útil para as organizações. Este processo, de forma isolada, pode ser visto como uma atividade em processos mais abrangentes, como o de Inteligência de Negócios e Big Data.
Considerando a relação entre ETL, Inteligência de Negócios e Big Data, assinale a alternativa correta:
ETL não é utilizado no contexto de Big Data, uma vez que processa Dados Estruturados, deixando a cargo dos Data Lakes o processamento de Dados não Estruturados.
Inteligência de Negócios e Big Data fazem uso dos Data Lakes, que são as estruturas utilizadas para armazenamento dos dados obtidos a partir do ETL.
Big Data, ao contrário da Inteligência de Negócios, faz uso dos Armazéns de Dados, que são as estruturas utilizadas para armazenamento dos dados obtidos a partir do ETL.
ETL, Inteligência de Negócios e Big Data são conceitos desconexos, ou seja, podem ser tratados de forma isolada.
A função do ETL na Inteligência de Negócios é a leitura de várias fontes de dados e carga em um Armazém de Dados.

Considerado uma sub-área da Inteligência Artificial (IA), o Processamento de Linguagem Natural (do inglês Natural Language Processing - NLP) é a área responsável por estudar a capacidade e as limitações que um computador possui para entender a linguagem natural, ou seja, dos seres humanos. Este, sem dúvidas, é um dos maiores desafios atuais da computação.
Considerando o conceito de NLP, podemos dizer que seu principal objetivo é fornecer aos computadores a capacidade de:
gerar documentos que sejam compreensíveis para máquinas e pessoas.
ler e entender vários tipos de documentos.
ler documentos produzidos por máquinas e produzir textos para as pessoas.
compor textos a partir da leitura de documentos.

Leia o excerto a seguir: “Engenheiros de dados são membros vitais de qualquer equipe corporativa de análise de dados. Eles são responsáveis por encontrar tendências nos conjuntos de dados e desenvolver algoritmos para ajudar a tornar os dados brutos informações úteis para a empresa.”. Fonte: CIO. O que é e o que faz um engenheiro de dados? Disponível em: . Acessado em: 12/05/2019.
Considerando essas informações e o conteúdo estudado a respeito das atribuições do Engenheiro de Dados, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) São responsáveis por Identificar maneiras de melhorar a confiabilidade, a eficiência e a qualidade dos dados.
II. ( ) São responsáveis por alinhar arquiteturas de dados com requisitos de negócios.
III. ( ) São responsáveis por definir as estratégias de utilização dos dados que serão obtidos a partir das análises.
IV. ( ) São responsáveis por criar as bases de dados, povoar as tabelas e garantir as restrições de integridade.
V, V, F, V.
V, V, F, F.
F, V, F, V.
V, F, V, F.
F, F, V, V.

Leia o excerto a seguir: “O objetivo de um mecanismo de replicação de dados é permitir a manutenção de várias cópias idênticas de um mesmo dado em vários servidores de bancos de dados. Os principais benefícios da replicação de dados são a redundância, o que torna o sistema tolerante a falhas, a possibilidade de um balanceamento de carga do sistema, já que o acesso pode ser distribuído entre as réplicas, e finalmente, ter-ser o backup online dos dados, já que todas as réplicas estariam sincronizadas.” Fonte: DevMedia. MySQL: Replicação de Dados. Disponível em: . Acesso em: 19/05/2019.
A partir dessas informações e do conteúdo estudado, vemos que a replicação, apesar de vantajosa em alguns casos, deve ser utilizada com cautela, uma vez que:
as técnicas de controle da concorrência geralmente são mais baratas, uma que utilizam mecanismos replicação mais eficientes.
elas tendem a ajudar a aumentar custos, principalmente aqueles relacionados ao processamento de consultas.
as técnicas de recuperação tornam-se inviáveis, uma vez que replicação, nesses casos, faz com que os dados sejam armazenados de forma espalhada.
elas não podem ser utilizadas associadas à mecanismos de fragmentação dos dados.
pode tornar as técnicas de controle da concorrência e de recuperação mais dispendiosas que elas seriam se não houvesse replicação.

