Questões de Concurso Para educação

Foram encontradas 99.386 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3047601 Engenharia de Software
Um banco está desenvolvendo um sistema crítico de gerenciamento de riscos financeiros para sua operação. O sistema precisa analisar dados em tempo real, identificar padrões e gerar relatórios de riscos, tudo em uma plataforma única e intuitiva. O problema é que o prazo para entrega do sistema é extremamente curto, devido à necessidade de se adequar a novas regulamentações do mercado. Dentre as alternativas, qual a estratégia mais eficaz para lidar com a restrição de tempo nesse caso, garantindo a qualidade e a funcionalidade do sistema?
Alternativas
Q3047600 Engenharia de Software
Redes neurais profundas (do inglês Deep Neural Network - DNN) são um tipo de rede neural artificial cuja estrutura possui múltiplas camadas ocultas entre a camada de entrada e a camada de saída, cada uma com seus próprios pesos e bias. As múltiplas camadas proporcionam que as DNNs aprendam representações complexas dos dados, apresentando bons resultados para tarefas complexas como o processamento de linguagem natural, o reconhecimento ou classificação de imagens ou áudio, por exemplo. Especificamente para o problema de classificação de imagens de cães e gatos, qual dos algoritmos abaixo é utilizado para ajustar os pesos das conexões e bias em uma rede neural e que pode melhorar na acurácia da classificação das imagens?
Alternativas
Q3047599 Programação
O Q-learning é um algoritmo de aprendizado por reforço (reinforcement learning) que permite que um agente aprenda a melhor política para tomar decisões em um ambiente, mesmo quando as recompensas por essas ações são recebidas com atraso. O agente aprende através da interação com o ambiente, realizando ações e observando as recompensas e os estados resultantes. Qual o objetivo principal da função Q no algoritmo Q-learning?
Alternativas
Q3047598 Engenharia de Software
Uma equipe de desenvolvimento está utilizando a metodologia ágil Scrum para criar um software que automatiza o encaminhamento de processos eletrônicos em uma organização. Esses processos são registrados em um banco de dados e precisam ser distribuídos automaticamente, com base nas categorias e finalidades de cada processo. Durante uma sprint, um dos desenvolvedores identifica um bloqueio que impede a implementação de uma regra de negócio essencial para a correta categorização e distribuição dos processos. Diante dessa situação, qual é a ação mais adequada a ser tomada pela equipe, segundo os princípios do Scrum?
Alternativas
Q3047597 Engenharia de Software
Em um diagrama de classes, as relações de agregação e composição são tipos de associações que representam uma relação “todo/parte” onde a parte pode existir independentemente do todo ou não. A partir do seguinte diagrama de classes, é correto afirmar que

Imagem associada para resolução da questão


Alternativas
Q3047596 Programação
Em um sistema de fila de impressão, os documentos são processados na ordem em que chegam (FIFO). Esse sistema de fila é implementado usando uma lista em Python, e o usuário pode realizar as seguintes operações:

• Adicionar um documento ao final da fila.
• Remover o primeiro documento da fila (o próximo a ser impresso).
• Remover todos os documentos após um certo documento, cancelando suas impressões subsequentes.

Sabendo que uma lista em Python tem complexidade O(n) para algumas operações, qual das seguintes operações consome menos tempo de processamento?
Alternativas
Q3047595 Banco de Dados
Qual a diferença entre os comandos “drop table” e “truncate table” em SQL?
Alternativas
Q3047594 Programação
Frameworks de desenvolvimento WEB possuem bibliotecas, padrões de componentes e de design que podem ser utilizados pelos desenvolvedores para facilitar e acelerar a criação de aplicativos. Marque a alternativa correta sobre os frameworks apresentados a seguir e a linguagem na qual eles são baseados.
Alternativas
Q3047593 Engenharia de Software
Overfitting ocorre quando um modelo de aprendizado de máquina se ajusta tão bem aos dados de treinamento que começa a capturar não apenas os padrões gerais, mas também os ruídos e variações específicas desses dados. Isso resulta em um modelo que tem um desempenho excelente nos dados de treinamento, mas que não consegue realizar generalizações para novos dados. Qual das seguintes abordagens é mais eficaz para mitigar o problema de overfitting em modelos de aprendizado de máquina?
Alternativas
Q3047592 Programação
A respeito das tecnologias de informática envolvidas na construção de páginas WEB, leia as afirmações a seguir assinalando a alternativa FALSA: 
Alternativas
Q3047591 Noções de Informática
A norma ISO 5807:1985 (E): Information processing - Documentation symbols and conventios for data, program and system flowcharts, program network charts and system resources charts define as representações gráficas utilizadas na programação estruturada.
Dados os símbolos a seguir, relacione-os às suas definições e escolha a alternativa que representa o relacionamento correto: 

