Início

Questões de Concursos EPE

Resolva questões de EPE comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1081Q910501 | Jornalismo, Código de Ética dos Jornalistas Brasileiros, Recursos Humanos Comunicação, EPE, FGV, 2024

De acordo com o Código de Ética dos Jornalistas Brasileiros, o jornalista deve ouvir sempre, antes da divulgação dos fatos, o maior número de pessoas e instituições envolvidas em uma cobertura jornalística, principalmente aquelas que são objeto de acusações não suficientemente demonstradas ou verificadas, ressalvadas as especificidades
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1082Q910345 | Programação, Python, Tecnologia da Informação Ciência de Dados, EPE, FGV, 2024

Na Ciência de Dados é muito comum a utilização da linguagem Python e do R para visualização de dados.

Sobre as diferenças entre essas duas ferramentas, analise as afirmativas a seguir.


I. Python possui um padrão mais bem definido, permitindo que diferentes tipos de funcionalidades sejam escritos da mesma forma, enquanto no R, a mesma funcionalidade pode ser escrita de diversas formas diferentes.

II. Python é principalmente usada quando a análise de dados precisa ser integrada com aplicativos web ou se o código estatístico precisa ser integrado em um servidor em ambiente de produção, que vai servir muitos usuários, enquanto o R é principalmente usado quando as atividades de análise de dados requerem computação standalone (em um único computador) ou análise em servidores individuais.

III. Tanto o Python quanto o R foram criados inicialmente para análise de dados.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1083Q910478 | Segurança da Informação, IDS Intrusion Detection System, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024

A EPE está implementando diversas tecnologias para aumentar a segurança de sua rede. Entre essas tecnologias estão os sistemas de detecção de intrusão (IDS) e os sistemas de prevenção de intrusão (IPS), protocolos como SSL e TLS e ferramentas de monitoramento de tráfego e sniffers.
Sobre essas medidas, analise as afirmativas a seguir.

I. Os sistemas de detecção de intrusão (IDS) apenas monitoram e alertam sobre atividades suspeitas, sem tomar medidas para bloqueá-las.

II. Os protocolos SSL e TLS são utilizados para garantir a comunicação segura através da criptografia dos dados em trânsito.

III. Os sniffers de rede são ferramentas usadas para bloquear o tráfego de rede não autorizado.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1084Q1034780 | Engenharia Agronômica Agronomia, Ecologia Na Engenharia Agronômica, Analista de Pesquisa Energética Meio Ambiente Ecologia, EPE, FGV, 2024

Assinale a opção que apresenta a técnica mais apropriada para o monitoramento de espécies de mamíferos em uma área florestal densa.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1085Q910428 | Administração Pública, Governo Eletrônico, Tecnologia da Informação Soluções, EPE, FGV, 2024

O Decreto nº 6.021/2007 criou a Comissão Interministerial de Governança Corporativa e de Administração de Participações Societárias da União - CGPAR, e deu outras providências.

Em relação à Resolução CGPAR nº 29/2022, analise os itens a seguir.

I. Estabelece orientações para todas as empresas estatais para a contratação de bens e serviços de tecnologia da informação (TI).

II. Recomenda dentro de sua abrangência, que sejam adquiridos a quantidade de licenças e programas de computador e de serviços agregados estritamente compatível com a necessidade.

III. Recomenda que, dentro de sua abrangência, que nos casos em que quando houver risco de dependência em relação a uma determinada solução tecnológica, sejam elaborados estudos técnicos preliminares à contratação para entre outros, avaliar o grau de dependência e avaliar a relação custo-benefício da solução a ser contratada. de manter a solução.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1086Q1034530 | Química, Transformações Químicas, Bioenergia, EPE, FGV, 2024

Dada a reação XC8H18(l) + YO2 (g) → ZCO2 (g) + WH2O(g), considere 1mol C8H18 = 114,22g; 1mol CO2 = 44,01g, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Os coeficientes X, Y, Z e W da equação balanceada são, respectivamente, 2, 25, 16 e 18.
( ) A massa de CO2 produzida pela combustão de 3,4 x 1015 g de gasolina é 1,1 x 1016 g.
( ) Se mol de C8H18(l) reagirem com mol de O2, serão produzidos 8mol de CO2 e o reagente limitante será o O2.


As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1087Q910430 | Engenharia de Software, XP eXtreme Programming, Tecnologia da Informação Soluções, EPE, FGV, 2024

A metodologia de desenvolvimento ágil eXtreme Programming (XP) visa à qualidade do software e à capacidade de resposta às mudanças de requisitos do cliente.

Assinale a opção que apresenta práticas típicas da metodologia XP.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1088Q910458 | Redes de Computadores, RAID Redundant Array of Independent Disks, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024

Um administrador de rede instalou um Storage, do tipo NAS (Network-Attached Storage), para armazenar os dados críticos de sua empresa. Esse Storage suporta até 10 (dez) unidades Solid State Disk (SSD) para armazenamento de dados. O administrador instalou 10 (dez) SSD, com capacidade de armazenamento de 1TB cada, sob a configuração RAID 1 (Redundant Array of Inexpensive Disks 1) nesse Storage.
Assinale a opção que apresenta a capacidade total de armazenamento desse Storage na configuração realizada pelo administrador de rede dessa empresa.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1089Q910346 | Programação, R, Tecnologia da Informação Ciência de Dados, EPE, FGV, 2024

O pacote dplyr do R é um dos mais usados para manipulação de dados.
Assinale a opção que indica o conjunto de funções auxiliares desse pacote que são muito úteis para a seleção de colunas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1090Q910348 | Algoritmos e Estrutura de Dados, Conceitos Básicos de Estrutura de Dados, Tecnologia da Informação Ciência de Dados, EPE, FGV, 2024

A análise de componentes principais (Principal Component Analysis - PCA) é uma técnica consagrada para a redução de dimensionalidade e para a identificação de padrões estruturais lineares em conjuntos de dados.

Com relação à análise de componentes principais, analise as afirmativas a seguir e assinale (V) para a verdadeiras e (F) para a falsa.


( ) Baseia-se na identificação dos autovetores da matriz de covariâncias dos dados, permitindo ao analista determinar direções de maiores variações nas instâncias de dados.

( ) Permite a seleção e a eliminação das dimensões referentes às direções de maiores variações nas instâncias de dados, que por sua vez contribuem com poucas informações úteis para a análise do conjunto de dados.

( ) É utilizada em compressão de dados, pois permite a representação dos dados em menos dimensões que são facilmente interpretáveis pelo analista, sem grandes perdas de informações.


As afirmativas são, respectivamente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1091Q910350 | Programação, R, Tecnologia da Informação Ciência de Dados, EPE, FGV, 2024

O pacote neuralnet, da linguagem R, é uma ferramenta útil para a definição e para o treinamento de redes neurais, disponibilizando ao usuário uma interface relativamente simples.
Uma das limitações do pacote neuralnet é não oferecer ao usuário muitas opções pré-definidas de funções de ativação. Caso o usuário deseje utilizar uma função de ativação diferente das únicas duas já pré-definidas no pacote, é preciso definí-la e atribuí-la por meio do argumento act.fct.
Ao invocar o método neuralnet para o treinamento de uma rede neural, caso o argumento act.fct não seja explicitamente determinado na chamada do método, a função de ativação padrão utilizada nos neurônios da rede será
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1092Q910433 | Engenharia de Software, Tecnologia da Informação Soluções, EPE, FGV, 2024

O Desenvolvimento Orientado por Comportamento (BDD) facilita a colaboração entre as partes interessadas e desenvolvedores ao usar uma linguagem comum para descrever o comportamento do sistema.

Sobre o BDD, analise as afirmativas a seguir.


I. No BDD, os novos comportamentos são adicionados e testados em pequenos ciclos contínuos, sendo assim um método iterativo, mas não incremental.

II. No BDD, a documentação é atualizada automaticamente a cada ciclo.

III. A prática de escrever testes antes do desenvolvimento do código é um elemento essencial do BDD.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1093Q910479 | Redes de Computadores, Segurança de Redes, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024

Considerando a necessidade da EPE em proteger suas redes sem fio contra acessos não autorizados e garantir a integridade das comunicações, ela irá revisar e implementar as melhores práticas de segurança.
Para assegurar a segurança das redes sem fio, a EPE deve implementar
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1094Q910338 | Engenharia de Software, Tecnologia da Informação Ciência de Dados, EPE, FGV, 2024

