Questões de Concursos Tecnologia da Informação Tarde

Resolva questões de Tecnologia da Informação Tarde comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q1048624 | Governança de TI, Itil, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

Analise as afirmativas a seguir sobre a cadeia de valor de serviços na estrutura de governança ITIL 4:

I. É composta por atividades principais que colaboram para a criação, entrega e suporte contínuo de serviços de TI.

II. Permite que atividades sejam configuradas de maneira flexível, adaptando-se às necessidades e demandas específicas da organização.

III. É uma estrutura fixa de processos pré-definidos para garantir a conformidade com padrões regulamentares.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q1048628 | Banco de Dados, Bi Business Intelligence, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

O Power BI é uma plataforma que agrega diversos serviços e aplicações com o objetivo de adquirir e analisar grandes conjuntos de dados.
Sobre o Power BI, assinale a afirmativa correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q1044415 | Banco de Dados, Sgbd, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

Uma importante finalidade de um sistema gerenciador de banco de dados (SGBD) é fornecer aos usuários uma visão abstrata dos dados, classificada em níveis. Em relação ao tema, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q1048625 | Modelagem de Processos de Negócio BPM, Bpmn Bussines Process Modeling Notation, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

Analise as afirmativas a seguir, sobre a modelagem de processos utilizando Business Process Modelling and Notation (BPMN).

I. Deve-se tentar sempre utilizar o máximo de detalhes possíveis no diagrama para garantir que todos os aspectos do processo sejam visualizados.

II. Ao modelar processos complexos, é recomendado dividir o diagrama em subprocessos para facilitar a visualização e o entendimento do fluxo.

III. É uma boa prática definir pontos de decisão com gateways para representar alternativas e condições no fluxo do processo, garantindo que as ramificações sejam claras e consistentes.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q1037962 | Engenharia de Software, Qualidade de Software, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

Em certa instituição, a equipe de engenharia de software adota uma abordagem de desenvolvimento incremental, com entregas regulares de novas funcionalidades a cada iteração. A equipe está avaliando a estratégia de teste para garantir a qualidade do sistema em cada fase.
Entre as seguintes práticas elencadas a seguir, a que seria mais eficaz para identificar regressões de software e assegurar que as funcionalidades existentes continuem funcionando corretamente à medida que novas partes do sistema são integradas é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q1037964 | Engenharia de Software, Engenharia de Requisitos, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

Durante o levantamento de requisitos para um novo sistema de gerenciamento de projetos, uma instituição identificou requisitos conflitantes entre diferentes departamentos. O departamento financeiro quer que o sistema inclua um nível elevado de controle sobre os gastos, enquanto o departamento de operações prefere um sistema mais flexível, com menos restrições.
Sob a visão da engenharia de requisitos, a abordagem mais adequada para resolver esse conflito e garantir que os requisitos sejam claros e completos é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q1037972 | Engenharia de Software, Teste de Software, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

Um software que está sendo desenvolvido por um determinado grupo de desenvolvedores está na fase de testes. Deseja-se verificar a integridade das funções e classes que compõem o software. O teste adequado para realizar este tipo de verificação é o teste
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q1037975 | Algoritmos e Estrutura de Dados, Algoritmos, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

Uma das etapas fundamentais da Ciência de Dados é o tratamento dos dados, que podem com frequência apresentar incorreções, pela maneira como foram adquiridos em suas fontes. O tratamento de dados é, então, essencial para aprimorar a sua qualidade e corrigir possíveis desvios.
Dessa maneira, relacione os principais problemas que podem ser solucionados pelo tratamento de dados com as suas respectivas definições.

1. Enviesamento 2. Ruídos 3. Inconsistência 4. Redundância

( ) Ocorre quando existem alguns desvios dos valores verdadeiros, em geral por imprecisões existentes nos dispositivos que realizam a coleta dos dados.

( ) Ocorre quando dados repetem informações já presentes no conjunto obtido.

( ) Ocorre quando os dados não reproduzem bem a situação a ser analisada e produzem um modelo frequentemente preconceituoso.

( ) Ocorre quando atributos de dados são preenchidos de maneira incorreta, seja por engano ou com intenções fraudulentas, por exemplo.


Assinale a opção que indica a relação correta na ordem apresentada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q1037976 | Algoritmos e Estrutura de Dados, Estrutura de Dados, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

Dados podem ser classificados em algumas definições, que podem variar a depender de sistemas, processos e aplicações a que se destinam. Com relação a sua estrutura, podemos classificá-los, dentre outras formas, entre estruturados, semiestruturados e não estruturados.
Os itens a seguir contém alguns exemplos de dados que podem se enquadrar dentro dessas três definições.

I. Um banco de dados relacional.
II. Grafos que representam relações de usuários em uma rede social.
III. Um e-mail, que contém texto, imagens e um campo destinado a informar a data e a hora onde foi enviado.

O(s) item(s) que contém dados do tipo não estruturado é(são):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q1044421 | Estatística, Cálculo de Probabilidades, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

Acerca dos modelos preditivos probabilísticos para aprendizado de máquina, analise os itens a seguir.

I. O uso de algoritmos baseados no teorema de Bayes pode ser aplicado quando os dados disponíveis estão incompletos ou imprecisos.

II. O classificador naive Bayes assume a hipótese de que os valores dos atributos de um exemplo são dependentes de sua classe.

III. As redes bayesianas utilizam o conceito de independência condicional entre variáveis.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q1044422 | Segurança da Informação, Criptografia, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

Criptografia é utilizada para codificar informações para protegê-las de acessos não autorizados, utilizando técnicas de cifragem que transformam dados legíveis em códigos secretos.
Existem diversos algoritmos que permitem a realização de criptografia. Nesse sentido, correlacione os tipos de algoritmos de criptografia apresentados abaixo com os algoritmos descritos na sequência.

1. Algoritmo de criptografia simétrica
2. Algoritmo de criptografia assimétrica

( ) DAS - Digital Signature Algorithm
( ) DES - Data Encryption Standard
( ) AES - Advanced Encryption Standard


Assinale a opção que indica a relação correta na ordem apresentada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q1048621 | Gerência de Projetos, Pmbok e Processos de Gerenciamento de Projetos, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

Em um projeto que adota as práticas do PMBOK, a equipe de gerência de projetos observa que uma mudança significativa nos requisitos legais foi implementada após a aprovação do plano de gerenciamento de projeto. Para garantir a conformidade e manter o controle de mudanças efetivo, o processo mais apropriado para lidar com essa alteração, de acordo com as diretrizes do PMBOK, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q1044419 | Noções de Informática, Segurança da Informação, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

De acordo com os conceitos básicos de segurança da informação, o princípio segundo o qual deve haver a garantia do rigor e da confiabilidade das informações e da não ocorrência de modificações não autorizadas de dados é a(o)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q1044420 | Programação, Linguagens de Programação, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

A linguagem Python, em conjunto com diversas bibliotecas, oferece ferramentas com aplicação em análise e ciência de dados.
Acerca das bibliotecas NumPy, pandas e SciPy, analise as afirmativas a seguir, e assinale V para a afirmativa verdadeira e F para a falsa.

( ) A biblioteca NumPy é baseada na manipulação de estruturas de dados multidimensionais, nas quais todos os elementos possuem o mesmo tipo.

( ) A biblioteca pandas possui métodos próprios para geração e visualização de gráficos.

( ) A biblioteca SciPy possui um pacote para manipulação de matrizes esparsas.


As afirmativas são, respectivamente
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q1044423 | Segurança da Informação, Norma Iso 27001, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

A gestão de segurança da informação é fundamental para proteger a informação dentro de uma organização. O anexo A da norma ISO/IEC 27001, atualizada em 2022, estabelece série de pontos de controles de segurança da informação que são subdivididos em grupos.
Neste sentido, correlacione os grupos de controle existentes no anexo A desta norma, e apresentados abaixo, com seus respectivos pontos de controle.

1. Controle de Pessoal
2. Controles Físicos
3. Controles Tecnológicos

( ) Filtros de navegação web – O acesso a sites (web pages) externos devem ser controladas para reduzir a exposição a possíveis conteúdos maliciosos.

( ) Segurança do cabeamento – Cabos de energia, dados etc. devem ser protegidos contra interceptações, interferência ou danos.

( ) Trabalho remoto - Medidas de segurança devem ser implementadas quando o pessoal estiver trabalhando remotamente para proteger informações acessadas, processadas ou armazenadas fora das instalações da organização.


Assinale a opção que indica a relação correta na ordem apresentada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q1048623 | Governança de TI, Cobit, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

Analise as afirmativas a seguir sobre a estrutura de governança COBIT 2019:

I. Integra o alinhamento estratégico como um dos componentes principais dos objetivos de governança e gestão.

II. Recomenda que a gestão de risco seja abordada apenas após a implementação de todos os processos de governança e gestão para evitar sobrecarga operacional.

III. Fornece diretrizes que permitem que a gestão de risco seja personalizada por meio dos fatores de design, adaptando a estrutura de governança aos níveis específicos de risco e às necessidades de governança da organização.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q1048627 | Governança de TI, Cobit, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

O COBIT é um framework que visa garantir que a governança e o gerenciamento de TI estejam alinhados com os objetivos estratégicos da organização, maximizando o valor e minimizando riscos associados aos recursos de tecnologia.
Nos COBIT 5 e COBIT 2019 os domínios são claramente definidos entre as funções de governança e de gestão de TI. Com base no exposto, indique qual dos seguintes domínios é especificamente classificado como parte da governança de TI.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q1037974 | Banco de Dados, Bi Business Intelligence, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

A Inteligência de Negócios (BI – Business Intelligence) é um termo abrangente que consiste em um conjunto de técnicas, metodologias, processos, ferramentas e arquiteturas com finalidade de aprimorar a gestão estratégica de negócios.
Com relação aos sistemas de Inteligência de Negócios (BI) e suas finalidades, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Dashboards são interfaces para manipulação de dados que possibilitam exibições visuais detalhadas, utilizadas com frequência por gestores de empresas por sua capacidade de agrupamento de informações em uma mesma tela.

( ) Armazéns de dados (Data Warehouses) não podem ser hospedados, ou seja, desenvolvidos e mantidos por uma empresa terceira, devido a preocupações com a segurança e com o sigilo dos dados, que toda empresa deve possuir.

( ) Um dos objetivos do BI em uma empresa é proporcionar a transformação de dados em informações, que podem contribuir para a tomada de decisões estratégicas pelos líderes e gestores de uma instituição.


As afirmativas são, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q1044413 | Algoritmos e Estrutura de Dados, Algoritmos, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

O algoritmo k-vizinhos mais próximo (k-NN) é utilizado em tarefas de análise preditiva. Analise as afirmativas a seguir relativas ao algoritmo k-NN.

I O algoritmo k-NN classifica os pontos com base nas distâncias entre eles e seus k vizinhos mais próximos.

II O valor de k deve ser escolhido aleatoriamente e não tem impacto no desempenho do modelo k-NN.

III O algoritmo k-NN é sensível à escala das variáveis de entrada e geralmente requer normalização dos dados antes de ser aplicado.

É correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q1044417 | Banco de Dados, Banco de Dados, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

Um projeto de banco de dados é composto de várias etapas (também chamadas de projetos ou subprojetos), como o projeto de esquema de banco de dados, o projeto dos programas que acessam e atualizam os dados e o projeto de segurança para controlar o acesso aos dados. Com relação ao projeto de banco de dados, considere as afirmações abaixo:

I. A fase inicial do projeto é especificar as necessidades de dados dos prováveis usuários do sistema, através de descrições textuais e gráficas.

II. O projeto conceitual traduz as necessidades dos usuários para um esquema conceitual, como por exemplo o modelo entidade-relacionamento. Bem como, nesta fase, é elaborado uma especificação das necessidades funcionais (os usuários descrevem os tipos de operações que serão realizadas sobre os dados.

III. O projeto lógico mapeia o esquema conceitual de alto nível para um modelo físico do sistema de banco de dados, como definição de tabela e seus relacionamentos.

IV. Na fase do projeto físico, o projetista especifica os recursos físicos do esquema resultante do modelo lógico. Esses recursos incluem a forma de organização do arquivo e as estruturas de armazenamento internas.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.