Questões de Concursos Analista Tecnológico

Resolva questões de Analista Tecnológico comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q965043 | Banco de Dados, Analista Tecnológico, Banco do Brasil, FGV, 2023

Com relação ao ETL, a diferença de tempo entre quando os dados são gerados no sistema de origem e quando os dados estão disponíveis para uso no sistema de destino, denomina-se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q965044 | Programação, Python, Analista Tecnológico, Banco do Brasil, FGV, 2023

Assinale a opção que apresenta a classe da biblioteca scikit-learn, versão 1.2.2, utilizada em scripts python para a implementação de análises incrementais de componentes principais.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q965045 | Banco de Dados, Analista Tecnológico, Banco do Brasil, FGV, 2023

Com relação ao data profiling, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
I. Inspeciona dados e avalia a qualidade, usa dados e técnicas estatísticas para descobrir a verdadeira estrutura, conteúdo e qualidade de uma coleção de dados.
II. O mecanismo produz estatísticas que os analistas de dados podem utilizar para identificar padrões no conteúdo e na estrutura dos dados.
III. As contagens de nulos, a frequência de distribuição e os valores máximos e mínimos são exemplos de estatísticas utilizadas.
As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q965046 | Programação, Python, Analista Tecnológico, Banco do Brasil, FGV, 2023

A biblioteca Python de tensores que pode ser utilizada em problemas de aprendizado profundo, podendo utilizar tanto processadores do tipo GPU quanto CPU, é denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q965047 | Programação, Linguagens de programação, Analista Tecnológico, Banco do Brasil, FGV, 2023

Os tipos de dados suportados pela linguagem ECMAScript (versão 2021) são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q965048 | Sistemas Operacionais, Analista Tecnológico, Banco do Brasil, FGV, 2023

GIT é uma ferramenta utilizada para fazer controles de versões de projetos e seus arquivos. Assinale a opção que apresenta os três possíveis estados em que os arquivos recém-criados ainda não foram submetidos a um snapshot.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q965049 | Sistemas Operacionais, Analista Tecnológico, Banco do Brasil, FGV, 2023

Garbage Collection é um dos componentes arquiteturais do Kubernets e é um termo utilizado por vários mecanismos de limpeza de recursos em um cluster.
Com relação aos mecanismos de Garbage Collection do Kubernets, versão 1.27, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
I. Existem dois tipos de exclusão em cascata: Foreground cascading deletion e Background cascading deletion.
II. A limpeza dos contêineres não utilizados é baseada nas variáveis LowAge, HighPerPodContainer e HighContainers.
III. O ciclo de vida de uma imagem de contêiner é realizado pelo Image Manager-Kubelet que considera os limites de uso de disco definidos por MaxThresholdPercent e MinThresholdPercent para tomar decisões de limpeza.
As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q965050 | Engenharia de Software, Analista Tecnológico, Banco do Brasil, FGV, 2023

O desenvolvimento orientado a testes (TDD) é um processo que se baseia na repetição em ciclos de desenvolvimento curtos. Ele é baseado no conceito test-first oriundo da programação extrema (XP) que incentiva o design simples com alto nível de confiança.
O procedimento que conduz este ciclo é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q965051 | Engenharia de Software, Scrum, Analista Tecnológico, Banco do Brasil, FGV, 2023

Com relação a Scrum, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
I. Os artefatos com baixa transparência podem levar a decisões de projeto que aumentam o valor e reduzem o risco.
II. A inspeção permite a adaptação, a inspeção sem adaptação é considerada útil. Os eventos do Scrum são projetados para provocar mudanças.
III. A adaptação torna-se mais difícil quando as pessoas envolvidas não são empoderadas ou autogeridas. Espera-se que um Time Scrum se adapte quando aprende algo novo por meio da inspeção.
As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q965052 | Banco de Dados, Analista Tecnológico, Banco do Brasil, FGV, 2023

Entre os fatores que influenciam o desempenho de um banco de dados em operações de busca, os índices se destacam pela facilidade de uso em relação ao ganho obtido.
Assinale o tipo de índice mais frequente em instalações de bancos de dados relacionais.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q965053 | Banco de Dados, Analista Tecnológico, Banco do Brasil, FGV, 2023

Nos processos de carga de dados em bancos relacionais por meio de processos tipo ETL, é comum a obtenção de dados oriundos de planilhas eletrônicas, listas de contatos, e outros dados de ambientes que chegam na forma de texto, especialmente quando disponíveis por meio de tecnologias não diretamente integradas aos bancos de dados.
Assinale a extensão de arquivo que é usualmente empregada em arquivos dessa natureza.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q965054 | Banco de Dados, Analista Tecnológico, Banco do Brasil, FGV, 2023

No contexto de uma instalação Oracle, nas suas versões mais recentes, DBA_TABLES e USER_TABLES referem-se, principalmente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q965055 | Banco de Dados, Analista Tecnológico, Banco do Brasil, FGV, 2023

Considere a estrutura de dados a seguir.

{

titulo: "Votação no Congresso",

corpo: "A votação foi realizada em São Paulo.",

categoria: "Notícias",

vistas: 200,

assuntos: ["lei", "impostos"],

data: 12/05/2023

}

Na categorização pertinente aos bancos de dados da classe NoSQL, esse tipo de arranjo das informações é considerado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q965056 | Banco de Dados, Analista Tecnológico, Banco do Brasil, FGV, 2023

Considere uma tabela T, com uma única coluna A, definida como uma chave primária, e o comando SQL a seguir.
delete from T where not exists (select * from T tt where T.A > tt.A)
Dado que a tabela tem 100 linhas preenchidas, assinale a opção que indica o número de linhas que será deletado pela execução do referido comando.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q965057 | Criminalística, Analista Tecnológico, Banco do Brasil, FGV, 2023

Em forense digital, o objetivo das verificações de integridade é mostrar que as evidências não foram alteradas desde o momento em que foram recolhidas, suportando assim o processo de autenticação.
Um algoritmo tradicionalmente utilizado para a criação de hashes é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q965058 | Sistemas Operacionais, Analista Tecnológico, Banco do Brasil, FGV, 2023

Com relação à computação em nuvem, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
I. O modelo SaaS fornece o hardware e o software do servidor virtual para uma organização sem nenhuma das complicações de gerenciamento de um sistema de TI.
II. O modelo IaaS é um serviço baseado em nuvem que oferece mais liberdade na escolha da plataforma computacional. Usuários IaaS devem ter especialistas em informática, capazes de gerenciar a plataforma na qual se inscrevem, em oposição a um usuário SaaS.
III. O modelo PaaS fornece ao cliente os mesmos recursos que SaaS, mas o cliente é totalmente responsável pelo controle da infraestrutura. Ao contrário do IaaS, o PaaS exige que a organização tenha as pessoas capacitadas e com ampla experiência em computação.
As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q965059 | Engenharia de Software, Analista Tecnológico, Banco do Brasil, FGV, 2023

Um dos principais pilares da cultura DevOps é a integração contínua (CI) e a entrega contínua (CD). O CI/CD pode ser mediado por diversas ferramentas. Com relação aos benefícios da utilização dos arquivos Jenkinsfile da ferramenta Jenkins no CD, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
I. Cria automaticamente um processo de construção de pipelines para todas as ramificações e solicitações push.
II. Oferece trilha de auditoria para os pipelines.
III. É um SSOT para um pipeline, que pode ser visualizado e editado por vários membros de um mesmo projeto.
As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q965060 | Criminalística, Analista Tecnológico, Banco do Brasil, FGV, 2023

Relacione as etapas mais comuns para a realização de uma avaliação completa e competente de uma investigação forense computacional listadas a seguir, às suas definições.
( ) Preparação ( ) Preservação ( ) Levantamento ( ) Exame
1. Gerar um plano de ação para conduzir uma estratégia digital eficaz de investigação e obtenção de recursos e materiais de apoio.
2. Encontrar potenciais fontes de evidências digitais, por exemplo, em uma cena do crime dentro de uma organização ou na Internet. O processo pode ser mais claramente descrito como aquisição de provas.
3. Cautela para evitar alterações de evidências digitais in situ, incluindo isolamento do sistema da rede, proteger arquivos de log relevantes e coletar dados voláteis que seriam perdidos quando o sistema for desligado.
4. Buscar e interpretar vestígios de evidências.
Assinale a opção que indica a relação correta, na ordem apresentada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q965061 | Segurança da Informação, Analista Tecnológico, Banco do Brasil, FGV, 2023

As ferramentas de intrusão apresentam uma gama diversificada de semelhanças e algumas diferenças.
Relacione os tipos de ataque em redes de computadores, listados a seguir, às descrições de suas características e sintomas.
1. Vírus 2. Trojan 3. Worm 4. Software Bomb
( ) Ação direta, autorreplicação e destruição da informação. ( ) Ação indireta, abertura de portas e perda de controle do computador hospedeiro. ( ) Ação direta, propagação através de uma rede de computadores e mensagens parasíticas. ( ) Ação direta, início após um determinado evento e nenhum sintoma prévio até a inicialização.
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q965062 | Noções de Informática, Ferramentas de Segurança antivírus, Analista Tecnológico, Banco do Brasil, FGV, 2023

As primeiras gerações de ferramentas antivírus foram limitadas apenas a vírus conhecidos e por buscas nas bases de assinaturas. No entanto, as novas gerações se tornaram cada vez mais inteligentes no processo de detecção, mesmo que suas assinaturas não sejam encontradas nas bases de assinaturas.
Assinale a opção que apresenta os métodos utilizados pelas novas gerações de ferramentas antivírus.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.