►inconsistência,
►anomalia de exclusão,
►anomalia de inclusão,
►anomalia de modificação.
Ops! Esta questão ainda não tem padrão de resposta.
Ops! Esta questão ainda não tem resolução em texto.
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
Para estudar a correlação entre produtos vendidos em uma distribuidora de produtos de tecnologia da informação, no âmbito de uma contratação pública, a equipe de auditoria do Tribunal de Contas da União solicitou que o gerente de vendas da empresa contratada gerasse o seguinte relatório a partir de consulta no banco de dados:
| Data | Cliente | Itens comprados |
| 02/05 | André | Processador, Memória RAM |
| 02/05 | Bruno | Processador, Disco Rígido |
| 03/05 | Carlos | Processador |
| 03/05 | André | Memória RAM, Disco Rígido |
| 03/05 | Daniel | Placa Rede |
| 04/05 | Bruno | Monitor |
| 05/05 | André | Placa Rede |
| 05/05 | Carlos | Disco Rígido, Placa Rede |
| 05/05 | Daniel | Placa Rede, Placa Vídeo |
| 06/05 | Bruno | Processador, Memória RAM |
| 0… |
A Alice, acrônimo de Analisador de Licitações, Contratos e Editais, é uma ferramenta desenvolvida pela CGU que analisa diariamente, de forma automatizada, os processos de compras e contratações públicas. Diante de potenciais riscos e inconsistências, dispara alertas para que seja possível atuar de forma preventiva e tempestiva em processos licitatórios publicados.
Atualmente a Alice realiza a análise a partir dos dados do Portal de Compras do Governo Federal (Compras.gov.br), do Portal de Compras do Banco do Brasil (Licitacoes-e), do Portal de Compras da Caixa Econômica Federal (Licitações Caixa), além das dispensas e inexigibilidades publicadas no Diário Oficial da União (DOU).

A ferrament…
Fraude financeira detectada por anomalias em dados heterogêneos
Uma instituição financeira começou a registrar reclamações de clientes sobre transações não reconhecidas realizadas em seu aplicativo mobile. Embora os logs estruturados de autenticação indicassem atividade aparentemente legítima — incluindo uso de dispositivos conhecidos, locais compatíveis e credenciais corretas —, análises posteriores revelaram que dados não estruturados, como mensagens de atendimento, transcrições de ligações e registros semiestruturados em formato JSON, já apresentavam sinais precoces de irregularidades.
Ao integrar e cruzar diferentes fontes de dados, os analistas identificaram padrões de comportamento atí…



