Segunda Avaliação - Em grupo


Analista de Segurança

  • 1. O que é um hacker?
  • 2. O que é Worm?
  • 3. Qual a função de um firewall?
  • 4. O que é um IP?
  • 5. Objetivos da criptografia.
  • Integrantes:



Analista de Suporte


  • 1. Cite algumas distribuições do Linux?
  • 2. O que faz um switch?
  • 3. O que é uma WAN?
  • 4. O que é um firmware?
  • 5. Desenhe o Modelo OSI.
  • Integrantes:


Cientista de Dados


  • 1. Descreva um exemplo prático gerado pelos resultados de um Cientista de Dados.
  • 2. O que é deep learning?
  • 3. Defina "“full stack engineer”
  • 4. Destaque 3 tecnologias que fazem parte do BigData.
  • 5. O que é Data Mining?


  • Integrantes:


DBAs


  • 1. O que significa Rollback?
  • 2. Defina Tuning de um BD?
  • 3. Exemplifique uma situação em que a integridade dos dados é comprometida
  • 4. SGBD emergente
  • 5. Explique algumas de um comando SQL
  • Integrantes:


Desenvolvedores


  • 1. O que é Integração Contínua?
  • 2. O que se desenvolve em back-end?
  • 3. O que é desenvolvimento ágil?
  • 4. Quais as fases de um desenvolvimento?
  • 5. Qual a diferença entre Interpretador e Compilador?


  • Integrantes:


Engenheiro de Software


  • 1. O que é UML?
  • 2. Cite dois diagramas usados por Engenheiros de Software?
  • 3. O que é um requisito funcional?
  • 4. O que é um linguagem de baixo nível? Exemplos?


  • Integrantes:


Gestores do conhecimento


  • 1. O que é conhecimento tácito?
  • 2. Diferença entre dado e informação?
  • 3. E entre informação e conhecimento?
  • 4. Principais objeticos do Gestor do Conhecimento?
  • 5. O que é um ERP? Exemplo?


  • Integrantes:


Gestores da Informação


  • 1. O que é conhecimento tácito?
  • 2. Diferença entre dado e informação?
  • 3. E entre informação e conhecimento?
  • 4. Principais objeticos do Gestor da Informação?
  • 5. O que é um ERP? Exemplo?


  • Integrantes: