Questões de Concursos BRB

Resolva questões de BRB comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q907062 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Tecnologia da Informação, BRB, IADES, 2024

O propósito do gerenciamento da segurança da informação é proteger a informação necessária para que a organização conduza o próprio negócio. Acerca dessa disciplina, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q907063 | Governança de TI, COBIT 2019, Analista de Tecnologia da Informação, BRB, IADES, 2024

No que se refere aos princípios de governança de tecnologia da informação (TI) preconizados pelo COBIT 2019, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q907064 | Programação, Programação de front end, Analista de Tecnologia da Informação, BRB, IADES, 2024

Acerca do frontend de um site, notou-se que algumas melhorias poderiam ser feitas de maneira a tornar a visualização da página mais agradável. Uma das sugestões consistia em adicionar sombreados a algumas caixas de texto e criar transições de cores por gradientes. Para alcançar esses objetivos, quais propriedades e (ou) funções do CSS3 poderiam ser corretamente utilizadas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q907065 | Sistemas Operacionais, Analista de Tecnologia da Informação, BRB, IADES, 2024

A respeito do conceito de multitenancy, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q907066 | Banco de Dados, Analista de Tecnologia da Informação, BRB, IADES, 2024

A respeito da linguagem SQL, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q907067 | Banco de Dados, Analista de Tecnologia da Informação, BRB, IADES, 2024

Um SGBD tem base em quatro propriedades principais, conhecidas pelo termo ACID. As garantias de que determinada operação no SGBD será executada em sua completude ou não será executada e que, após ser concluída, as alterações serão persistidas no banco de dados, independentemente de qualquer falha futura, são embasadas, respectivamente, nas propriedades conhecidas como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q907068 | Banco de Dados, Banco de Dados Relacionais, Analista de Tecnologia da Informação, BRB, IADES, 2024

Pedro, um funcionário muito versátil em sua empresa, foi chamado para avaliar a execução de algumas transações no banco de dados de clientes. Ele foi questionado acerca de uma transação que, apesar de ter todas as suas operações já concluídas com sucesso e estarem registradas em log, ainda não havia sido efetivamente refletida no disco do banco de dados. Pedro respondeu corretamente que a transação estava no estado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q907069 | Engenharia de Software, Analista de Tecnologia da Informação, BRB, IADES, 2024

Texto associado.

Texto hipotético para responder às questões 37 e 38.

João foi selecionado por sua chefia para liderar um projeto de criação de uma inteligência artificial que fosse capaz de classificar, a partir de fotos obtidas pelas câmeras de segurança de cada agência, se, ao entrar na agência, a pessoa está utilizando algum tipo de chapéu, óculos, ambos ou nenhum acessório. Uma base de dados com amostras em quantidade e qualidade suficientes foi fornecida para João. Sendo assim, ele optou por seguir com uma abordagem baseada em modelos de redes neurais.

Considerando que João deva apresentar a solução com o menor custo computacional e financeiro para o processo de treinamento do modelo, assinale a alternativa que melhor se encaixa nessa situação.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q907070 | Engenharia de Software, Analista de Tecnologia da Informação, BRB, IADES, 2024

Texto associado.

Texto hipotético para responder às questões 37 e 38.

João foi selecionado por sua chefia para liderar um projeto de criação de uma inteligência artificial que fosse capaz de classificar, a partir de fotos obtidas pelas câmeras de segurança de cada agência, se, ao entrar na agência, a pessoa está utilizando algum tipo de chapéu, óculos, ambos ou nenhum acessório. Uma base de dados com amostras em quantidade e qualidade suficientes foi fornecida para João. Sendo assim, ele optou por seguir com uma abordagem baseada em modelos de redes neurais.

Ao analisar a base de dados, João notou que havia imagens anotadas com a classe esperada (target preenchido) e também algumas imagens que possuíam o campo de classe esperada vazio. Primeiramente, ele considerou descartar as imagens que não possuíam a classe esperada preenchida, mas, após breve reflexão e muitas pesquisas, decidiu adotar a seguinte estratégia: utilizar as imagens que possuíam a classe esperada para treinar um modelo inicial de classificação. Esse modelo seria usado para predizer as classes das imagens com tal campo vazio. A partir desse ponto, todas as imagens teriam uma classe associada e, assim, todas poderiam ser utilizadas para treinar o modelo final. Essa abordagem é conhecida como aprendizado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q907071 | Programação, Python, Analista de Tecnologia da Informação, BRB, IADES, 2024

Considere o trecho de código a seguir, escrito na linguagem de programação Python.

import pandas as pd

dados = [['Distrito Federal', 61, 'DF'],

['Rio de Janeiro', 21, 'RJ'],

['São Paulo', 11, 'SP'],

['Acre', 68, 'AC'],

['Goiás', 62, 'GO'],

['Inexistente', 0, 'IX']]

df = pd.DataFrame(dados, columns=['Estado', 'DDD',

'Sigla'])

df.set_index('DDD')

print(df.loc[0].values)

A execução desse código resultará em qual saída na tela?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q907073 | Programação, Linguagens de marcação, Analista de Tecnologia da Informação, BRB, IADES, 2024

Suponha que um programador esteja trabalhando no desenvolvimento de um sistema com a linguagem de programação Java e que, em determinado módulo do sistema, houvesse a necessidade de adicionar metadados no próprio código que não interferissem diretamente em seu funcionamento, mas que pudessem ser consumidos pelo compilador e que também pudessem ser fonte de informações para a geração de arquivos XML. O programador sugeriu, corretamente, que fosse feito o uso de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q907075 | Redes de Computadores, Analista de Tecnologia da Informação, BRB, IADES, 2024

O modelo Open Systems Interconnection (OSI) é uma estrutura teórica desenvolvida pela International Organization for Standardization (ISO) para padronizar as funções de um sistema de comunicação de rede em setecamadas distintas, ajudando a entender e a projetar redes de computadores, separando funções específicas em camadas, o que simplifica a solução de problemas e a implementação de novos protocolos. Acerca desse modelo, assinale a alternativa que descreve corretamente uma dessas camadas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q907076 | Redes de Computadores, Analista de Tecnologia da Informação, BRB, IADES, 2024

O protocolo de roteamento Open Shortest Path First (OSPF) é um protocolo dinâmico usado em redes IP. Ele utiliza o algoritmo de Dijkstra para encontrar o caminho mais curto para o tráfego de dados. Acerca do OSPF, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q907077 | Redes de Computadores, Switches, Analista de Tecnologia da Informação, BRB, IADES, 2024

A arquitetura de rede Spine & Leaf é utilizada em datacenters para proporcionar alta disponibilidade e desempenho. Assinale a alternativa que descreve corretamente essa arquitetura.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q907078 | Redes de Computadores, SNMP Simple NetWork Management Protocol, Analista de Tecnologia da Informação, BRB, IADES, 2024

O Simple Network Manegement Protocol (SNMP) é um protocolo usado para a gestão de dispositivos em redes de computadores. Existem várias versões do SNMP, cada uma com melhorias em relação à segurança e à funcionalidade. Acerca do SNMP v3 é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q907079 | Segurança da Informação, Analista de Tecnologia da Informação, BRB, IADES, 2024

A implementação de um programa de gestão de vulnerabilidades envolve várias etapas e práticas para garantir a eficácia do processo. Assinale a alternativa que apresenta uma prática recomendada na implementação desse tipo de programa.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q907080 | Segurança da Informação, Analista de Tecnologia da Informação, BRB, IADES, 2024

Em um cenário de teste de penetração, qual é o principal objetivo de uma equipe Red Team?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q907081 | Segurança da Informação, Analista de Tecnologia da Informação, BRB, IADES, 2024

Os módulos de segurança de hardware (HSM) são dispositivos físicos especializados, que fornecem serviços de criptografia de alto nível para proteger dados sensíveis. Assinale a alternativa que descreve corretamente uma função dos HSMs.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q907082 | Banco de Dados, Analista de Tecnologia da Informação, BRB, IADES, 2024

Qual é a principal função do IBM MQ (Message Queue) na infraestrutura de tecnologia da informação (TI) de uma organização?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q907083 | Engenharia de Software, Analista de Tecnologia da Informação, BRB, IADES, 2024

O WebSphere Application Server é um servidor

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.