Buscar

Mineração de Dados AV1 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Mineração de Dados AV1 
Conteúdo do exercício 
1. Pergunta 1 
0,5/0,5 
Leia o trecho a seguir: 
“A conscientização de segurança aumentou significativamente nos últimos anos em TI, mas muitas 
vezes permanece uma reflexão tardia e um fardo indesejável para a maioria das equipes de DW / 
BI.”Fonte: FAYYAD, U.M.; PIATETSKY-SHAPIRO, G.; SMYTH, P.; UTHURUSAMY, R. Advances in 
Knowledge Discovery and Data Mining. Califórnia: AAAI/MIT Press, 1996. P. 446. 
Com base no texto acima e no conteúdo estudado, pode-se dizer, com relação ao modo de segurança do 
workbench, que: 
Ocultar opções de resposta 
1. O modo de segurança protege contra a criação de tabelas 
2. Protege contra inserção de dados através do botão preferences. 
3. Impede a invasão de pessoas mal-intencionadas em tabelas. 
4. Correta: 
É necessário desabilitá-lo para deletar alguns tipos de dados. 
Resposta correta 
5. Impede a criação de dados através da guia view. 
2. Pergunta 2 
0,5/0,5 
Leia o trecho abaixo: 
“Na grande maioria das situações, devido ao grande volume de dados, esse processo manual torna-se 
impraticável. Ainda segundo Fayyad, o KDD (Knowledge Discovery in Databases ou Descoberta de 
Conhecimento nas Bases de Dados) é uma tentativa de solucionar o problema causado pela chamada 
"era da informação": a sobrecarga de dados.”Fonte: CAMILO, Oliveira; SILVA, João. Mineração de 
dados: Conceitos, tarefas, métodos e ferramentas. Goiás: UFG, 2009. P. 4. 
Com base no texto acima e no conteúdo da disciplina, sobre as etapas do processo KDD, pode-se dizer 
que: 
Ocultar opções de resposta 
1. As seleções são feitas na etapa de pós processamento. 
2. Correta: 
O enriquecimento é feito após a limpeza de dados. 
Resposta correta 
3. Análises como KNN são feitas na primeira etapa. 
4. A mineração é feita antes da etapa de enriquecimento. 
5. A clusterização é feita na fase de enriquecimento. 
3. Pergunta 3 
0,5/0,5 
Leia o trecho abaixo: 
“É importante destacar que o processo de KDD não requer que os dados a serem analisados pertençam 
à Data Warehouse. No entanto o tratamento e a consolidação dos dados necessários à estruturação e à 
carga neste tipo de ambiente são extremamente úteis e desejáveis ao processo de KDD.” 
Fonte: GOLDSHIMDIT, Ronaldo. BEZERRA, Eduardo. PASSOS, Emannuel. Data Mining: Conceitos, 
técnicas, algoritmos, orientações e aplicações. Rio de Janeiro: Elsiever, 2015. P. 19. 
Considerando o texto e o conteúdo da disciplina, a respeito de Data Warehouse, pode-se dizer que: 
Ocultar opções de resposta 
1. As visualizações de dados estão na camada Data Staging Area. 
2. O processamento é feito na terceira camada. 
3. A terceira camada é o local onde os dados recebem limpeza. 
4. Correta: 
A primeira camada extrai dados do Excel, Access e SQL. 
Resposta correta 
5. A camada de Recursos de Sistema Operacional é responsável pela exibição dos dados. 
4. Pergunta 4 
0,5/0,5 
Leia o trecho abaixo: 
“As funcionalidades da mineração de dados são usadas para especificar os tipos de informações a 
serem obtidas nas tarefas de mineração. Em geral estas tarefas podem ser classificadas em duas 
categorias: (1) descritivas: caracterizam as propriedades gerais dos dados; e (2) preditivas: fazem 
inferência a partir dos dados objetivando predições.” 
Fonte: CASTRO, Gilberto. Ramos. Discussão conceitual sobre dado, informação e conhecimento. João 
Pessoa: UFPB, 2011. P. 23. 
 
