Início Questões de Concursos Analista Tecnológico Resolva questões de Analista Tecnológico comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista Tecnológico Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q965053 | Banco de Dados, Analista Tecnológico, Banco do Brasil, FGV, 2023Nos processos de carga de dados em bancos relacionais por meio de processos tipo ETL, é comum a obtenção de dados oriundos de planilhas eletrônicas, listas de contatos, e outros dados de ambientes que chegam na forma de texto, especialmente quando disponíveis por meio de tecnologias não diretamente integradas aos bancos de dados. Assinale a extensão de arquivo que é usualmente empregada em arquivos dessa natureza. ✂️ a) .COM ✂️ b) .CSV ✂️ c) .DOC ✂️ d) .FTP ✂️ e) .PDF Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q965056 | Banco de Dados, Analista Tecnológico, Banco do Brasil, FGV, 2023Considere uma tabela T, com uma única coluna A, definida como uma chave primária, e o comando SQL a seguir. delete from T where not exists (select * from T tt where T.A > tt.A) Dado que a tabela tem 100 linhas preenchidas, assinale a opção que indica o número de linhas que será deletado pela execução do referido comando. ✂️ a) 0. ✂️ b) 1. ✂️ c) 50. ✂️ d) 99. ✂️ e) 100. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q965060 | Criminalística, Analista Tecnológico, Banco do Brasil, FGV, 2023Relacione as etapas mais comuns para a realização de uma avaliação completa e competente de uma investigação forense computacional listadas a seguir, às suas definições. ( ) Preparação ( ) Preservação ( ) Levantamento ( ) Exame 1. Gerar um plano de ação para conduzir uma estratégia digital eficaz de investigação e obtenção de recursos e materiais de apoio. 2. Encontrar potenciais fontes de evidências digitais, por exemplo, em uma cena do crime dentro de uma organização ou na Internet. O processo pode ser mais claramente descrito como aquisição de provas. 3. Cautela para evitar alterações de evidências digitais in situ, incluindo isolamento do sistema da rede, proteger arquivos de log relevantes e coletar dados voláteis que seriam perdidos quando o sistema for desligado. 4. Buscar e interpretar vestígios de evidências. Assinale a opção que indica a relação correta, na ordem apresentada. ✂️ a) 1 – 2 – 3 – 4. ✂️ b) 3 – 4 – 2 – 1. ✂️ c) 1 – 3 – 2 – 4. ✂️ d) 2 – 1 – 4 – 3. ✂️ e) 4 – 3 – 2 – 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q965064 | Redes de Computadores, Roteadores, Analista Tecnológico, Banco do Brasil, FGV, 2023Os filtros de acesso, que podem ser configurados em roteadores, são denominados por ACL. Assinale a opção que apresenta as três classificações possíveis para os ACL. ✂️ a) incoming/survailance; standard/extra e labeled/named. ✂️ b) omnidirectional/outcoming; extra/enhanced e numbered/ labeled. ✂️ c) incoming/outcoming; standard/extended e numbered/ named. ✂️ d) incoming/standard; outcoming/enhanced e bidirectional/ numbered. ✂️ e) incoming/enhanced; outcoming/survailance e omnidirectional /numbered. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q965054 | Banco de Dados, Analista Tecnológico, Banco do Brasil, FGV, 2023No contexto de uma instalação Oracle, nas suas versões mais recentes, DBA_TABLES e USER_TABLES referem-se, principalmente, ✂️ a) ao conjunto de permissões de acesso em vigor nos bancos de dados. ✂️ b) ao conjunto de usuários registrados nos bancos de dados. ✂️ c) aos mecanismos para extração de metadados. ✂️ d) aos processos de autenticação em aplicações Web. ✂️ e) aos processos de indexação e otimização de tabelas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q965046 | Programação, Python, Analista Tecnológico, Banco do Brasil, FGV, 2023A biblioteca Python de tensores que pode ser utilizada em problemas de aprendizado profundo, podendo utilizar tanto processadores do tipo GPU quanto CPU, é denominada ✂️ a) PyFlow. ✂️ b) PyTens. ✂️ c) PyNLP. ✂️ d) Pandas. ✂️ e) PyTorch. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q965047 | Programação, Linguagens de programação, Analista Tecnológico, Banco do Brasil, FGV, 2023Os tipos de dados suportados pela linguagem ECMAScript (versão 2021) são ✂️ a) Null, Boolean, Binary, Symbol, Real e Integers. ✂️ b) Null, Boolean, Varchar, Symbol, Real, Integers e Object. ✂️ c) Undefined, Null, Boolean, String, Symbol, Number, BigInt e Object. ✂️ d) Undefined, Null, Boolean, Varchar, Symbol, BigInt, Real, Money e Polimorphic. ✂️ e) Complex, Null, Boolean, Binary, Varchar, LongInt, Real, Money, Object e Polimorphic. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q965063 | Segurança da Informação, Analista Tecnológico, Banco do Brasil, FGV, 2023Com relação às vantagens do modelo Enclave-Based Deployment de uma Arquitetura Zero Trust, analise as afirmativas a seguir. I. Requer mais PEPs implantados, porém tem menos conflitos com recursos fim-a-fim. II. Tem bom desempenho com cargas de trabalho efêmeras e ambientes bem dinâmicos. III. As DMZs podem ser executados na borda de uma PEP servindo como caminho seguro de roteamento. Está correto o que se afirma em ✂️ a) I apenas. ✂️ b) II apenas. ✂️ c) III apenas. ✂️ d) I e II, apenas. ✂️ e) I e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q965055 | Banco de Dados, Analista Tecnológico, Banco do Brasil, FGV, 2023Considere a estrutura de dados a seguir. { titulo: "Votação no Congresso", corpo: "A votação foi realizada em São Paulo.", categoria: "Notícias", vistas: 200, assuntos: ["lei", "impostos"], data: 12/05/2023 } Na categorização pertinente aos bancos de dados da classe NoSQL, esse tipo de arranjo das informações é considerado ✂️ a) um documento. ✂️ b) um grafo. ✂️ c) um par chave/valor. ✂️ d) uma hash table. ✂️ e) uma tabela. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q965058 | Sistemas Operacionais, Analista Tecnológico, Banco do Brasil, FGV, 2023Com relação à computação em nuvem, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa. I. O modelo SaaS fornece o hardware e o software do servidor virtual para uma organização sem nenhuma das complicações de gerenciamento de um sistema de TI. II. O modelo IaaS é um serviço baseado em nuvem que oferece mais liberdade na escolha da plataforma computacional. Usuários IaaS devem ter especialistas em informática, capazes de gerenciar a plataforma na qual se inscrevem, em oposição a um usuário SaaS. III. O modelo PaaS fornece ao cliente os mesmos recursos que SaaS, mas o cliente é totalmente responsável pelo controle da infraestrutura. Ao contrário do IaaS, o PaaS exige que a organização tenha as pessoas capacitadas e com ampla experiência em computação. As afirmativas são, respectivamente, ✂️ a) F – V – V. ✂️ b) F – F – V. ✂️ c) F – V – F. ✂️ d) V – F – F. ✂️ e) V – V – F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q965059 | Engenharia de Software, Analista Tecnológico, Banco do Brasil, FGV, 2023Um dos principais pilares da cultura DevOps é a integração contínua (CI) e a entrega contínua (CD). O CI/CD pode ser mediado por diversas ferramentas. Com relação aos benefícios da utilização dos arquivos Jenkinsfile da ferramenta Jenkins no CD, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa. I. Cria automaticamente um processo de construção de pipelines para todas as ramificações e solicitações push. II. Oferece trilha de auditoria para os pipelines. III. É um SSOT para um pipeline, que pode ser visualizado e editado por vários membros de um mesmo projeto. As afirmativas são, respectivamente, ✂️ a) F – V – V. ✂️ b) F – F – V. ✂️ c) F – V – F. ✂️ d) V – V – F. ✂️ e) V – F – F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q965049 | Sistemas Operacionais, Analista Tecnológico, Banco do Brasil, FGV, 2023Garbage Collection é um dos componentes arquiteturais do Kubernets e é um termo utilizado por vários mecanismos de limpeza de recursos em um cluster. Com relação aos mecanismos de Garbage Collection do Kubernets, versão 1.27, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa. I. Existem dois tipos de exclusão em cascata: Foreground cascading deletion e Background cascading deletion. II. A limpeza dos contêineres não utilizados é baseada nas variáveis LowAge, HighPerPodContainer e HighContainers. III. O ciclo de vida de uma imagem de contêiner é realizado pelo Image Manager-Kubelet que considera os limites de uso de disco definidos por MaxThresholdPercent e MinThresholdPercent para tomar decisões de limpeza. As afirmativas são, respectivamente, ✂️ a) F – V – V. ✂️ b) F – F – V. ✂️ c) V – V – V. ✂️ d) V – F – F. ✂️ e) V – V – F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q965057 | Criminalística, Analista Tecnológico, Banco do Brasil, FGV, 2023Em forense digital, o objetivo das verificações de integridade é mostrar que as evidências não foram alteradas desde o momento em que foram recolhidas, suportando assim o processo de autenticação. Um algoritmo tradicionalmente utilizado para a criação de hashes é o ✂️ a) Diffie-Helman. ✂️ b) 3DES. ✂️ c) RSA. ✂️ d) RC4. ✂️ e) MD5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q965044 | Programação, Python, Analista Tecnológico, Banco do Brasil, FGV, 2023Assinale a opção que apresenta a classe da biblioteca scikit-learn, versão 1.2.2, utilizada em scripts python para a implementação de análises incrementais de componentes principais. ✂️ a) sklearn.position.PCAIncrement. ✂️ b) sklearn.composition.PCAIncrement. ✂️ c) sklearn.recomposition.PCAIncrement. ✂️ d) sklearn.decomposition.IncrementalPCA. ✂️ e) sklearn.recomposition.IncrementingPCA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q965051 | Engenharia de Software, Scrum, Analista Tecnológico, Banco do Brasil, FGV, 2023Com relação a Scrum, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa. I. Os artefatos com baixa transparência podem levar a decisões de projeto que aumentam o valor e reduzem o risco. II. A inspeção permite a adaptação, a inspeção sem adaptação é considerada útil. Os eventos do Scrum são projetados para provocar mudanças. III. A adaptação torna-se mais difícil quando as pessoas envolvidas não são empoderadas ou autogeridas. Espera-se que um Time Scrum se adapte quando aprende algo novo por meio da inspeção. As afirmativas são, respectivamente, ✂️ a) F – V – V. ✂️ b) V – F – F. ✂️ c) F – V – F. ✂️ d) V – V – F. ✂️ e) F – F – V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q965043 | Banco de Dados, Analista Tecnológico, Banco do Brasil, FGV, 2023Com relação ao ETL, a diferença de tempo entre quando os dados são gerados no sistema de origem e quando os dados estão disponíveis para uso no sistema de destino, denomina-se ✂️ a) latência. ✂️ b) retrocesso. ✂️ c) replicação. ✂️ d) sobrecarga. ✂️ e) anacronismo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q965062 | Informática, Ferramentas de Segurança antivírus, Analista Tecnológico, Banco do Brasil, FGV, 2023As primeiras gerações de ferramentas antivírus foram limitadas apenas a vírus conhecidos e por buscas nas bases de assinaturas. No entanto, as novas gerações se tornaram cada vez mais inteligentes no processo de detecção, mesmo que suas assinaturas não sejam encontradas nas bases de assinaturas. Assinale a opção que apresenta os métodos utilizados pelas novas gerações de ferramentas antivírus. ✂️ a) Algoritmos genéticos e métodos polimórficos. ✂️ b) Análise de padrões binários e aprendizado profundo de máquina. ✂️ c) Análise binária, controle de integridade e predição de assinaturas polimórficas. ✂️ d) Análise comportamental, controle de integridade e detecção multinível. ✂️ e) Métodos polimórficos, controle comportamental e aprendizado profundo de máquina. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 18Q965045 | Banco de Dados, Analista Tecnológico, Banco do Brasil, FGV, 2023Com relação ao data profiling, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa. I. Inspeciona dados e avalia a qualidade, usa dados e técnicas estatísticas para descobrir a verdadeira estrutura, conteúdo e qualidade de uma coleção de dados. II. O mecanismo produz estatísticas que os analistas de dados podem utilizar para identificar padrões no conteúdo e na estrutura dos dados. III. As contagens de nulos, a frequência de distribuição e os valores máximos e mínimos são exemplos de estatísticas utilizadas. As afirmativas são, respectivamente, ✂️ a) F – V – V. ✂️ b) F – F – V. ✂️ c) V – V – V. ✂️ d) F – V – F. ✂️ e) V – F – F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 19Q965048 | Sistemas Operacionais, Analista Tecnológico, Banco do Brasil, FGV, 2023GIT é uma ferramenta utilizada para fazer controles de versões de projetos e seus arquivos. Assinale a opção que apresenta os três possíveis estados em que os arquivos recém-criados ainda não foram submetidos a um snapshot. ✂️ a) commited, saved e shared. ✂️ b) commited, modified e staged. ✂️ c) consolidated, shared e logged. ✂️ d) consolidated, persisted e shared. ✂️ e) consolidated, confirmed e logged. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 20Q965061 | Segurança da Informação, Analista Tecnológico, Banco do Brasil, FGV, 2023As ferramentas de intrusão apresentam uma gama diversificada de semelhanças e algumas diferenças. Relacione os tipos de ataque em redes de computadores, listados a seguir, às descrições de suas características e sintomas. 1. Vírus 2. Trojan 3. Worm 4. Software Bomb ( ) Ação direta, autorreplicação e destruição da informação. ( ) Ação indireta, abertura de portas e perda de controle do computador hospedeiro. ( ) Ação direta, propagação através de uma rede de computadores e mensagens parasíticas. ( ) Ação direta, início após um determinado evento e nenhum sintoma prévio até a inicialização. Assinale a opção que indica a relação correta, segundo a ordem apresentada. ✂️ a) 1 – 2 – 3 – 4. ✂️ b) 1 – 3 – 4 – 2. ✂️ c) 2 – 3 – 1 – 4. ✂️ d) 4 – 2 – 1 – 3. ✂️ e) 4 – 3 – 2 – 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDFPróximo →
1Q965053 | Banco de Dados, Analista Tecnológico, Banco do Brasil, FGV, 2023Nos processos de carga de dados em bancos relacionais por meio de processos tipo ETL, é comum a obtenção de dados oriundos de planilhas eletrônicas, listas de contatos, e outros dados de ambientes que chegam na forma de texto, especialmente quando disponíveis por meio de tecnologias não diretamente integradas aos bancos de dados. Assinale a extensão de arquivo que é usualmente empregada em arquivos dessa natureza. ✂️ a) .COM ✂️ b) .CSV ✂️ c) .DOC ✂️ d) .FTP ✂️ e) .PDF Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q965056 | Banco de Dados, Analista Tecnológico, Banco do Brasil, FGV, 2023Considere uma tabela T, com uma única coluna A, definida como uma chave primária, e o comando SQL a seguir. delete from T where not exists (select * from T tt where T.A > tt.A) Dado que a tabela tem 100 linhas preenchidas, assinale a opção que indica o número de linhas que será deletado pela execução do referido comando. ✂️ a) 0. ✂️ b) 1. ✂️ c) 50. ✂️ d) 99. ✂️ e) 100. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q965060 | Criminalística, Analista Tecnológico, Banco do Brasil, FGV, 2023Relacione as etapas mais comuns para a realização de uma avaliação completa e competente de uma investigação forense computacional listadas a seguir, às suas definições. ( ) Preparação ( ) Preservação ( ) Levantamento ( ) Exame 1. Gerar um plano de ação para conduzir uma estratégia digital eficaz de investigação e obtenção de recursos e materiais de apoio. 2. Encontrar potenciais fontes de evidências digitais, por exemplo, em uma cena do crime dentro de uma organização ou na Internet. O processo pode ser mais claramente descrito como aquisição de provas. 3. Cautela para evitar alterações de evidências digitais in situ, incluindo isolamento do sistema da rede, proteger arquivos de log relevantes e coletar dados voláteis que seriam perdidos quando o sistema for desligado. 