Início

Questões de Concursos Tecnologia da Informação Tarde

Resolva questões de Tecnologia da Informação Tarde comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q1037963 | Engenharia de Software, Processos de Software, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

Você é o Scrum Master de uma equipe que está desenvolvendo uma nova aplicação para o setor de saúde. Durante uma sprint, o Product Owner solicita a inclusão de uma funcionalidade crítica que não foi priorizada inicialmente no backlog, pois surgiu uma nova exigência regulatória. No entanto, a equipe já está totalmente comprometida com as tarefas planejadas da sprint e qualquer alteração pode impactar a entrega.
Das seguintes ações, assinale a mais adequada, de acordo com as práticas do Scrum, para lidar com essa solicitação do Product Owner.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q1044421 | Estatística, Cálculo de Probabilidades, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

Acerca dos modelos preditivos probabilísticos para aprendizado de máquina, analise os itens a seguir.

I. O uso de algoritmos baseados no teorema de Bayes pode ser aplicado quando os dados disponíveis estão incompletos ou imprecisos.

II. O classificador naive Bayes assume a hipótese de que os valores dos atributos de um exemplo são dependentes de sua classe.

III. As redes bayesianas utilizam o conceito de independência condicional entre variáveis.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q1037959 | Governança de TI, Planejamento Estratégico de Ti Peti, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

O principal objetivo do planejamento estratégico de TI das empresas é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q1044414 | Engenharia de Software, Inteligencia Artificial, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

A aprendizagem é o processo pelo qual os parâmetros livres de entrada de uma rede neural são ajustados a partir do processo de estimulação pelo ambiente na qual a rede está inserida. O tipo de aprendizagem é determinado pela maneira pela qual a modificação dos parâmetros ocorre. A aprendizagem que consiste na minimização da função custo, que é a diferença entre o valor desejado e o valor da saída da rede neural, é conhecida por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q1037977 | Algoritmos e Estrutura de Dados, Algoritmos, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

Descobrir regras de associação consiste em analisar as relações entre os atributos de uma base de dados transacional para tentar correlacioná-los.

Sobre regras de associação, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q1044413 | Algoritmos e Estrutura de Dados, Algoritmos, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

O algoritmo k-vizinhos mais próximo (k-NN) é utilizado em tarefas de análise preditiva. Analise as afirmativas a seguir relativas ao algoritmo k-NN.

I O algoritmo k-NN classifica os pontos com base nas distâncias entre eles e seus k vizinhos mais próximos.

II O valor de k deve ser escolhido aleatoriamente e não tem impacto no desempenho do modelo k-NN.

III O algoritmo k-NN é sensível à escala das variáveis de entrada e geralmente requer normalização dos dados antes de ser aplicado.

É correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q1037960 | Governança de TI, Ciclo Pdca Plan, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

O ciclo PDCA é um método de gestão utilizado para garantir que as metas estabelecidas em um projeto possam ser atingidas. As atividades a serem executadas por este método são divididas em quatro etapas: planejamento (plan), execução (do), verificação (check) e atuação corretiva (action).
As atividades de “comparação dos resultados com a meta projetada” e “estabelecimento de metas” estão relacionadas, respectivamente às etapas de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q1037975 | Algoritmos e Estrutura de Dados, Algoritmos, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

Uma das etapas fundamentais da Ciência de Dados é o tratamento dos dados, que podem com frequência apresentar incorreções, pela maneira como foram adquiridos em suas fontes. O tratamento de dados é, então, essencial para aprimorar a sua qualidade e corrigir possíveis desvios.
Dessa maneira, relacione os principais problemas que podem ser solucionados pelo tratamento de dados com as suas respectivas definições.

1. Enviesamento 2. Ruídos 3. Inconsistência 4. Redundância

( ) Ocorre quando existem alguns desvios dos valores verdadeiros, em geral por imprecisões existentes nos dispositivos que realizam a coleta dos dados.

( ) Ocorre quando dados repetem informações já presentes no conjunto obtido.

( ) Ocorre quando os dados não reproduzem bem a situação a ser analisada e produzem um modelo frequentemente preconceituoso.

( ) Ocorre quando atributos de dados são preenchidos de maneira incorreta, seja por engano ou com intenções fraudulentas, por exemplo.


Assinale a opção que indica a relação correta na ordem apresentada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q1044415 | Banco de Dados, Sgbd, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

Uma importante finalidade de um sistema gerenciador de banco de dados (SGBD) é fornecer aos usuários uma visão abstrata dos dados, classificada em níveis. Em relação ao tema, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q1037972 | Engenharia de Software, Teste de Software, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

Um software que está sendo desenvolvido por um determinado grupo de desenvolvedores está na fase de testes. Deseja-se verificar a integridade das funções e classes que compõem o software. O teste adequado para realizar este tipo de verificação é o teste
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q1044422 | Segurança da Informação, Criptografia, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

Criptografia é utilizada para codificar informações para protegê-las de acessos não autorizados, utilizando técnicas de cifragem que transformam dados legíveis em códigos secretos.
Existem diversos algoritmos que permitem a realização de criptografia. Nesse sentido, correlacione os tipos de algoritmos de criptografia apresentados abaixo com os algoritmos descritos na sequência.

1. Algoritmo de criptografia simétrica
2. Algoritmo de criptografia assimétrica

( ) DAS - Digital Signature Algorithm
( ) DES - Data Encryption Standard
( ) AES - Advanced Encryption Standard


Assinale a opção que indica a relação correta na ordem apresentada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q1048624 | Governança de TI, Itil, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

Analise as afirmativas a seguir sobre a cadeia de valor de serviços na estrutura de governança ITIL 4:

I. É composta por atividades principais que colaboram para a criação, entrega e suporte contínuo de serviços de TI.

II. Permite que atividades sejam configuradas de maneira flexível, adaptando-se às necessidades e demandas específicas da organização.

