Questões de Concurso Para tecnologista - desenvolvimento de hardware-software

Foram encontradas 124 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2471753 Engenharia de Software
Assinale a opção em que é corretamente indicado o comando Git que permite armazenar as alterações feitas nos arquivos sem realizar o commit e que pode ser útil quando se precisa trocar de branch ou mesmo trabalhar numa tarefa diferente, mas não se deseja confirmar as alterações, ainda. 
Alternativas
Q2471752 Engenharia de Software
Assinale a opção em que é corretamente apresentado o tipo de teste de software responsável por verificar se diferentes partes do sistemas de software foram projetadas para interagir entre si e se fazem essa interação corretamente, avaliando, inclusive, como os dados são transferidos entre elas.
Alternativas
Q2471751 Engenharia de Software
Em Git, revert é uma operação para 
Alternativas
Q2471750 Engenharia de Software
Assinale a opção correta a respeito dos comandos git pull e git fetch.
Alternativas
Q2471749 Engenharia de Software
O objetivo principal da criação de uma branch em um sistema de controle de versão como o Git é
Alternativas
Q2471748 Engenharia de Software
Em um sistema de controle de versão como o Git, um merge conflict é
Alternativas
Q2471747 Engenharia de Software
Assinale a opção em que é apresentado um framework de teste comumente utilizado para automatizar testes de aplicativos web.
Alternativas
Q2471746 Engenharia de Software
É uma característica-chave de um bom framework de automação de teste
Alternativas
Q2471745 Engenharia de Software
Os frameworks de teste de software 
Alternativas
Q2471744 Engenharia de Software
A abordagem que se concentra principalmente em examinar as estruturas internas ou os funcionamentos de uma aplicação de software é denominada teste de
Alternativas
Q2471743 Redes de Computadores
OAuth2 é um protocolo padrão que autoriza aplicativos a obter acesso limitado às informações de usuários por meio do HTTP. Assinale a opção que apresenta um conceito que não corresponde a um papel (role) definido no OAuth2.  
Alternativas
Q2471742 Engenharia de Software
As redes neurais artificiais (RNA) são técnicas computacionais que, a partir de um modelo matemático inspirado na estrutura neural de seres inteligentes, adquirem conhecimento por meio da experiência. Em relação às RNA, assinale a opção correta.
Alternativas
Q2471741 Engenharia de Software
Atualmente, uma nova vertente na área de inteligência artificial (IA) tem entusiasmado a comunidade científica e acadêmica e a sociedade em geral, conhecida como modelos de difusão estável — SD (stable diffusion). Assinale a opção que apresenta uma tarefa que não pode ser realizada com o uso de modelos do tipo SD.
Alternativas
Q2471740 Engenharia de Software
O modelo transformer tem revolucionado a área de inteligência artificial (IA), permitindo uma mudança de paradigma em como a IA pode ser utilizada pela humanidade. Recentemente, a comunidade científica considerou o modelo transformer, seja para textos ou imagens, como um modelo de fundação (foundation model). Em relação ao modelo em questão, assinale a opção correta.
Alternativas
Q2471739 Algoritmos e Estrutura de Dados
A análise de componente principal (PCA — principal component analysis) é uma técnica utilizada no processo de análise e classificação por aprendizagem de máquina. A PCA
Alternativas
Q2471738 Sistemas de Informação
Fluxo óptico (OF — optical flow) é uma das técnicas da área de visão computacional amplamente utilizada na análise de movimento de imagens sequenciais. No que se refere à obtenção e análise de um OF, assinale a opção correta.
Alternativas
Q2471737 Engenharia de Software
Assinale a opção que indica uma técnica que não é considerada como de aprendizagem profunda. 
Alternativas
Q2471736 Segurança da Informação
O método de autenticação por login único conhecido como SSO (single sign-on) é frequentemente empregado para administrar a autenticação em intranets ou extranets corporativas, portais de estudantes, serviços de nuvem pública, entre outros contextos nos quais os usuários necessitam alternar entre múltiplos aplicativos para desempenhar suas atividades. O método de autenticação em apreço
Alternativas
Q2471735 Engenharia de Software
Considere que, durante o processo de treinamento de um modelo de aprendizagem de máquina, tenha ocorrido sobreajuste (overfitting) dos dados. Acerca dessa situação hipotética, julgue os itens a seguir.

I Os dados utilizados durante o treinamento possuem grande quantidade de informações irrelevantes.
II O modelo utilizado é de baixa complexidade e aprendeu o ruído nos dados de treinamento.
III A validação cruzada K-fold é um dos métodos que podem ser utilizados na detecção da ocorrência de sobreajuste.

Assinale a opção correta.
Alternativas
Q2471734 Engenharia de Software
O algoritmo de otimização Adam (adaptive moment estimation) é um dos mais utilizados atualmente na área de aprendizado de máquina. A respeito das características e da utilização desse algoritmo, é correto afirmar que ele
Alternativas
Respostas
1: B
2: D
3: B
4: C
5: D
6: E
7: E
8: D
9: E
10: C
11: A
12: A
13: B
14: E
15: B
16: A
17: C
18: C
19: C
20: E