Considerando o texto e o conteúdo da disciplina, sobre as funções da mineração, pode-se dizer que: 
Ocultar opções de resposta 
1. Avaliar padrões de sequência é entender padrões em processos que levam a resultados. 
2. Um exemplo de EDM em padrões é analisar dados para liberar empréstimos ou limites. 
3. Analisar modos de utilização de computadores, locais de acesso, programas e sites é comum 
na área da saúde. 
4. A mineração para identificar relações tem como objetivo descobrir relacionamentos 
analisados em sistemas de chats. 
5. Correta: 
Analisar padrões de causa e efeito identifica de forma quantitativa o poder de influência de 
uma variável em outra. 
Resposta correta 
5. Pergunta 5 
0/0,5 
Leia o trecho a seguir: 
“A limpeza dos dados inclui uma checagem da consistência das informações, correção de possíveis 
erros e o preenchimento ou a exclusão de valores nulos e redundantes. Nessa fase são identificados e 
extraídos os dados duplicados e/ou corrompidos. A execução dessa fase corrige a base de dados 
excluindo consultas que não são necessárias e que seriam executadas pelo algoritmo minerador 
podendo afetar o seu desempenho. Os métodos de limpeza são dependentes do domínio da 
aplicação.”PROCACI, Alexandre. Geração de regras de associação quantitativas com intervalos não 
contínuos. Minas Gerais: IC, 2004. p. 3. 
Com base no trecho acima e no conteúdo estudado, analise as afirmativas a seguir sobre limpeza de 
dados: 
I. Dados com ruídos são valores acima ou abaixo do normal. 
II. Valores discrepantes são valores nulos ou vazios. 
III. Outliers ajudam a entender melhor o padrão de dados. 
IV. Há situações que substituem valores nulos por médias. 
Está correto apenas o que se afirma em: 
Ocultar opções de resposta 
1. III e IV. 
2. Incorreta: 
I e II. 
3. II e IV. 
4. I e IV. 
Resposta correta 
5. II e III. 
6. Pergunta 6 
0,5/0,5 
Leia o trecho abaixo: 
“A complexidade (ou na trivialidade) do processo de KDD está na dificuldade em perceber e interpreta 
adequadamente inúmeros fatos observáveis durante a realização do processo e na dificuldade em 
conjugar dinamicamente tais interpretações de forma a decidir que ações devem ser realizadas em 
cada caso.”Fonte: GOLDSHIMDIT, Ronaldo; BEZERRA, Eduardo; PASSOS, Emannuel. Data Mining: 
Conceitos, técnicas, algoritmos, orientações e aplicações. Rio de Janeiro: Elsiever. 2015. P. 4. 
Com base no texto acima e no conteúdo sobre KDD, analise as afirmativas: 
I. O conceito de KDD foi formalizado na década de 70. 
II. Pode-se dizer que o KDD é interativo. 
III. KDD é útil para reconhecer padrões. 
IV. Na última fase do KDD obtém-se informação. 
Estão corretas as afirmativas: 
Ocultar opções de resposta 
1. I e IV. 
2. III e IV. 
3. I e II. 
4. Correta: 
II e III. 
Resposta correta 
5. II e IV. 
7. Pergunta 7 
0/0,5 
Leia o trecho abaixo: 
“Duas heurísticas podem ser utilizadas para indicar se esta operação deve ser utilizada: Eliminar todos 
os atributos que apresentem valores constantes em todos os conjuntos de dados. A justificativa é que 
atributos nesta situação não contribuem para distinguir os registros uns dos outros.”Fonte: 
GOLDSHIMDIT, Ronaldo; BEZERRA, Eduardo; PASSOS, Emannuel. Data Mining: Conceitos, técnicas, 
algoritmos, orientações e aplicações. Rio de Janeiro: Elsiever, 2015. P. 39. 
Com base no texto acima e no conteúdo sobre banco de dados, pode-se dizer que: 
Ocultar opções de resposta 
1. Incorreta: 
O valor 129 pode ser inserido no tipo Tinyint. 
2. Atributos do tipo inteiro recebem números maiores que 128. 
Resposta correta 
3. Variáveis do tipo char ocupam espaços dinâmicos. 
4. Atributos do tipo enum servem para criar números em índices. 
5. Atributos do tipo varchar são textos de tamanho estático. 
8. Pergunta 8 
0/0,5 
Leia o trecho a seguir: 
“Suporte (support) e confiança (confidence) são duas medidas de “interessabilidade” 
(interestingness), que refletem respectivamente a utilidade e confiabilidade da regra descoberta. Um 
suporte de 2% para uma regra de associação significa que 2% de todas as transações sob análise 
mostram que computadores e antivírus são comprados juntos.”SARAJANE, M.; LIMA, Clodoaldo. Regras 
de Associação. USP, 2015. p. 5. 
Com base no trecho acima e no conteúdo estudado, sobre o cálculo de suporte, pode-se dizer que: 
Ocultar opções de resposta 
1. É feito para averiguar a condição Se um produto Então outro. 
2. Divide o valor maior pelo valor máximo e subtrai a média. 
3. Incorreta: 
Seu valor mínimo é 0.4, e analisa frequência de repetições. 
4. Calcula repetições de vendas deum produto ou conjunto. 
Resposta correta 
5. É feito de forma automática pelo algoritmo Partition. 
9. Pergunta 9 
0,5/0,5 
Leia o trecho a seguir: 
“Aqui o que é feito é dividir o domínio de uma variável numérica em intervalos. Alguns autores 
consideram o processo de discretização como pertencente ao processo de redução dos valores das 
variáveis.”GOLDSCHMIDT, Ronaldo; BEZERRA, Eduardo; PASSOS, Emmanuel. Data Mining: Conceitos, 
técnicas, algoritmos, orientações e aplicações. Rio de Janeiro: Elsevier, 2015. p. 56. 
Com base no trecho acima e no conteúdo estudado sobre a discretização de dados, pode-se afirmar 
que: 
Ocultar opções de resposta 
1. arredondam números decimais para facilitar a leitura. 
2. Correta: 
criam intervalos de dados para simplificar a leitura. 
Resposta correta 
3. geram gráficos e analisam visualmente os dados. 
4. deletam valores inferiores ao suporte mínimo. 
5. criam conjuntos de confiança para melhorar a compreensão. 
10. Pergunta 10 
0,5/0,5 
Leia o trecho a seguir: 
“Em nossa caraterização, os dados que representam uma informação podem ser armazenados em um 
computador, mas a informação não pode ser processada quanto a seu significado, pois depende de 
quem a recebe.”Fonte: CASTRO, Gilberto. Ramos. Discussão conceitual sobre dado, informação e 
conhecimento. João Pessoa: UFPB, 2011. P. 22. 
Considerando o texto e o conteúdo da disciplina, no que tange à diferença entre dado, informação e 
conhecimento, analise as afirmativas a seguir: 
 
I. Dados são entradas digitadas, podendo ser quantitativos ou qualitativos. 
II. Informação é uma análise do conhecimento. 
III. Conhecimento se forma após transformar a informação em uma teoria ou hipótese verdadeira. 
IV. Informação é feita após organizar e manipular dados. 
V. Conhecimento e informação são a mesma coisa. 
 
Está correto apenas o que se afirma em: 
Ocultar opções de resposta 
1. Correta: 
I, III e IV. 
Resposta correta 
2. I, II e III. 
3. III e IV. 
4. II e III. 
5. III e V.

Continue navegando