III. É uma estrutura fixa de processos pré-definidos para garantir a conformidade com padrões regulamentares.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q1037962 | Engenharia de Software, Qualidade de Software, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

Em certa instituição, a equipe de engenharia de software adota uma abordagem de desenvolvimento incremental, com entregas regulares de novas funcionalidades a cada iteração. A equipe está avaliando a estratégia de teste para garantir a qualidade do sistema em cada fase.
Entre as seguintes práticas elencadas a seguir, a que seria mais eficaz para identificar regressões de software e assegurar que as funcionalidades existentes continuem funcionando corretamente à medida que novas partes do sistema são integradas é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q1044420 | Programação, Linguagens de Programação, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

A linguagem Python, em conjunto com diversas bibliotecas, oferece ferramentas com aplicação em análise e ciência de dados.
Acerca das bibliotecas NumPy, pandas e SciPy, analise as afirmativas a seguir, e assinale V para a afirmativa verdadeira e F para a falsa.

( ) A biblioteca NumPy é baseada na manipulação de estruturas de dados multidimensionais, nas quais todos os elementos possuem o mesmo tipo.

( ) A biblioteca pandas possui métodos próprios para geração e visualização de gráficos.

( ) A biblioteca SciPy possui um pacote para manipulação de matrizes esparsas.


As afirmativas são, respectivamente
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q1044417 | Banco de Dados, Banco de Dados, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

Um projeto de banco de dados é composto de várias etapas (também chamadas de projetos ou subprojetos), como o projeto de esquema de banco de dados, o projeto dos programas que acessam e atualizam os dados e o projeto de segurança para controlar o acesso aos dados. Com relação ao projeto de banco de dados, considere as afirmações abaixo:

I. A fase inicial do projeto é especificar as necessidades de dados dos prováveis usuários do sistema, através de descrições textuais e gráficas.

II. O projeto conceitual traduz as necessidades dos usuários para um esquema conceitual, como por exemplo o modelo entidade-relacionamento. Bem como, nesta fase, é elaborado uma especificação das necessidades funcionais (os usuários descrevem os tipos de operações que serão realizadas sobre os dados.

III. O projeto lógico mapeia o esquema conceitual de alto nível para um modelo físico do sistema de banco de dados, como definição de tabela e seus relacionamentos.

IV. Na fase do projeto físico, o projetista especifica os recursos físicos do esquema resultante do modelo lógico. Esses recursos incluem a forma de organização do arquivo e as estruturas de armazenamento internas.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q1048627 | Governança de TI, Cobit, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

O COBIT é um framework que visa garantir que a governança e o gerenciamento de TI estejam alinhados com os objetivos estratégicos da organização, maximizando o valor e minimizando riscos associados aos recursos de tecnologia.
Nos COBIT 5 e COBIT 2019 os domínios são claramente definidos entre as funções de governança e de gestão de TI. Com base no exposto, indique qual dos seguintes domínios é especificamente classificado como parte da governança de TI.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q1048621 | Gerência de Projetos, Pmbok e Processos de Gerenciamento de Projetos, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

Em um projeto que adota as práticas do PMBOK, a equipe de gerência de projetos observa que uma mudança significativa nos requisitos legais foi implementada após a aprovação do plano de gerenciamento de projeto. Para garantir a conformidade e manter o controle de mudanças efetivo, o processo mais apropriado para lidar com essa alteração, de acordo com as diretrizes do PMBOK, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q1044419 | Informática, Segurança da Informação, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

De acordo com os conceitos básicos de segurança da informação, o princípio segundo o qual deve haver a garantia do rigor e da confiabilidade das informações e da não ocorrência de modificações não autorizadas de dados é a(o)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q1044423 | Segurança da Informação, Norma Iso 27001, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

A gestão de segurança da informação é fundamental para proteger a informação dentro de uma organização. O anexo A da norma ISO/IEC 27001, atualizada em 2022, estabelece série de pontos de controles de segurança da informação que são subdivididos em grupos.
Neste sentido, correlacione os grupos de controle existentes no anexo A desta norma, e apresentados abaixo, com seus respectivos pontos de controle.

1. Controle de Pessoal
2. Controles Físicos
3. Controles Tecnológicos

( ) Filtros de navegação web – O acesso a sites (web pages) externos devem ser controladas para reduzir a exposição a possíveis conteúdos maliciosos.

( ) Segurança do cabeamento – Cabos de energia, dados etc. devem ser protegidos contra interceptações, interferência ou danos.

( ) Trabalho remoto - Medidas de segurança devem ser implementadas quando o pessoal estiver trabalhando remotamente para proteger informações acessadas, processadas ou armazenadas fora das instalações da organização.


Assinale a opção que indica a relação correta na ordem apresentada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q1048623 | Governança de TI, Cobit, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

Analise as afirmativas a seguir sobre a estrutura de governança COBIT 2019:

I. Integra o alinhamento estratégico como um dos componentes principais dos objetivos de governança e gestão.

II. Recomenda que a gestão de risco seja abordada apenas após a implementação de todos os processos de governança e gestão para evitar sobrecarga operacional.

III. Fornece diretrizes que permitem que a gestão de risco seja personalizada por meio dos fatores de design, adaptando a estrutura de governança aos níveis específicos de risco e às necessidades de governança da organização.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.