4. Buscar e interpretar vestígios de evidências. Assinale a opção que indica a relação correta, na ordem apresentada. ✂️ a) 1 – 2 – 3 – 4. ✂️ b) 3 – 4 – 2 – 1. ✂️ c) 1 – 3 – 2 – 4. ✂️ d) 2 – 1 – 4 – 3. ✂️ e) 4 – 3 – 2 – 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q965064 | Redes de Computadores, Roteadores, Analista Tecnológico, Banco do Brasil, FGV, 2023Os filtros de acesso, que podem ser configurados em roteadores, são denominados por ACL. Assinale a opção que apresenta as três classificações possíveis para os ACL. ✂️ a) incoming/survailance; standard/extra e labeled/named. ✂️ b) omnidirectional/outcoming; extra/enhanced e numbered/ labeled. ✂️ c) incoming/outcoming; standard/extended e numbered/ named. ✂️ d) incoming/standard; outcoming/enhanced e bidirectional/ numbered. ✂️ e) incoming/enhanced; outcoming/survailance e omnidirectional /numbered. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q965054 | Banco de Dados, Analista Tecnológico, Banco do Brasil, FGV, 2023No contexto de uma instalação Oracle, nas suas versões mais recentes, DBA_TABLES e USER_TABLES referem-se, principalmente, ✂️ a) ao conjunto de permissões de acesso em vigor nos bancos de dados. ✂️ b) ao conjunto de usuários registrados nos bancos de dados. ✂️ c) aos mecanismos para extração de metadados. ✂️ d) aos processos de autenticação em aplicações Web. ✂️ e) aos processos de indexação e otimização de tabelas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q965046 | Programação, Python, Analista Tecnológico, Banco do Brasil, FGV, 2023A biblioteca Python de tensores que pode ser utilizada em problemas de aprendizado profundo, podendo utilizar tanto processadores do tipo GPU quanto CPU, é denominada ✂️ a) PyFlow. ✂️ b) PyTens. ✂️ c) PyNLP. ✂️ d) Pandas. ✂️ e) PyTorch. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q965047 | Programação, Linguagens de programação, Analista Tecnológico, Banco do Brasil, FGV, 2023Os tipos de dados suportados pela linguagem ECMAScript (versão 2021) são ✂️ a) Null, Boolean, Binary, Symbol, Real e Integers. ✂️ b) Null, Boolean, Varchar, Symbol, Real, Integers e Object. ✂️ c) Undefined, Null, Boolean, String, Symbol, Number, BigInt e Object. ✂️ d) Undefined, Null, Boolean, Varchar, Symbol, BigInt, Real, Money e Polimorphic. ✂️ e) Complex, Null, Boolean, Binary, Varchar, LongInt, Real, Money, Object e Polimorphic. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q965063 | Segurança da Informação, Analista Tecnológico, Banco do Brasil, FGV, 2023Com relação às vantagens do modelo Enclave-Based Deployment de uma Arquitetura Zero Trust, analise as afirmativas a seguir. I. Requer mais PEPs implantados, porém tem menos conflitos com recursos fim-a-fim. II. Tem bom desempenho com cargas de trabalho efêmeras e ambientes bem dinâmicos. III. As DMZs podem ser executados na borda de uma PEP servindo como caminho seguro de roteamento. Está correto o que se afirma em ✂️ a) I apenas. ✂️ b) II apenas. ✂️ c) III apenas. ✂️ d) I e II, apenas. ✂️ e) I e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q965055 | Banco de Dados, Analista Tecnológico, Banco do Brasil, FGV, 2023Considere a estrutura de dados a seguir. { titulo: "Votação no Congresso", corpo: "A votação foi realizada em São Paulo.", categoria: "Notícias", vistas: 200, assuntos: ["lei", "impostos"], data: 12/05/2023 } Na categorização pertinente aos bancos de dados da classe NoSQL, esse tipo de arranjo das informações é considerado ✂️ a) um documento. ✂️ b) um grafo. ✂️ c) um par chave/valor. ✂️ d) uma hash table. ✂️ e) uma tabela. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q965058 | Sistemas Operacionais, Analista Tecnológico, Banco do Brasil, FGV, 2023Com relação à computação em nuvem, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa. I. O modelo SaaS fornece o hardware e o software do servidor virtual para uma organização sem nenhuma das complicações de gerenciamento de um sistema de TI. II. O modelo IaaS é um serviço baseado em nuvem que oferece mais liberdade na escolha da plataforma computacional. Usuários IaaS devem ter especialistas em informática, capazes de gerenciar a plataforma na qual se inscrevem, em oposição a um usuário SaaS. III. O modelo PaaS fornece ao cliente os mesmos recursos que SaaS, mas o cliente é totalmente responsável pelo controle da infraestrutura. Ao contrário do IaaS, o PaaS exige que a organização tenha as pessoas capacitadas e com ampla experiência em computação. As afirmativas são, respectivamente, ✂️ a) F – V – V. ✂️ b) F – F – V. ✂️ c) F – V – F. ✂️ d) V – F – F. ✂️ e) V – V – F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q965059 | Engenharia de Software, Analista Tecnológico, Banco do Brasil, FGV, 2023Um dos principais pilares da cultura DevOps é a integração contínua (CI) e a entrega contínua (CD). O CI/CD pode ser mediado por diversas ferramentas. Com relação aos benefícios da utilização dos arquivos Jenkinsfile da ferramenta Jenkins no CD, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa. I. Cria automaticamente um processo de construção de pipelines para todas as ramificações e solicitações push. II. Oferece trilha de auditoria para os pipelines. III. É um SSOT para um pipeline, que pode ser visualizado e editado por vários membros de um mesmo projeto. As afirmativas são, respectivamente, ✂️ a) F – V – V. ✂️ b) F – F – V. ✂️ c) F – V – F. ✂️ d) V – V – F. ✂️ e) V – F – F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q965049 | Sistemas Operacionais, Analista Tecnológico, Banco do Brasil, FGV, 2023Garbage Collection é um dos componentes arquiteturais do Kubernets e é um termo utilizado por vários mecanismos de limpeza de recursos em um cluster. Com relação aos mecanismos de Garbage Collection do Kubernets, versão 1.27, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa. I. Existem dois tipos de exclusão em cascata: Foreground cascading deletion e Background cascading deletion. II. A limpeza dos contêineres não utilizados é baseada nas variáveis LowAge, HighPerPodContainer e HighContainers. III. O ciclo de vida de uma imagem de contêiner é realizado pelo Image Manager-Kubelet que considera os limites de uso de disco definidos por MaxThresholdPercent e MinThresholdPercent para tomar decisões de limpeza. As afirmativas são, respectivamente, ✂️ a) F – V – V. ✂️ b) F – F – V. ✂️ c) V – V – V. ✂️ d) V – F – F. ✂️ e) V – V – F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q965057 | Criminalística, Analista Tecnológico, Banco do Brasil, FGV, 2023Em forense digital, o objetivo das verificações de integridade é mostrar que as evidências não foram alteradas desde o momento em que foram recolhidas, suportando assim o processo de autenticação. Um algoritmo tradicionalmente utilizado para a criação de hashes é o ✂️ a) Diffie-Helman. ✂️ b) 3DES. ✂️ c) RSA. ✂️ d) RC4. ✂️ e) MD5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q965044 | Programação, Python, Analista Tecnológico, Banco do Brasil, FGV, 2023Assinale a opção que apresenta a classe da biblioteca scikit-learn, versão 1.2.2, utilizada em scripts python para a implementação de análises incrementais de componentes principais. ✂️ a) sklearn.position.PCAIncrement. ✂️ b) sklearn.composition.PCAIncrement. ✂️ c) sklearn.recomposition.PCAIncrement. ✂️ d) sklearn.decomposition.IncrementalPCA. ✂️ e) sklearn.recomposition.IncrementingPCA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q965051 | Engenharia de Software, Scrum, Analista Tecnológico, Banco do Brasil, FGV, 2023Com relação a Scrum, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa. I. Os artefatos com baixa transparência podem levar a decisões de projeto que aumentam o valor e reduzem o risco. II. A inspeção permite a adaptação, a inspeção sem adaptação é considerada útil. Os eventos do Scrum