Há uma família de modelos de IA generativa que tem dois modelos treinados em conjunto: o gerador e o discriminador.
O gerador tenta criar dados falsos que sejam indistinguíveis dos dados reais, enquanto que o discriminador tenta distinguir entre dados reais e falsos. O treinamento é um jogo min-max, em que o gerador melhora suas habilidades para enganar o discriminador, e o discriminador melhora suas habilidades para detectar dados falsos.
Assinale a opção que apresenta as características do modelo de IA generativa descritas no texto.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1095Q910343 | Banco de Dados, Tecnologia da Informação Ciência de Dados, EPE, FGV, 2024

Uma empresa decidiu utilizar o Power BI para poder gerenciar melhor os seus dados. Dessa forma, contratou um especialista para criar um dashboard com o objetivo de melhorar a visualização de seus negócios.
Sobre as a construção de dashboards, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1096Q910463 | Redes de Computadores, Endereçamento IP, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024

O protocolo IPSEC (Internet Protocol Security) é amplamente utilizado para proteger comunicações IP com autenticação e criptografia.
O protocolo IPSEC pode operar em dois modos principais: modo transporte e modo túnel. Compreender a diferença entre esses modos é crucial para a implementação eficaz de segurança nas comunicações.
Nesse sentido, assinale a opção que apresenta a principal diferença entre eles
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1097Q910469 | Governança de TI, ITIL 4, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024

O ITIL V4 introduziu um conjunto de práticas de gerenciamento de serviços que substituiu os processos do ITIL V3, proporcionando uma abordagem mais holística e flexível para a gestão de serviços.
Tais práticas estão divididas em três categorias principais: Práticas de Gerenciamento Geral, Práticas de Gerenciamento de Serviço e Práticas de Gerenciamento Técnico.
Assinale a opção que apresenta uma prática de gerenciamento de serviços.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1098Q910499 | Marketing, Marketing nas Mídias Sociais, Recursos Humanos Comunicação, EPE, FGV, 2024

Fazer gestão de mídias sociais em assessoria de imprensa demanda avaliar o impacto que a nova infraestrutura informativa provocou na oferta de conteúdos e engajamento de públicos.
Nesse aspecto, avalie as afirmativas a seguir.

I. Mídias sociais são territórios de diálogo, mas também de conflitos e de enfrentamentos e devem reforçar nas assessorias a postura de agilidade e rapidez, mas também de checagem, pois oferecem tanto informação quanto desinformação.

II. A reconfiguração da imprensa a partir das plataformas digitais e da crise no modelo tradicional de negócios demanda que a assessoria valorize apenas os veículos tradicionais, menosprezando os novos fornecedores de informação.

III. Cada vez mais, é preferível falar com o público certo do que tentar falar para todos ou para qualquer público; por isso, a assessoria de imprensa deve ter um pensamento estratégico para definir e alcançar os públicos de interesse.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1099Q1038521 | Meio Ambiente, O Meio Ambiente, Analista de Pesquisa Energética Economia de Energia, EPE, FGV, 2024

A definição das ações necessárias para a melhoria do sistema elétrico depende do diagnóstico da rede elétrica.
Sobre o conceito, método e abrangência do diagnóstico da rede elétrica, analise as afirmativas a seguir.

I. Em um estudo de fluxo de potência, a topologia da rede considera os equipamentos em operação, sendo atualizada, anualmente, com a inserção de novas obras na rede de distribuição e na rede básica, de acordo com os estudos de planejamento realizados pelos agentes do setor.

II. Para cada patamar de carga utilizado no estudo, há uma taxa de crescimento esperada, a qual reflete aspectos técnicos e econômicos da carga. Essa taxa de crescimento pode ser constante ou pode variar de ano a ano, nos diferentes patamares de carga.
III. Devido ao impacto da demanda no sistema de transmissão, o diagnóstico do sistema elétrico é normalmente realizado para o cenário de patamar de carga pesada, sendo utilizado o patamar de carga média como referência do estudo.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1100Q910443 | Algoritmos e Estrutura de Dados, Conceitos Básicos de Estrutura de Dados, Tecnologia da Informação Soluções, EPE, FGV, 2024

Com relação ao algoritmo de garbage collection (coleta de lixo) chamado mark-sweep (ou mark-and-sweep), analise as afirmativas a seguir.

I. Na fase de marcar (mark), o coletor percorre o grafo de objetos e marca todos aqueles que são alcançáveis.

II. Na fase de varrer (sweep), a memória ocupada pelos objetos marcados (na fase de marcação) é liberada.

III. Os objetos marcados (na fase de marcação) são realocados.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.