Os Sistema de Gerenciamento de Banco de Dados Distribuído (SGBDD) pode ser divido em dois tipos: homogêneos e heterogêneos. Nos homogêneos, o mesmo software/esquema é utilizado em todos os sites, com os dados particionados entre eles. No heterogêneo existe um software/esquema diferente em sites diferentes.
Independentemente do tipo, os SGBDDs apresentam algumas características. Assim, considerando as características dos SGBDDs e os conteúdos estudados, analise os conceitos disponíveis a seguir e associe-as com suas respectivas características.
1) Transparência.
2) Dispersão.
3) Capacidade de Ampliação.
4) Redução de custos.
( ) Os usuários de um BDD não precisam saber onde os dados estão localizados fisicamente ou como eles podem ser acessados.
( ) O valor gasto para adicionar novos pontos de processamento à rede geralmente é menor que o da atualização de hardware de um computador centralizado.
( ) Os dados são armazenados de forma espalhada visando atender, com mais eficiência, às necessidades das aplicações e seus usuários.
( ) Novos locais de processamento podem ser adicionados sem interferir na operação dos outros pontos da rede.

Considere os seguintes exemplos: De forma geral, as organizações possuem três níveis: estratégico, tático (ou gerencial) e operacional, que podem ser visualizados na figura a seguir: O nível estratégico, representado no topo da pirâmide, é responsável pela tomada de decisão e elaboração dos planos estratégicos organizacionais, contendo, no mínimo, missão, visão, valores, objetivos e metas estratégicas. O nível tático é responsável por conduzir as ações definidas nos planos estratégicos, e o nível operacional por executar as tarefas definidas nas ações.
Considerando essas informações e o conteúdo estudado a respeito de tipos de informações, ordene os tipos de informação listado a seguir conforme os itens descritos.
1) Estratégica
2) Operacional
3) Tática
( ) Informações sobre a previsão do comportamento dos clientes nos próximos meses.
( ) Dados de total de venda por produto.
( ) Informações de média de vendas por vendedor.

Prévia do material em texto

19/11/2022 09:58 Comentários
https://sereduc.blackboard.com/ultra/courses/_129540_1/outline/assessment/_6491687_1/overview/attempt/_22864266_1/review/inline-feedback… 1/8
Conteúdo do exercício
Ocultar opções de resposta 
Pergunta 1 0,5 / 0,5
Leia o excerto a seguir:
“A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo 
políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware. Estes controles 
precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, 
para garantir que os objetivos do negócio e de segurança da organização sejam atendidos.”
Fonte: ABNT NBR ISO/IEC 17799:2005. Tecnologia da informação -Técnicas de segurança — Código de prática para 
a gestão da segurança da informação. Segunda edição: 31/08/2005. Válida a partir de 30/09/2005.
Considerando essas informações e o conteúdo estudado sobre os controles relacionados à Segurança da Informação, 
analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) São exemplos de controles gerais de segurança de dados: programa geral de segurança; política de controles de 
acesso.
II. ( ) O controle de aplicativos envolve o controle de seus dados de entrada, a forma de processamento e dos dados 
gerados como saída.
III. ( ) Controles de aplicativos também controlam e garantem a segurança dos bancos de dados, uma vez que são 
implementados em software.
IV. ( ) O controle de redes envolve o controle dos recursos físicos que compõem a rede, enquanto o controle dos 
recursos lógicos é feito pelos controles de aplicativos.
Agora, assinale a alternativa que apresenta a sequência correta:
F, F, V, V.
V, F, V, F.
Resposta corretaV, V, F, F.
V, V, F, V.
F, V, F, V.
19/11/2022 09:58 Comentários
https://sereduc.blackboard.com/ultra/courses/_129540_1/outline/assessment/_6491687_1/overview/attempt/_22864266_1/review/inline-feedback… 2/8
Ocultar opções de resposta 
Pergunta 2 0,5 / 0,5
Enquanto os “dados” são os registros soltos, aleatórios, sem qualquer análise, a “informação” se refere a qualquer 
estruturação ou organização desses dados. O “conhecimento” é a capacidade que o processamento da informação, 
adicionado ao repertório individual, nos dá de agir e prever o resultado dessa ação.
Considerando o conceito de dados, informação e conhecimento, é correto afirmar que:
se o conhecimento é a informação trabalhada, o dado é o conhecimento trabalhado.
se o dado é a informação trabalhada, o conhecimento é a informação trabalhada.
informação, conhecimento e dados são conceitos que não possuem relação, devendo ser analisados de 
forma isolada.
apesar de possuir relação, dado, informação e conhecimento podem ser analisados isoladamente, uma vez 
que não possuem relação direta.
Resposta corretase informação é dado trabalhado, então conhecimento é informação trabalhada.
Pergunta 3 0 / 0,5
Na arquitetura cliente-servidor, o cliente executa as tarefas do programa, ou seja, fornece a interface do usuário (tela, 
processamento de entrada e saída). Já o servidor executa as consultas no sistema de gerenciamento de banco de 
dados e retorna os resultados ao cliente.
Sobre a arquitetura cliente-servidor, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) 
falsa(s).
I. ( ) Esse tipo de arquitetura exige soluções em software para tratamento de transações, as confirmações de 
transações (commits), desfazer transações (rollbacks), linguagens de consultas (stored procedures) e gatilhos 
(triggers).
II. ( ) Uma das vantagens desse tipo de arquitetura está no fato de que o processamento é dividido entre dois 
sistemas, o que reduz o tráfego de dados na rede.
III. ( ) Nesse tipo de arquitetura, o servidor é responsável, dentre outras tarefas, por executar os métodos comandados 
pela aplicação e obter do cliente os objetos necessários.
19/11/2022 09:58 Comentários
https://sereduc.blackboard.com/ultra/courses/_129540_1/outline/assessment/_6491687_1/overview/attempt/_22864266_1/review/inline-feedback… 3/8
Ocultar opções de resposta 
Ocultar opções de resposta 
IV. ( ) Nesse tipo de arquitetura, o cliente é responsável, dentre outras tarefas, por processamento de consultas e 
gerenciamento de transações.
Agora, assinale a alternativa que apresenta a sequência correta:
Resposta corretaV, V, F, F.
V, V, F, V.
Incorreta:
V, F, V, F.
F, V, F, V.
F, F, V, V.
Pergunta 4 0 / 0,5
A última etapa do processo de Big Data é a Visualização dos Dados. Nesta etapa, os dados gerados a partir da Análise 
e Processamento são apresentados aos seus usuários destinatários. Várias técnicas e ferramentas de visualização 
estão disponíveis, sendo que cada tipo é adequado a um determinado contexto.
Considerando as ferramentas de visualização de dados disponíveis e os conteúdos abordados na unidade, analise as 
asserções a seguir e a relação proposta entre elas.
I. A visualização de dados através de recursos gráficos, como imagens ou tabelas, por exemplo, é mais eficiente que a 
visualização na forma textual.
Porque:
II. As imagens tendem a oferecer maior compreensão sobres os dados que representam.
A seguir, assinale a alternativa correta:
Incorreta:
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
Resposta corretaAs asserções I e II são proposições verdadeiras, e a I é uma justificativa correta da II.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são proposições falsas.
19/11/2022 09:58 Comentários
https://sereduc.blackboard.com/ultra/courses/_129540_1/outline/assessment/_6491687_1/overview/attempt/_22864266_1/review/inline-feedback… 4/8
Ocultar opções de resposta 
Pergunta 5 0,5 / 0,5
O processo de ETL, na prática, é implementado através de softwares cuja função é extrair dados, transformá-los 
conforme regras de negócios definidas e carregá-los em alguma estrutura de dados para que sejam processados e 
gerem alguma informação útil para as organizações. Este processo, de forma isolada, pode ser visto como uma 
atividade em processos mais abrangentes, como o de Inteligência de Negócios e Big Data.
Considerando a relação entre ETL, Inteligência de Negócios e Big Data, assinale a alternativa correta:
Resposta correta
A função do ETL na Inteligência de Negócios é a leitura de várias fontes de dados e carga 
em um Armazém de Dados.
ETL não é utilizado no contexto de Big Data, uma vez que processa Dados Estruturados, deixando a cargo 
dos Data Lakes o processamento de Dados não Estruturados.
Big Data, ao contrário da Inteligência de Negócios, faz uso dos Armazéns de Dados, que são as estruturas 
utilizadas para armazenamento dos dados obtidos a partir do ETL.
Inteligência de Negócios e Big Data fazem uso dos Data Lakes, que são as estruturas utilizadas para 
armazenamento dos dados obtidos a partir do ETL.
ETL, Inteligência de Negócios e Big Data são conceitos desconexos, ou seja, podem ser tratados de forma 
isolada.
Pergunta 6 0 / 0,5
Considerado uma sub-área da Inteligência Artificial (IA), o Processamento de Linguagem Natural (do inglês Natural 
Language Processing - NLP) é a área responsável por estudar a capacidade e as limitações que um computador 
possui para entender a linguagem natural, ou seja, dos seres humanos. Este, sem dúvidas, é um dos maiores desafios 
atuais da computação.
Considerando o conceito de NLP, podemos dizer que seu principal objetivo é fornecer aos computadores a capacidade 
de:
19/11/2022 09:58 Comentários
https://sereduc.blackboard.com/ultra/courses/_129540_1/outline/assessment/_6491687_1/overview/attempt/_22864266_1/review/inline-feedback… 5/8
Ocultar opções de resposta 
Ocultar opções de resposta 
ler e entender vários tipos de documentos.
Incorreta:
ler documentos produzidos por máquinas e produzir textos para as pessoas.
compor textos a partirda leitura de documentos.
gerar documentos que sejam compreensíveis para máquinas e pessoas.
Resposta corretacompor textos, entender a estrutura e o contexto de um documento.
Pergunta 7 0 / 0,5
Leia o excerto a seguir:
“Engenheiros de dados são membros vitais de qualquer equipe corporativa de análise de dados. Eles são 
responsáveis por encontrar tendências nos conjuntos de dados e desenvolver algoritmos para ajudar a tornar os dados 
brutos informações úteis para a empresa.”.
Fonte: CIO. O que é e o que faz um engenheiro de dados? Disponível em: <https://cio.com.br/o-que-e-e-o-que-faz-um-
engenheiro-de-dados/>. Acessado em: 12/05/2019.
Considerando essas informações e o conteúdo estudado a respeito das atribuições do Engenheiro de Dados, analise 
as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). 
I. ( ) São responsáveis por Identificar maneiras de melhorar a confiabilidade, a eficiência e a qualidade dos dados.
II. ( ) São responsáveis por alinhar arquiteturas de dados com requisitos de negócios.
III. ( ) São responsáveis por definir as estratégias de utilização dos dados que serão obtidos a partir das análises.
IV. ( ) São responsáveis por criar as bases de dados, povoar as tabelas e garantir as restrições de integridade.
Agora, assinale a alternativa que apresenta a sequência correta:
Incorreta:
V, V, F, V.
Resposta corretaV, V, F, F.
F, V, F, V.
V, F, V, F.
F, F, V, V.
19/11/2022 09:58 Comentários
https://sereduc.blackboard.com/ultra/courses/_129540_1/outline/assessment/_6491687_1/overview/attempt/_22864266_1/review/inline-feedback… 6/8
Ocultar opções de resposta 
Pergunta 8 0 / 0,5
Leia o excerto a seguir:
“O objetivo de um mecanismo de replicação de dados é permitir a manutenção de várias cópias idênticas de um 
mesmo dado em vários servidores de bancos de dados. Os principais benefícios da replicação de dados são a 
redundância, o que torna o sistema tolerante a falhas, a possibilidade de um balanceamento de carga do sistema, já 
que o acesso pode ser distribuído entre as réplicas, e finalmente, ter-ser o backup online dos dados, já que todas as 
réplicas estariam sincronizadas.”