são projetados para provocar mudanças. III. A adaptação torna-se mais difícil quando as pessoas envolvidas não são empoderadas ou autogeridas. Espera-se que um Time Scrum se adapte quando aprende algo novo por meio da inspeção. As afirmativas são, respectivamente, ✂️ a) F – V – V. ✂️ b) V – F – F. ✂️ c) F – V – F. ✂️ d) V – V – F. ✂️ e) F – F – V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q965043 | Banco de Dados, Analista Tecnológico, Banco do Brasil, FGV, 2023Com relação ao ETL, a diferença de tempo entre quando os dados são gerados no sistema de origem e quando os dados estão disponíveis para uso no sistema de destino, denomina-se ✂️ a) latência. ✂️ b) retrocesso. ✂️ c) replicação. ✂️ d) sobrecarga. ✂️ e) anacronismo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q965062 | Informática, Ferramentas de Segurança antivírus, Analista Tecnológico, Banco do Brasil, FGV, 2023As primeiras gerações de ferramentas antivírus foram limitadas apenas a vírus conhecidos e por buscas nas bases de assinaturas. No entanto, as novas gerações se tornaram cada vez mais inteligentes no processo de detecção, mesmo que suas assinaturas não sejam encontradas nas bases de assinaturas. Assinale a opção que apresenta os métodos utilizados pelas novas gerações de ferramentas antivírus. ✂️ a) Algoritmos genéticos e métodos polimórficos. ✂️ b) Análise de padrões binários e aprendizado profundo de máquina. ✂️ c) Análise binária, controle de integridade e predição de assinaturas polimórficas. ✂️ d) Análise comportamental, controle de integridade e detecção multinível. ✂️ e) Métodos polimórficos, controle comportamental e aprendizado profundo de máquina. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
18Q965045 | Banco de Dados, Analista Tecnológico, Banco do Brasil, FGV, 2023Com relação ao data profiling, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa. I. Inspeciona dados e avalia a qualidade, usa dados e técnicas estatísticas para descobrir a verdadeira estrutura, conteúdo e qualidade de uma coleção de dados. II. O mecanismo produz estatísticas que os analistas de dados podem utilizar para identificar padrões no conteúdo e na estrutura dos dados. III. As contagens de nulos, a frequência de distribuição e os valores máximos e mínimos são exemplos de estatísticas utilizadas. As afirmativas são, respectivamente, ✂️ a) F – V – V. ✂️ b) F – F – V. ✂️ c) V – V – V. ✂️ d) F – V – F. ✂️ e) V – F – F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
19Q965048 | Sistemas Operacionais, Analista Tecnológico, Banco do Brasil, FGV, 2023GIT é uma ferramenta utilizada para fazer controles de versões de projetos e seus arquivos. Assinale a opção que apresenta os três possíveis estados em que os arquivos recém-criados ainda não foram submetidos a um snapshot. ✂️ a) commited, saved e shared. ✂️ b) commited, modified e staged. ✂️ c) consolidated, shared e logged. ✂️ d) consolidated, persisted e shared. ✂️ e) consolidated, confirmed e logged. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
20Q965061 | Segurança da Informação, Analista Tecnológico, Banco do Brasil, FGV, 2023As ferramentas de intrusão apresentam uma gama diversificada de semelhanças e algumas diferenças. Relacione os tipos de ataque em redes de computadores, listados a seguir, às descrições de suas características e sintomas. 1. Vírus 2. Trojan 3. Worm 4. Software Bomb ( ) Ação direta, autorreplicação e destruição da informação. ( ) Ação indireta, abertura de portas e perda de controle do computador hospedeiro. ( ) Ação direta, propagação através de uma rede de computadores e mensagens parasíticas. ( ) Ação direta, início após um determinado evento e nenhum sintoma prévio até a inicialização. Assinale a opção que indica a relação correta, segundo a ordem apresentada. ✂️ a) 1 – 2 – 3 – 4. ✂️ b) 1 – 3 – 4 – 2. ✂️ c) 2 – 3 – 1 – 4. ✂️ d) 4 – 2 – 1 – 3. ✂️ e) 4 – 3 – 2 – 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro