Questões de Concurso

Foram encontradas 20.026 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2705535 Engenharia de Software
Algumas vezes chamado de teste alfa, este tipo de teste corresponde à fase final do processo de testes, precedendo a liberação do software para uso operacional.
A aplicação é testada com dados fornecidos pelo cliente, o que pode revelar problemas na definição dos requisitos do sistema, uma vez que o software é provocado de maneira diferente ao usar os dados reais em vez de dados de teste.
A definição acima descreve aspectos a respeito do teste de
Alternativas
Q2705534 Engenharia de Software
Você, como Analista de Sistemas do TCE-PA, provavelmente fará uso da Análise de Pontos de Função (APF) caso deseje medir o esforço para desenvolver ou proporcionar uma base objetiva para a contratação de desenvolvimento de software.
Nesse contexto, assinale a opção que não corresponde a uma característica de pontos de função. 
Alternativas
Q2705533 Programação
Em relação às métricas de projeto para software orientado a objetos é correto afirmar que 
Alternativas
Q2705532 Engenharia de Software
Em relação a metodologias de desenvolvimento de software, avalie as afirmativas a seguir:

I. O desenvolvimento ágil enfatiza a entrega contínua de software funcional e a adaptação a mudanças de requisitos ao longo do projeto.
II. O modelo em cascata segue uma abordagem linear e sequencial onde cada fase deve ser completada antes de passar para a próxima.
III. O modelo espiral é uma abordagem rígida e sequencial que não permite revisões ou iterações uma vez que uma fase está concluída.

Está correto o que se afirma em
Alternativas
Q2705531 Engenharia de Software
Em relação à ferramenta Azure Devops, avalie as afirmativas a seguir.

I. A funcionalidade Boards permite gerenciar a lista de pendências de produtos.
II. A funcionalidade Pipelines permite o gerenciamento de requisitos, incluindo bugs e tarefas.
III. A funcionalidade Repos permite revisar, baixar e editar arquivos e revisar o histórico de alterações de um arquivo.

Está correto o que se afirma em
Alternativas
Q2705530 Engenharia de Software
Considerando o uso de metodologias ágeis para gerenciar projetos de desenvolvimento de software de forma iterativa e incremental, avalie as afirmativas a seguir.

I. Em reuniões diárias e de curta duração (Daily Scrums), os membros do time Scrum são incentivados a expor o que fizeram desde a última reunião, o que planejam fazer até a reunião seguinte e a reportar algum impedimento que esteja atrapalhando o desenvolvimento de suas atividades.
II. O uso do Scrum junto ao método Kanban é uma prática muito comum nas organizações. De forma sucinta, cria-se um sistema em que as histórias de usuário são puxadas sob demanda, de acordo com a capacidade do sistema, como um todo, em identificar, desenvolver e entregar os itens de maior valor.
III. A necessidade de agregar maior valor aos processos de desenvolvimento de software propiciou o surgimento de metodologias ágeis tais como o Extreme Programming (XP), com foco em feedback constante e entregas incrementais. Uma prática fundamental do XP é o desenvolvimento orientado a testes (Test Driven Development – TDD). Com testes automatizados aplicados somente ao final do processo de desenvolvimento, o TDD possibilita maior alinhamento aos requisitos e menor risco de falhas.

Está correto o que se afirma em
Alternativas
Q2705527 Programação
Considere a biblioteca Pandas e o trecho de código a seguir:

import pandas as pd
data = {'Cidade': ['Parauapebas', 'Marabá', 'Altamira'], 'Região': ['I', 'II', 'II'], 'Jan': [150, 395, 300], 'Fev': [275, 195, 250], 'Mar': [250, 280, 200] }

df = pd.DataFrame(data,
columns=['Cidade','Região','Jan', 'Fev','Mar'])
print(df.groupby('Região')[['Jan', 'Fev',
'Mar']].mean().iloc[1,2])

Assinale a opção que apresenta o valor numérico exibido como saída ao comando print.
Alternativas
Q2705526 Engenharia de Software
O desenvolvimento de algoritmos de Inteligência Artificial generativa está relacionado a aspectos éticos com impactos sociais, culturais e econômicos. Entre as diretrizes presentes em diversos instrumentos regulatórios relacionados à IA generativa, destaca-se a priorização de abordagens considerando os aspectos que formam a matriz FAT.
O acrônimo FAT é formado pelos seguintes princípios éticos relacionados ao desenvolvimento de algoritmos: 
Alternativas
Q2705525 Engenharia de Software
O campo da inteligência artificial generativa é dedicado ao desenvolvimento de algoritmos capazes de gerar novas instâncias de dados. Suas aplicações incluem, por exemplo, a criação de textos, imagens, áudio e vídeo. As redes generativas adversárias (Generative Adversarial Networks – GANs) são um exemplo de IA generativa que possuem arquitetura baseada em duas redes, chamadas geradora e discriminadora, que competem entre si.
Um dos principais problemas das GANs ocorre quando a rede geradora produz apenas uma quantidade limitada de tipos de dados, mesmo que seus dados de treinamento sejam mais ricos e diversificados. Isso ocorre porque a rede geradora consegue “enganar” a rede discriminadora mais facilmente quando dados daqueles tipos específicos são produzidos.
A esse fenômeno dá-se o nome de 
Alternativas
Q2705524 Engenharia de Software
Em processamento de linguagem natural (Natural Language Processing - NLP), é fundamental que sejam utilizadas técnicas para representar palavras numericamente como vetores. As representações numéricas são importantes para capturar relações semânticas entre as palavras, permitindo, por exemplo, processamentos para a detecção de similaridades entre palavras e o desenvolvimento de chatbots.
Entre as técnicas de NLP para a representação numérica de palavras destacam-se as seguintes: 
Alternativas
Q2705523 Engenharia de Software
Alguns dos primeiros modelos de linguagem de larga escala desenvolvidos tendiam a gerar resultados incorretos com excesso de confiança, caracterizando o que se convencionou chamar de alucinações dos modelos. Uma estratégia de mitigação das alucinações é o uso da técnica de Geração Aumentada por Recuperação, ou Retrieval-Augmented Generation (RAG).
A respeito da RAG, avalie as afirmativas a seguir.

I. Baseia-se na combinação de sistemas de recuperação de informações e de modelos generativos capazes de produzir novos textos.
II. Permite aos modelos buscarem informações relevantes em bases de dados mais confiáveis durante o processamento das consultas dos usuários (user queries), viabilizando melhor adequação a contextos e melhor qualidade das respostas.
III. Não altera os parâmetros dos modelos generativos, e, portanto, não influencia o treinamento das redes neurais com informações recuperadas de bases de dados externas.

Está correto o que se afirma em
Alternativas
Q2705522 Engenharia de Software
As arquiteturas de modelos de linguagem de larga escala (Large Language Models – LLM) surgiram recentemente, revolucionando a área de inteligência artificial nas áreas de processamento e geração de texto. A arquitetura desses modelos baseia-se, majoritariamente, nas redes neurais do tipo transformers.
Relacione as arquiteturas a seguir as suas características principais.

1. BERT
2. GPT
3. T5

( ) Utiliza decoders das redes transformer para prever novos tokens a partir de uma sequência, tornando-se ideal para a geração de textos.
( ) Utiliza encoders das redes transformer para "entender" o contexto de frases, tornando-se ideal para classificação de textos.
( ) Utiliza encoders e decoders das redes transformer, sendo adaptável a situações em que seja necessário gerar novos textos ou processar textos para "entender" o contexto das frases.
( ) Em comparação com as outras arquiteturas, tem menor necessidade de fine-tuning para melhora de performance.

A relação correta, na ordem apresentada, é
Alternativas
Q2705521 Engenharia de Software
Alguns algoritmos de aprendizado de máquina servem para agrupar instâncias de dados em clusters, podendo ser utilizados para tarefas como segmentação de imagens, ou segmentação social (por exemplo, para agrupamento de clientes em uma mesma categoria.
Dois dos mais populares algoritmos são o K-means e o DBSCAN. A respeito desses algoritmos, relacione-os com suas principais características:

1. K-means
2. DBSCAN
( ) Precisa da definição de um número inicial de agrupamentos.
( ) Mais robusto à ocorrência de outliers, por sua provável localização em regiões de baixa densidade de dados.
( ) Precisa da definição do número mínimo de vizinhos e do raio da vizinhança para determinar limites dos agrupamentos.
( ) Determina centróides dos agrupamentos e agrupa as instâncias de dados em função de uma métrica de distância entre as instâncias e os centróides.

Das opções a seguir, aquela que indica a relação correta na sequência apresentada é 
Alternativas
Q2705519 Engenharia de Software
Diferentes técnicas de classificação são utilizadas em aprendizado de máquina para organizar e categorizar dados de acordo com características predefinidas.
Com respeito a técnicas de classificação em aprendizado de máquina, analise as afirmativas a seguir:

I. A regressão logística determina um hiperplano no espaço n- dimensional para separar as instâncias de dados de entrada em partições de acordo com suas classes.
II. As máquinas de vetores de suporte (Support Vector Machines - SVM) consistem em uma abordagem probabilística, determinando uma distribuição de probabilidades de que uma nova instância de dados de entrada pertença as respectivas classes.
III. O algoritmo K vizinhos mais próximos (K Nearest Neighbors - KNN) classifica uma nova instância de dados de entrada conforme a classe das instâncias mais próximas já observadas.

Está correto o que se afirma em
Alternativas
Q2630795 Arquitetura de Software

O Analista de um Tribunal Regional do Trabalho está utilizando o Git e necessita saber as respostas exatas para as seguintes questões:


I. Qual comando informa se a branch em que estamos no momento está atualizada, se precisamos fazer o commit, push ou pull de algo, se os arquivos estão em fase de stage, fora dessa fase ou se não estão sendo rastreados e se arquivos foram criados, modificados ou excluídos?

II. Qual comando atualiza os arquivos na árvore de trabalho para coincidir com a versão no índice ou na árvore informada? Se nenhum pathspec for utilizado, esse comando também atualiza o HEAD para definir o ramo informado como o ramo atual.

III. Qual comando e usado para obter as atualizações de um repositório remoto? Esse comando é uma combinação de git fetch e git merge, O que significa que, quando o usamos, ele recebe as atualizações do repositório remoto (git Fetch) e aplica imediatamente as alterações mais recentes em seu espaço de trabalho local (qit merge).


As respostas para I, II e III são, correta e respectivamente,

Alternativas
Q2630794 Arquitetura de Software

Considere as informações a seguir.


I. Uma ameaça que se disfarça de software legítimo para enganar o usuário. Por parecer confiável, os usuários baixam-no e executam-no, permitindo inadvertidamente a entrada desse malware no seu dispositivo. Uma vez Instalado, o atacante pode usá-lo para ações maliciosas e danosas.

II. Um ataque que se origina de fontes múltiplas e coordenadas formadas de hosts zumbis com o objetivo de causar indisponibilidade de aplicações.

III. Processo malicioso que: (a) quando a vitima solicita uma página da web ela é direcionada ao computador do ator da ameaça. (b) O computador do ator da ameaça recebe a solicitação e recupera a página real do site legitimo. (2) O ator da ameaça altera a página da web legitima e faz alterações com finalidades lesivas. (d) O ator da ameaça encaminha a página adulterada à vitima, enganando-a, para se apoderar de informações que a prejudicarão.


Os itens 1, II e III comrespondem, cometa e respectivamente, a

Alternativas
Q2630793 Arquitetura de Software

Um Tribunal Regional do Trabalho conta com profissionais pentesters em seu quadro de funcionários, que são responsáveis por realizar testes com as seguintes características ou abordagens:


I. A empresa fornece para o leste acesso completo à documentação, arquitetura e código fonte, entre outros detalhes. Aqui esses profissionais terão a possibilidade de realizar a análise estática do código, tomando a avaliação mais profunda, pois todas as informações sobre o sistema são conhecidas. Isso permite uma abordagem mais abrangente das vulnerabilidades externas e internas.

II. Esses profissionais fazem os testes com poucas informações com o objetivo de simular um ataque real, visando identificar e explorar as vulnerabilidades a partir de uma perspectiva externa. Isso quer dizer que nesse lipo de teste 05 profissionais não possuem acesso ao código fonte, credenciais de acesso e informações sobre a arquitetura do seu software ou rede. Inicialmente eles possuem os mesmos acessos às informações que estão públicas da sua empresa e que poderiam ser exploradas por um atacante externo.

III. Os pentesters possuem algum conhecimento e acesso parcial às informações para realizarem os testes, sendo assim seus acessos são diferentes dos usuários externos. São fornecidas algumas informações para passar uma visão geral de um sistema, como sua documentação, arquitetura, design e algumas contas de acesso para permitir uma avaliação de segurança mais eficiente e eficaz. O objetivo aqui é identificar áreas de alto risco reduzindo o tempo investido em engenharia reversa.


As abordagens I, II e III correspondem, correta e respectivamente, aos tipos de teste

Alternativas
Q2630790 Arquitetura de Software

Uma Analista está modelando um diagrama da UML 2.5 e necessita demonstrar 05 seguintes relacionamentos entre classes de objeto:


I. Associação na qual um todo é relacionado com suas partes em que estes últimos têm “vida” própria. Também conhecida como relação de conteúdo. Trata-se de um caso particular de associação e indica que uma das classes do relacionamento é uma parte, ou está contida em outra classe. Palavras chaves que podem ser usadas para identificá-la são: “consiste em”, “contêm” e “é parte de”.

II. É um caso particular da associação mencionada no item I, em que classes (parte) que estão contidas em uma outra (todo) “vivem” e constituem a outra. Se o objeto da classe que as contém for destruído, as classes-parte serão destruídas juntamente, já que elas fazem parte da classe toda.


Os itens I e II correspondem, correta e respectivamente, a

Alternativas
Q2630789 Arquitetura de Software

Em razão das características diferentes de três sistemas, o Analista de um Tribunal Regional do Trabalho resolveu aplicar metodologias de desenvolvimento de software diferenciadas em cada um deles. No primeiro (I), aplicou o ciclo de vida de desenvolvimento, dividido em fases/etapas sequenciais, tais como engenharia de sistemas, análise, projeto, codificação, testes e manutenção (adaptado de PRESSMAN — Engenharia de Software); no segundo (II), aplicou um método cujo foco é levar ao extremo um conjunto de práticas & conceitos, que são ditos como bons na engenharia de software, utilizando programação em pares, versão pequena, refatoração e propriedade coletiva e, no terceiro (III), aplicou um método que envolve elementos tais como product owner, product backlog e sprint backlog.


As metodologias I, II e III aplicadas são, correta e respectivamente,

Alternativas
Q2630788 Arquitetura de Software

A Analista de um Tribunal Regional do Trabalho está elicitando requisitos para um hipotético sistema de registro e gestão de processos oriundos dos advogados. O sistema precisará (1) responder quais causas são oriundas de advogado e (2) a resposta não pode exceder a 1 milissegundo. Também precisará (3) relacionar cada causa aos processantes e respectivos processados (4) com disponibilidade 24 x 7 (horas e dias da semana). Ela define que (5) o processo de desenvolvimento será o modelo de Processo Unificado. Por solicitação do usuário, em qualquer tempo, o sistema precisara (6) fornecer listagens com os detalhes dos processos em ordem alfabética ou por processo. Se em ordem alfabética, esta será por advogado e depois pelos processantes e, após, pelos processados. Se por processo, por ordem do número do processo e, dentro deste, pela ordem alfabética retro mencionada.


Dado que requisito funcional é representado por RF e não funcional por NF, os números de (1) a (6) correspondem, correta e respectivamente, a

Alternativas
Respostas
661: A
662: B
663: E
664: B
665: C
666: D
667: B
668: C
669: C
670: A
671: E
672: E
673: E
674: C
675: C
676: E
677: A
678: D
679: B
680: D