Fonte: DevMedia. MySQL: Replicação de Dados. Disponível em: <https://www.devmedia.com.br/mysql-replicacao-de-
dados/22923>. Acesso em: 19/05/2019.
A partir dessas informações e do conteúdo estudado, vemos que a replicação, apesar de vantajosa em alguns casos, 
deve ser utilizada com cautela, uma vez que:
as técnicas de controle da concorrência geralmente são mais baratas, uma que utilizam mecanismos 
replicação mais eficientes.
Incorreta:
elas tendem a ajudar a aumentar custos, principalmente aqueles relacionados ao processamento de 
consultas.
as técnicas de recuperação tornam-se inviáveis, uma vez que replicação, nesses casos, faz com que os 
dados sejam armazenados de forma espalhada.
elas não podem ser utilizadas associadas à mecanismos de fragmentação dos dados.
Resposta correta
pode tornar as técnicas de controle da concorrência e de recuperação mais dispendiosas 
que elas seriam se não houvesse replicação.
Pergunta 9 0,5 / 0,5
Os Sistema de Gerenciamento de Banco de Dados Distribuído (SGBDD) pode ser divido em dois tipos: homogêneos e 
heterogêneos. Nos homogêneos, o mesmo software/esquema é utilizado em todos os sites, com os dados 
particionados entre eles. No heterogêneo existe um software/esquema diferente em sites diferentes.
19/11/2022 09:58 Comentários
https://sereduc.blackboard.com/ultra/courses/_129540_1/outline/assessment/_6491687_1/overview/attempt/_22864266_1/review/inline-feedback… 7/8
Mostrar opções de resposta 
Independentemente do tipo, os SGBDDs apresentam algumas características. Assim, considerando as características 
dos SGBDDs e os conteúdos estudados, analise os conceitos disponíveis a seguir e associe-as com suas respectivas 
características.
1) Transparência.
2) Dispersão.
3) Capacidade de Ampliação.
4) Redução de custos.
( ) Os usuários de um BDD não precisam saber onde os dados estão localizados fisicamente ou como eles podem ser 
acessados.
( ) O valor gasto para adicionar novos pontos de processamento à rede geralmente é menor que o da atualização de 
hardware de um computador centralizado.
( ) Os dados são armazenados de forma espalhada visando atender, com mais eficiência, às necessidades das 
aplicações e seus usuários.
( ) Novos locais de processamento podem ser adicionados sem interferir na operação dos outros pontos da rede.
Agora, assinale a alternativa que apresenta a sequência correta:
Pergunta 10 0,5 / 0,5
Considere os seguintes exemplos:De forma geral, as organizações possuem três níveis: estratégico, tático (ou 
gerencial) e operacional, que podem ser visualizados na figura a seguir:
O nível estratégico, representado no topo da pirâmide, é responsável pela tomada de decisão e elaboração dos planos 
estratégicos organizacionais, contendo, no mínimo, missão, visão, valores, objetivos e metas estratégicas.O nível 
tático é responsável por conduzir as ações definidas nos planos estratégicos, e o nível operacional por executar as 
tarefas definidas nas ações.
Considerando essas informações e o conteúdo estudado a respeito de tipos de informações, ordene os tipos de 
informação listado a seguir conforme os itens descritos.
1) Estratégica
19/11/2022 09:58 Comentários
https://sereduc.blackboard.com/ultra/courses/_129540_1/outline/assessment/_6491687_1/overview/attempt/_22864266_1/review/inline-feedback… 8/8
Ocultar opções de resposta 
2) Operacional
3) Tática
( ) Informações sobre a previsão do comportamento dos clientes nos próximos meses.
( ) Dados de total de venda por produto.
( ) Informações de média de vendas por vendedor.
Agora, assinale a alternativa que apresenta a sequência correta:
3, 2, 1
2, 3, 1
Resposta correta1, 2, 3
1, 3, 2
2, 1, 3

Mais conteúdos dessa disciplina