Imagem associada para resolução da questão

Alternativas
Q3047589 Algoritmos e Estrutura de Dados
Uma empresa armazena em um almoxarifado diversos produtos, incluindo porcas e parafusos. A matriz abaixo representa o estoque inicial desses produtos, com as respectivas quantidades:

Imagem associada para resolução da questão

Diariamente, é atualizado um vetor que contém a quantidade de pedidos solicitados ao almoxarifado para cada item, sendo os dois primeiros itens do vetor correspondentes aos respectivos dois itens da primeira linha da matriz estoque, e os dois itens subsequentes correspondentes aos itens da segunda linha de estoque:
Imagem associada para resolução da questão
O código abaixo é executado no final do dia:

Imagem associada para resolução da questão

Após a execução do código, qual será o estado final da matriz de estoque?
Alternativas
Q3047588 Redes de Computadores
As redes wireless, ou sem fio, são sistemas de comunicação de dados flexíveis que utilizam tecnologias específicas para diferentes tipos de redes, como redes pessoais, redes locais ou redes metropolitanas. Considerando essa afirmação, qual das seguintes combinações de tecnologias é comumente usada para definir uma Personal Area Network (PAN)?
Alternativas
Q3047587 Segurança da Informação
Sistemas de detecção de intrusão (IDS) e sistemas de prevenção de intrusão (IPS) são utilizados para identificar e, se possível, prevenir ataques em redes de computadores. De modo geral, os sistemas IDS podem ser classificados em quais categorias?
Alternativas
Q3047586 Sistemas Operacionais
O Amazon Web Service (AWS) é um serviço amplamente utilizado para oferecer recursos computacionais em nuvem. Com o intuito de adaptar-se às necessidades de seus clientes, o AWS oferece diversos serviços. Um deles tem o objetivo de permitir que as configurações de requisitos computacionais sejam feitas instantaneamente, considerando que os ajustes de capacidade são feitos com base na demanda.
Assinale a alternativa correta para o serviço apresentado acima:  
Alternativas
Q3047585 Segurança da Informação
No contexto de segurança da informação, um Firewall é uma ferramenta essencial que atua na proteção de uma máquina contra acessos e tráfego indesejados. Considerando que no Kernel do Linux 2.4 foi introduzido o Firewall iptables e que neste contexto tabelas são os locais usados para armazenar os chains e conjuntos de regras com uma determinada característica em comum, a sintaxe “iptables [-t tabela] -L [chain] [opções]” pode ser utilizada para listar as regras criadas. Com base na sintaxe apresentada, caso o usuário não especifique a tabela a ser considerada no momento da execução do comando, qual tabela será usada por padrão?
Alternativas
Q3047584 Sistemas Operacionais
O SSH (Secure Shell) é um protocolo de rede que permite acesso seguro e remoto a servidores Linux. Ele utiliza criptografia para proteger as credenciais e dados, garantindo conexões seguras para gerenciamento e manutenção do servidor. O SSH é essencial para administrar servidores Linux remotamente, permitindo executar comandos, transferir arquivos e acessar interfaces gráficas. Qual é o comando utilizado para gerar um novo par de chaves SSH?
Alternativas
Q3047583 Redes de Computadores
Você configurou uma matriz RAID 10 (RAID 1+0) em um servidor com Windows Server 2022. Enquanto o servidor estava operacional, um dos discos da matriz RAID 10 falhou. Qual é o impacto esperado na funcionalidade do servidor?
Alternativas
Q3047582 Redes de Computadores
Considerando que o tunelamento é considerado um dos pilares das Redes Privadas Virtuais (VPNs) e sabendo que ele pode ser realizado na camada 2 e 3 do modelo OSI, qual alternativa abaixo descreve corretamente um protocolo aplicado na camada 3 do referido modelo?
Alternativas
Q3047581 Redes de Computadores
O acesso a informações através da internet tem se tornado não seguro devido a ataques, em que criminosos fazem a interceptação da comunicação entre computadores, buscando roubar informações que trafegam pela rede.
    Uma das formas de mitigar, ou de eliminar essa interceptação de dados, é utilizar o protocolo de redes do modelo TCP/IP, chamado HTTPS (Hypertext Transfer Protocol Secure), que assegura que todo o tráfego de informações entre um cliente e um servidor sejam criptografado.
Sobre o protocolo HTTPS, assinale a alternativa correta sobre qual o número da porta padrão deste protocolo no modelo TCP/IP.
Alternativas
Respostas
1821: C
1822: A
1823: B
1824: C
1825: A
1826: A
1827: D
1828: A
1829: C
1830: D
1831: B
1832: D
1833: B
1834: D
1835: B
1836: C
1837: A
1838: B
1839: D
1840: A