Início

Questões de Concursos manhã

Resolva questões de manhã comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q1060001 | Banco de Dados, Big Data, manhã, MF, FGV, 2024

No contexto de análise de dados numéricos em aplicações de Big Data, há casos em que é necessário lidar com a identificação/isolamento de outliers. Uma das técnicas utilizadas nesses casos é baseada na fórmula a seguir.
Z = (x – µ) / σ
Na fórmula, “Z” é um fator (ou escore) que permite estabelecer se o valor numérico “x” deve ser considerado um outlier ou não.
Os símbolos “µ” e “σ” empregados na fórmula significam respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

62Q946376 | Literatura, Escolas Literárias, Manhã, IFNMG, IFN MG, 2018

Sobre o conto de título homônimo ao livro Olhos D’água, de Conceição Evaristo, só NÃO podemos afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

63Q948940 | Biologia, Fotossíntese, Manhã, PUC SP, PUC RJ

The word “tragic” in “tragic outcomes” (lines 51-52) can be replaced, with no change in meaning, by
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

64Q1050117 | Jornalismo, Tecnologia e Comunicação, manhã, MF, FGV, 2024

No contexto da Internet das Coisas (IoT), uma abordagem comum para estruturar sistemas é o modelo de três níveis, que organiza a arquitetura de IoT em camadas distintas, cada uma desempenhando funções específicas.
Relacione as camadas listadas a seguir com suas respectivas funções.

1. Sensores
2. Edge
3. Cloud

( ) Coleta de dados físicos para conversão em sinais digitais processáveis.
( ) Centraliza armazenamento e análise de dados.
( ) Realiza processamento local de dados.

Assinale a opção que indica a relação correta, na ordem apresentada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

65Q1050128 | Segurança da Informação, Segurança Na Internet, manhã, MF, FGV, 2024

A arquitetura ePING define um conjunto mínimo de premissas, políticas e especificações técnicas que regulamentam a utilização da tecnologia de informação e comunicação na interoperabilidade de serviços de Governo Eletrônico.
A ePING estabelece que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

66Q1050126 | Engenharia de Software, Processos de Software, manhã, MF, FGV, 2024

Em gerenciamento ágil de projetos de software com Scrum, uma unidade de documentação que declara cada um dos requisitos da solução desejada, escritos pela perspectiva dos stakeholders envolvidos, indicando quem quer, o que, e o porquê, é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

67Q1050127 | Segurança da Informação, Segurança Na Internet, manhã, MF, FGV, 2024

SIAFI é o Sistema Integrado de Administração Financeira do Governo Federal, o principal instrumento utilizado para registro, acompanhamento e controle da execução orçamentária, financeira e patrimonial do Governo.
Para se estabelecer uma conexão segura entre o SIAFI Web e o sistema cliente, faz-se necessária uma Autenticação Mútua entre os sistemas.
Para viabilizar esse canal seguro, o sistema cliente deverá possuir um certificado digital
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

68Q1050136 | Administração de Recursos Materiais, Logística Na Administração de Recursos Materiais, manhã, MF, FGV, 2024

45 Para melhorar a eficiência operacional e responder prontamente às demandas do mercado, a XPTO, uma fabricante de bebidas identificou a necessidade de fortalecer a sinergia e o intercâmbio de informações entre seus fornecedores, processos de produção e redes de distribuição. A estratégia adotada deve assegurar um planejamento preciso, execução rápida de pedidos e uma visão completa da cadeia de suprimentos, desde a aquisição de matérias-primas até a entrega dos produtos finais aos consumidores.
Com base nesse contexto, escolha a opção que representa a solução mais adequada para uma integração efetiva dos processos mencionados, com foco na otimização de custos e eficiência.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

69Q1064216 | Contabilidade Pública, Contabilidade Pública, manhã, MF, FGV, 2024

As características qualitativas são atributos que tornam a informação útil para os usuários e dão suporte ao cumprimento dos objetivos da informação contábil. Entre estas características está a relevância.
A informação é relevante quando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

70Q1050144 | Segurança da Informação, Políticas de Segurança de Informação, manhã, MF, FGV, 2024

Para a institucionalização da Política de Segurança da Informação e Comunicações (POSIC) nos órgãos e entidades da Administração Pública Federal, de acordo com a Norma Complementar nº 03/IN01/DSIC/GSIPR, recomenda-se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

71Q1063775 | Banco de Dados, Big Data, Manhã, CVM, FGV, 2024

Maria, analista de mercado da CVM, precisa analisar milhares de negociações financeiras para obter insights e tomar decisões ao longo do dia. Maria apresentou a demanda para Tiago, o arquiteto de big data da CVM.
Para processar as negociações financeiras como uma sequência de eventos no tempo, agrupando e filtrando os dados à medida que são capturados, o componente da arquitetura de big data que Tiago deve desenvolver é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

72Q1050634 | Direito Econômico, A Ordem Econômica Constitucional, Manhã, CVM, FGV, 2024

A Lei nº 13.874/2019, além de instituir a Declaração de Direitos de Liberdade Econômica e estabelecer garantias de livre mercado, alterou o Código Civil para incluir, no Livro dedicado ao Direito das Coisas, Capítulo próprio para os fundos de investimento.

