Questões de Concurso Comentadas para fgv

Foram encontradas 54.821 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2571730 Engenharia de Software
Alguns algoritmos de aprendizado de máquina foram desenvolvidos para trabalhar com atributos discretos. Porém, dados coletados no mundo real muitas vezes são contínuos.
Nesses casos, podemos usar métodos de discretização no tratamento dos dados. Um desses métodos de discretização consiste em estabelecer os limites das partições de forma que cada partição tenha aproximadamente o mesmo número de elementos.
O método acima descrito é o
Alternativas
Q2571706 Segurança da Informação
Considere o cenário em que uma empresa está revisando suas políticas de segurança da informação para garantir a proteção abrangente de seus dados. A empresa deseja assegurar que suas práticas estejam alinhadas com os melhores padrões de segurança.
Em relação ao tema, analise as afirmativas a seguir.
I. A classificação de informações ajuda a determinar o nível de proteção necessário para diferentes tipos de dados. II. A implementação de controles de acesso e autenticação garante que apenas pessoas autorizadas possam acessar informações sensíveis. III. A segurança física é irrelevante para a proteção dos dados digitais, pois a segurança lógica é suficiente para impedir acessos não autorizados.
Está correto o que se afirma em
Alternativas
Q2571572 Economia
Considere os seguintes jogos em forma normal:

Imagem associada para resolução da questão


Com base nesses jogos, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) No Jogo 1, a estratégia B domina estritamente a estratégia A para o jogador 1.
( ) No Jogo 1, a estratégia D domina estritamente a estratégia C para o jogador 2.
( ) No Jogo 2, o equilíbrio de Nash é (U,L).
( ) No Jogo 2, a estratégia mista (1/2 U+1/2 D,1/2 L+1/2 R é um equilíbrio de Nash.

As afirmativas são, respectivamente,
Alternativas
Q2571561 Economia
Considere o gráfico a seguir, referente ao modelo IS-LM.

Imagem associada para resolução da questão


Fonte: Lopes e Vasconcellos. Manual de Macroconomia. USP.

Considere as seguintes siglas:

EOB: excesso de oferta de bens;
EOM: excesso de oferta de moeda;
EDB: excesso de demanda por bens;
EDM: excesso de demanda de moeda.

Assinale a opção que indica uma correspondência correta entre essas siglas e suas respectivas regiões.
Alternativas
Q2571552 Matemática Financeira
Um investidor está avaliando dois projetos de investimento, Projeto A e Projeto B, ambos com uma vida útil de 3 anos. Os fluxos de caixa esperados dos projetos são os seguintes:


Imagem associada para resolução da questão

O custo de capital (taxa de desconto) para ambos os projetos é de 10% ao ano.

Calcule o Valor Presente Líquido (VPL) de cada projeto e determine qual projeto o investidor deve escolher com base nesse critério. Nesse caso, assinale a opção correta.
Alternativas
Q2571537 Banco de Dados
Considere o Sistema de Concursos de uma empresa hipotética que adota um Sistema de Gerenciamento de Banco de Dados (SGDB) relacional.

A primeira tabela construída no banco foi Tabela_Candidato, que possui os seguintes campos:

candidato_ID;
candidato_Nome;
candidato_CPF.

A segunda tabela construída foi a Tabela_Concurso, que possui os seguintes campos:

concurso_ID;
candidato_ID;
concurso_Nome;
concurso_Cargo.

No contexto dos bancos de dados relacionais, é correto afirmar que 
Alternativas
Q2571535 Banco de Dados
A descoberta de conhecimento em base de dados é caracteriza como um processo composto por várias etapas operacionais: o pré-processamento, a mineração de dados e o pós-processamento.
Das tarefas listadas a seguir, assinale a que pertence a etapa de mineração de dados.
Alternativas
Q2571534 Engenharia de Software
Modelos de aprendizagem de máquina são, em geral, avaliados com métricas que indicam os quão poderosos e relevantes eles são.

Entre exemplos de métricas de avaliação utilizadas para modelos de classificação binária, são citados:
taxa de precisão (razão entre verdadeiros positivos e o total dos verdadeiros positivos e falsos positivos);
taxa de sensibilidade (razão entre verdadeiros positivos e o total dos verdadeiros positivos e falsos negativos, também conhecida por recall); e
escore F1 (F1-score, também chamado de F-measure), que relaciona as taxas de precisão e de sensibilidade.

