Questões de Concursos Caixa Econômica Federal

Resolva questões de Caixa Econômica Federal comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q894488 | Engenharia de Software, Scrum, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024

Ao final da primeira Sprint de um projeto, o time realizou uma reunião, prevista no Scrum, na qual todos os membros do time de desenvolvimento declararam que estavam satisfeitos por usar teste de unidade e que gostariam que o desenvolvimento fosse dirigido por testes, usando a técnica conhecida como TDD, para melhorar o trabalho.
A atividade especificamente designada no Scrum para discutir tópicos como esses é a reunião de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q894489 | Programação, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024

Um programador utiliza C# para implementar uma função de verificação de saldo em um sistema bancário. Quando o saldo da conta é insuficiente para uma retirada, essa função, denominada aviso, deve exibir uma mensagem indicando essa situação.
Que trecho de código mostra como essa decisão pode ser escrita em C#?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q894490 | Programação, R, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024

Um cientista de dados utiliza a linguagem de programação R para explorar a distribuição dos saldos das contas dos clientes. Para isso, ele costuma gerar um histograma a partir de um vetor anonimizado contendo os saldos.
Para gerar corretamente um histograma a partir de um vetor de números reais denominado saldos em R, o cientista de dados pode usar a expressão
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q894491 | Engenharia de Software, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024

Uma equipe de desenvolvimento de um software para gerência de finanças pessoais decidiu adotar uma abordagem ágil, utilizando Histórias do Usuário para capturar requisitos funcionais. Essa técnica tem como característica descrever as funcionalidades do software do ponto de vista do usuário final. Para assegurar uma compreensão comum entre todos os envolvidos no projeto, é fundamental que a equipe entenda os componentes de uma História do Usuário.
Os três componentes principais de uma História do Usuário são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q894492 | Engenharia de Software, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024

Uma equipe de desenvolvimento ágil decidiu utilizar Pontos de História (Story Points) para estimar o esforço necessário para implementar as funcionalidades descritas no seu Product Backlog, na forma de Histórias do Usuário.
Considerando-se esse contexto, a técnica de Pontos de História ajuda a equipe a compreender o trabalho envolvido em cada história por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q894493 | Programação, COBOL, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024

Ao analisar o código de um grande programa em Cobol para conversão para Java, um técnico de informática precisa encontrar as declarações PICTURE (ou PIC).
Considerando-se esse contexto, em qual divisão (DIVISION) o técnico encontrará essas declarações?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q894494 | Governança de TI, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024

No contexto de desenvolvimento e manutenção de software, o CMMI (Capability Maturity Model Integration) e o MPS.BR (Melhoria de Processo do Software Brasileiro) são reconhecidos por promoverem a melhoria da qualidade e da maturidade dos processos organizacionais na área de TI. Ambos os modelos apresentam níveis de maturidade que refletem a capacidade e a eficácia dos processos de uma organização, porém o MPS.BR é mais detalhado que o CMMI ao definir os seus níveis.
Levando-se em conta as especificidades e a relação entre os níveis dos dois modelos, o nível 5 do CMMI, quanto ao seu foco principal, é alinhado ao(s)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q894495 | Engenharia de Software, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024

A análise por Pontos de Função é uma metodologia utilizada para estimar o tamanho e o esforço necessários para o desenvolvimento e manutenção de software a partir de diversos tipos de funções.
Quais são as categorias de funções medidas na análise por Pontos de Função?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q894496 | Programação, Python, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024

Em um projeto de análise de dados utilizando Python e a biblioteca Matplotlib, um cientista de dados precisa visualizar rapidamente a distribuição percentual de categorias em um conjunto de dados que está na lista categorias. Para isso, ele decide utilizar um gráfico que represente essa distribuição de maneira intuitiva, optando por um gráfico de setores, também conhecido como gráfico de torta ou de pizza.
Considerando-se esse contexto, qual fragmento de código deve ser usado pelo cientista de dados?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q894497 | Programação, Python, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024

Um cientista de dados está utilizando Python e SciPy no desenvolvimento de um modelo para prever o preço de venda de imóveis com base em sua área construída, de modo a atender a um sistema de financiamento de imóveis. Para isso, obteve dados da área construída, guardados no vetor area, e dos preços de venda de imóveis, guardados no vetor preco, em uma mesma região nos últimos 3 anos.
Considerando-se esse contexto, qual fragmento de código é adequado para ajustar um modelo de regressão linear entre a área construída dos imóveis (variável independente) e seus preços de venda (variável dependente)?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q894498 | Programação, Linguagens de marcação, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024

Um programador foi encarregado de determinar se um determinado documento XML pode ser carregado em um sistema que integra dados recebidos de vários outros sistemas. Para isso, ele deveria verificar se o documento é válido e bem-formado, porém não tinha acesso ao esquema do documento.
Considerando-se esse contexto, o programador
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q894499 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024

Ao fazer a manutenção de um website, um técnico em informática decidiu implementar um redirecionamento permanente de uma URL antiga para uma nova, a fim de garantir que os usuários e os motores de busca atualizem seus links e referências para a nova localização do recurso. Esse redirecionamento é importante para manter a relevância e a autoridade do conteúdo na web, além de assegurar uma experiência de usuário contínua, mesmo após a mudança de URL. Nesse contexto, considere a necessidade de redirecionamento permanente, e que o servidor deve enviar um código de status HTTP para indicar aos clientes (navegadores ou robôs de busca) que o recurso solicitado foi movido permanentemente para uma nova URL e que futuras requisições devem usar a nova URL.
Qual é o código de status HTTP que o servidor deve enviar para esse fim?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q894500 | Engenharia de Software, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024

Em um contrato para o desenvolvimento de um software de gestão empresarial, uma cláusula específica solicita a execução, pelo fornecedor, de um “teste alfa” antes da entrega do produto ao cliente.

Para atender a essa cláusula do contrato, o fornecedor deve
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q894501 | Programação, Python, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024

Um time de cientistas de dados usa a linguagem Python e o pacote Numpy para desenvolver um sistema de recomendação que utiliza perfis de usuário baseados em vetores, nos quais cada elemento representa a afinidade do usuário por um determinado produto bancário. Considere dois perfis de usuários, X e Y, e seus respectivos vetores, usuarioX e usuarioY. Para identificar se esses usuários têm gostos similares e fazer recomendações precisas, é crucial calcular a similaridade entre seus perfis. Uma das métricas utilizadas para esse fim é o cosseno da similaridade, calculado a partir do produto escalar entre os dois vetores de perfis de usuário dividido pelo produto das magnitudes desses vetores.
Considerando-se esse contexto, qual fragmento de código calcula corretamente o produto escalar entre os dois vetores, usuarioX e usuarioY?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q894502 | Arquitetura de Computadores, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024

Uma instrução de máquina pode fazer referência a um ou a mais operandos fontes, e a localização do operando fonte dependerá do modo de endereçamento adotado pela instrução. Em um desses modos de endereçamento, a instrução tem um campo de endereço que contém o endereço de uma palavra na memória, que, por sua vez, contém o endereço completo do operando.
Esse modo de endereçamento é o endereçamento
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q894503 | Arquitetura de Computadores, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024

Há duas formas comuns para representar um número inteiro em binário: a sinal-magnitude e a complemento de dois. Enquanto na primeira há duas representações para o valor zero, na segunda há apenas uma representação do valor zero. A representação do número inteiro -127 em complemento de dois é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q894504 | Sistemas Operacionais, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024

O Sistema Operacional controla a utilização dos recursos de hardware pelos processos. Dentre as suas principais funções, está a de adotar critérios para determinar a ordem de execução dos processos, dentre os que concorrem pela utilização do processador.
Esses critérios são definidos pela política de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q894505 | Sistemas Operacionais, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024

No ambiente Linux, a execução de determinados comandos requer privilégios de root. Por questões de segurança, não é recomendado fazer login como root para obter uma shell com privilégio de root.
Uma abordagem mais segura é fazer login como usuário sem privilégio e executar comandos que requerem privilégios elevados, usando o comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q894506 | Administração Geral, Liderança e Motivação, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024

Muitas vezes, as ações dos líderes são irrelevantes. Nesse contexto, considere as duas situações a seguir.

(i) Um funcionário de uma organização executa uma tarefa altamente estruturada, seguindo procedimentos claros, e as orientações do seu líder são redundantes e nada acrescentam, podendo, até mesmo, funcionar como ruído.
(ii) Um líder de uma organização fica impossibilitado de recompensar o mérito dos melhores funcionários, não podendo adotar ações potencialmente motivadoras, e esse comportamento assinala que pouco importa a maior ou a menor dedicação dos funcionários.

As situações descritas indicam, respectivamente, que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q894507 | Programação, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024

Uma equipe que trata de desenvolvimento de softwares está escolhendo uma linguagem adequada para desenvolver um sistema de Ciência de Dados. A linguagem escolhida deve suportar trabalho direto com estatísticas utilizando mecanismos gráficos, ser multiparadigma orientada a objetos, utilizar uma programação funcional e ter dinâmica fracamente tipada.
Uma linguagem adequada para esse caso é a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.