Sobre a disciplina dos fundos de investimento no Código Civil, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

73Q1023254 | Inglês, Voz Ativa e Passiva Passive And Active Voice, Manhã, Câmara dos Deputados, FGV, 2023

Texto associado.

Read the Text I and answer the question that follow it.


Text I


Correspondence

Human genome editing: potential seeds of conflict


Recently, The Lancet published an important declaration regarding the necessity of regulating and legislating for human genome editing. We agree with their opinions that the human genome editing technology and resulting research can have both positive and negative effects on human society. The use of genome editing for research and commercial purposes has sparked debates in both biological and political realms. However, most of them have mainly focused on the effects of human genome editing on the patients themselves, and little attention has been paid to their offspring.


Several films, such as Gattaca and Gundam SEED, have addressed the conflicts that arise from human genome editing. Such conflicts not only exist within the generation who have experienced editing but are also transmitted to their offspring. For example, in these films, the offspring of people without genome editing felt a sense of unfairness regarding the inferiority of their physical (or other non-edited domains) status, whereas the offspring of people with genome editing grew up in a biased, discriminated against, and ostracized environment. They could have lived in peace with a strong and well regulated government; however, when the tenuous grip of government weakens, jealousy and resentment can lead to ruins. Although these scenes still exist in films, they might become increasingly plausible in decades to come. Using the concept of preparedness, access, countermeasures, tools, and trust, we should prepare legitimate human genome editing, establish access to deal with imminent or potential discrimination, develop countermeasures and tools for prevention and resolution of conflict, and entrust future generations with the responsibility to use them wisely.

Bing-Yan Zeng, Ping-Tao Tseng, *Chih-Sung Liang


Adapted from: www.thelancet.com, vol. 401, June 24, 2023 at https://www.thelancet.com/action/showPdf?pii=S0140-6736%2823%2901084-X

The excerpt that has an example of a verb in the passive voice is
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

74Q946869 | Biologia, Introdução aos estudos das Plantas, manhã, UDESC, UDESC, 2018

Desconsiderando o fenômeno da inativação do cromossomo X nas mulheres heterozigotas e que nas gerações apresentadas não ocorreram mutações, nem erro de segregação, a probabilidade de o casal formado por Rafael e Helena ter um descendente normal (sem a imunodeficiência combinada grave ligada ao X), é de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

75Q1050119 | Jornalismo, Tecnologia e Comunicação, manhã, MF, FGV, 2024

No contexto da Internet das Coisas (IoT), a técnica que possibilita a colaboração de vários dispositivos distribuídos no treinamento de um modelo de inteligência artificial, enquanto mantém os dados sensíveis armazenados localmente em cada dispositivo, é conhecida como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

76Q1050178 | Programação, Linguagens de Marcação, manhã, MF, FGV, 2024

O Ansible é uma ferramenta de código aberto amplamente utilizada em automação de infraestruturas de TI. Ela oferece recursos de codificação declarativa por meio de playbooks.
Sobre a distribuição comunitária do Ansible, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

77Q1050140 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, manhã, MF, FGV, 2024

Um dos objetivos da segurança da informação é garantir a integridade da informação; isso significa que a informação deve
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

78Q1064220 | Contabilidade Pública, Ingressos e Dispêndios Públicos, manhã, MF, FGV, 2024

Uma entidade do setor público apresentou despesas orçamentárias com (1) a aquisição de imóveis e bens de capital em utilização, no valor de R$100.000, e (2) com softwares e planejamento de obras, no valor de R$150.000.
Essas despesas são classificadas, respectivamente, como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

79Q1050143 | Segurança da Informação, Políticas de Segurança de Informação, manhã, MF, FGV, 2024

A norma complementar nº 03/IN01/DSIC/GSIPR recomenda instituir o gestor de segurança da informação e comunicações do órgão ou entidade da administração pública federal com a responsabilidade de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

80Q1050150 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, manhã, MF, FGV, 2024

No contexto da segurança da informação, spoofing é uma prática cibernética, usada por hackers, que consiste em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.