Suponha a existência de um modelo de classificação binária cuja taxa de precisão é de 90,00% e cuja taxa de sensibilidade é de 75,00%. Utilize aproximação de duas casas decimais. O escore F1 referente a esse modelo é 
Alternativas
Q2571518 Arquitetura de Computadores
Um Data Center hipotético possui um sistema redundante de fornecimento de energia elétrica. Nesse Data Center, a energia pode ser fornecida pela concessionária de energia ou por um grupo motor-gerador.
Nesse contexto, durante a interrupção do fornecimento de energia para a concessionária, o grupo motor-gerador passará a fornecer energia ao Data Center por intermédio de um(a) 
Alternativas
Q2571517 Arquitetura de Computadores
A equipe de TI de uma empresa hipotética está estudando o tipo de Data Center que será implantado. Após a análise das alternativas, optou-se por contratar o Data Center em uma empresa especializada em Data Centers. O Data Center funcionará fora das instalações da empresa e a fornecedora do serviço contratado será responsável por toda a infraestrutura, a saber: construção, sistema de refrigeração, sistemas de segurança e velocidade de conexão.
Diante do exposto, a solução adotada pela equipe de TI deve ser um Data Center do tipo
Alternativas
Q2571516 Arquitetura de Computadores
Os sistemas de arquivos são fundamentais para a organização, armazenamento e recuperação de dados em sistemas computacionais. Um analista de segurança deve escolher um sistema de arquivos para um disco de armazenamento de dados onde será instalado o sistema operacional Linux Ubuntu.
Dos sistemas de arquivos apresentados a seguir, assinale o mais apropriado para a instalação desse sistema operacional. 
Alternativas
Q2571515 Arquitetura de Computadores
O armazenamento de dados é fundamental ao funcionamento dos sistemas computacionais modernos, permitindo que pessoas e as organizações gerenciem e preservem informações vitais.
Correlacione as tecnologias associadas ao armazenamento de dados a seguir com suas respectivas características.

1. Direct Attached Storage (DAS)
2. Storage Area Network (SAN)
3. Network Attached Storages (NAS)
4. Redundant Array of Independent Disks (RAID)
( ) Armazenamento diretamente conectado a um servidor ou computador, sem rede intermediária, oferecendo alta velocidade e simplicidade.
( ) Tecnologia que combina múltiplos discos em uma unidade lógica para melhorar desempenho e/ou redundância dos dados.
( ) Dispositivo de armazenamento conectado à rede de computadores, permitindo o compartilhamento de arquivos entre múltiplos usuários e dispositivos.
( ) Rede de dados dedicada à conexão de servidores e dispositivos de armazenamento de alto padrão, proporcionando alta performance e centralização dos dados.

Assinale a opção que indica a relação correta, na ordem apresentada. 
Alternativas
Q2571514 Engenharia de Software
O GIT é uma ferramenta importante, amplamente utilizada no desenvolvimento de códigos de computador. Com seu uso, múltiplos desenvolvedores podem participar de um projeto simultaneamente, editando e criando arquivos sem o risco de que suas alterações conflitem de formas inesperadas.
Em relação ao GIT, avalie as afirmativas a seguir.


I. Ao fazer modificações que visem apenas a otimização da velocidade de execução e utilização da memória do código base da aplicação, o commit deve ser realizado simultaneamente nos diversos branches ativos.
II. Mudanças salvas com o comando git stash podem ser reaplicadas em branches diferentes daquelas em que foram geradas.
III. O comando git log, sem argumentos, lista os commits realizados no repositório.

Está correto o que se afirma em 
Alternativas
Q2571513 Engenharia de Software
No contexto de DevOps e CD/CI (Continuous Delivery/ Continuous Integration), avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) O processo de testes automatizados englobam os testes unitários e os testes de integração mas não incluem os testes de sistema ou de funcionalidade.
( ) A automação é um dos principais princípios do DevOps, permitindo executar tarefas mais rapidamente, diminuindo a possibilidade de erros humanos e tornando os processos mais confiáveis e auditáveis.

( ) Uma de suas vantagens de implementação é a realização de deploy de incrementos ou melhorias de software sob supervisão de especialistas.
( ) Essa abordagem busca aumentar o fluxo de trabalho completado, proporcionando uma maior frequência de deploys, enquanto aumenta a estabilidade e robustez do ambiente de produção.

As afirmativas são, respetivamente, 
Alternativas
Q2571512 Engenharia de Software
O Azure DevOps dá suporte a uma cultura colaborativa e um conjunto de processos que reúnem desenvolvedores, gerentes de projetos e colaboradores para desenvolver software. Ele permite que as organizações criem e melhorem produtos em ritmos mais acelerados do que o fariam com abordagens tradicionais de desenvolvimento de software.
Sobre os serviços incluídos no Azure DevOps, avalie as descrições a seguir.

I. Azure Test Plans - Fornece várias ferramentas para testar seus aplicativos, incluindo testes manuais/exploratórios e testes contínuos.
II. Azure Pipelines - Fornece serviços de compilação e lançamento para dar suporte à integração contínua e à distribuição de seus aplicativos.
III. Azure Boards - Entrega um conjunto de ferramentas Agile para dar apoio ao trabalho de planejamento e acompanhamento, aos defeitos de código e aos problemas de uso dos métodos Kanban e Scrum.

Está correto o que se descreve em 
Alternativas
Q2571511 Segurança da Informação
O auditor de controle externo Amon foi encarregado de configurar um contêiner para a plataforma Grafana, especializada em análise e visualização de dados. Ele precisa criar e iniciar um novo contêiner Docker a partir da imagem grafana/grafana, executando-o em segundo plano. Além disso, Amon deseja nomear o contêiner como grafanatce e mapear as portas entre o contêiner e o host, onde a porta 3000 do contêiner será mapeada para a porta 8080 do host (sua máquina local).
Diante disso, assinale a opção que apresenta os comandos que atendem à essas especificações 
Alternativas
Q2571509 Sistemas Operacionais
A virtualização é uma tecnologia que permite a execução de múltiplos sistemas operacionais e aplicações em um único servidor físico, otimizando recursos e aumentando a eficiência operacional.
Entre as empresas especializadas em virtualização se destaca a VMWare, que suporta diversos serviços e aplicações de abrangência global sobre sua plataforma.
Com relação à solução de virtualização da VMWare, avalie as afirmativas a seguir.

I. vCenter é um hypervisor da VMware, que é o componente fundamental para criar e gerenciar máquinas virtuais. Ele é instalado diretamente no hardware e permite que várias máquinas virtuais operem em um único servidor físico.
II. ESXi (Elastic Sky X Integrated) é uma plataforma de gerenciamento centralizada da VMware, que permite administrar múltiplos vCenter e VMs a partir de uma única interface.
III. vSphere é o conjunto completo de produtos e tecnologias de virtualização da VMware, que inclui ESXi, vCenter e outros componentes de infraestrutura de virtualização VMWare.

Está correto o que se afirma em
Alternativas
Q2571508 Segurança da Informação
SSL (Secure Sockets Layer) e TLS (Transport Layer Security) são protocolos criptográficos fundamentais para a segurança na internet. A confidencialidade, a integridade e a autenticidade são base da segurança da informação.
Neste sentido, correlacione os princípios da confidencialidade, da integridade e da autenticidade com os respectivos protocolos apresentados.

1. Confidencialidade
2. Integridade
3. Autenticidade
( ) SHA (Secure Hash Algorithm)
( ) PSK (Pre-Shared Key)
( ) AES (Advanced Encryption Standard)
( ) RSA (Rivest-Shamir-Adleman)

A relação correta, na ordem apresentada, é
Alternativas
Q2571507 Sistemas Operacionais
Correlacione os modelos de implementação de computação em nuvem e suas respectivas definições, aplicações ou explicações.

1. Nuvem Pública
2. Nuvem Privada
3. Nuvem Hibrida
( ) Os serviços de computação são fornecidos por meio de datacenters corporativos.
( ) Os serviços de computação são providos tanto por provedores de computação em nuvem terceirizados, como por meio de datacenters corporativos.
( ) Os serviços de computação são fornecidos por um provedor de nuvem terceirizado e são acessíveis pela internet.

A relação correta, na ordem apresentada, é 
Alternativas
Q2571506 Redes de Computadores
Uma empresa possui uma aplicação corporativa em software, onde seus funcionários executam projetos e trocam informações.
A equipe de Tecnologia da Informação (TI) desta empresa contratou um serviço de computação em nuvem, e migrou esta aplicação de seu datacenter corporativo para aquele ambiente disponível na internet.
Depois disso, a equipe de TI deixou de se preocupar com os ativos e serviços de infraestrutura necessários à operação daquele software, como servidores, switches, roteadores, energia elétrica, refrigeração, conexão com internet etc. Entretanto, manteve a necessidade da instalação de máquinas virtuais, sistemas operacionais, customização do software, gerenciamento de permissões de usuários etc. para operação da aplicação corporativa no novo ambiente.
Assinale a opção que apresenta o tipo de computação em nuvem contratado pela empresa para o novo modelo de operação do software em questão.
Alternativas
Respostas
2981: A
2982: C
2983: D
2984: A
2985: B
2986: E
2987: D
2988: B
2989: C
2990: A
2991: B
2992: C
2993: D
2994: B
2995: E
2996: D
2997: E
2998: E
2999: B
3000: A