Questões de Concursos Ciência de Dados e Analytics

Resolva questões de Ciência de Dados e Analytics comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q1037586 | Engenharia de Software, Inteligencia Artificial, Ciência de Dados e Analytics, TJ RR, FGV, 2024

Modelos de linguagem de larga escala (Large Language Models - LLM) são frequentemente utilizados em processamento de linguagem natural, e podem gerar resultados inesperados em resposta às consultas dos usuários. Essas respostas são chamadas de alucinações dos modelos. Uma técnica usada para se evitar tais alucinações consiste em combinar os modelos generativos com sistemas de recuperação de informações, permitindo buscas em bases de dados mais confiáveis e melhorando a qualidade das respostas geradas.
A essa técnica dá-se o nome de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q1037587 | Conhecimentos Bancários, Inovação e Atualidades do Mercado Financeiro, Ciência de Dados e Analytics, TJ RR, FGV, 2024

Regtechs e Suptechs têm se destacado como grandes tendências no sistema financeiro. Com a modernização do setor e o crescimento das fintechs, o mundo tem presenciado uma série de transformações regulatórias para acompanhar e fomentar essas inovações.
Nesse contexto, analise as seguintes afirmações sobre Regtech e Suptech.

I. Suptech é voltada para as autoridades reguladoras, permitindo monitorar em tempo real o mercado e as instituições financeiras. Com o uso de big data e análise preditiva, essas tecnologias ajudam a identificar riscos, prevenir crises e garantir a estabilidade financeira.

II. O Suptech é voltado tanto para as autoridades reguladoras quanto para as empresas, com o objetivo de aprimorar a supervisão dos sistemas, aumentando a eficiência no monitoramento de transações e na detecção de fraudes.

III. As soluções de Regtech se concentram exclusivamente na gestão de dados e riscos das empresas, sem abordar aspectos relacionados a compliance ou a geração de relatórios regulatórios.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q1037588 | Legislação dos TRFs, Conselho Nacional de Justiça Cnj, Ciência de Dados e Analytics, TJ RR, FGV, 2024

Os Manuais e Protocolos criados pela Resolução CNJ nº 396/2021, que instituiu a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ) e aprovados pela Portaria nº 162 de 10/06/2021 normatizam diversas atividades na área de segurança cibernética a serem implantadas pelos diversos órgãos do Poder Judiciário.
Com base nos Manuais e Protocolos aprovados pela Portaria nº 162 de 10/06/2021, analise as informações a seguir.

I. Os Protocolos e Manuais serão atualizados a qualquer tempo por indicação do Comitê Gestor de Segurança Cibernética do Poder Judiciário.
II. O Protocolo de Investigação de Ilícitos Cibernéticos do Poder Judiciário (PIILC-PJ) deverá ser implementado por todos os órgãos do Poder Judiciário, com exceção do Supremo Tribunal Federal.
III. O Manual de Proteção de Infraestruturas de TIC descreve as ações responsivas a serem colocadas em prática quando ficar evidente que um incidente de segurança cibernética não será mitigado rapidamente e poderá durar dias, semanas ou meses.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q897165 | Engenharia de Software, Ciência de Dados e Analytics, TJ RR, FGV, 2024

A classificação de dados é uma tarefa comumente executada por meio de algoritmos de aprendizado de máquina. Uma técnica muito conhecida de classificação se dá por aprendizado supervisionado, e classifica novas instâncias de dados por associação à classe da maioria das instâncias de dados preexistentes mais próximas a elas. A avaliação dessa proximidade é baseada em normas (isto é, métricas de distância) definidas no espaço multidimensional das amostras.
Assinale a técnica de classificação que melhor se enquadra nas características descritas acima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q897166 | Engenharia de Software, Ciência de Dados e Analytics, TJ RR, FGV, 2024

Técnicas de redução de dimensionalidade são usadas em aprendizado de máquina para reduzir o número de características (dimensões, ou, do inglês, features) de um conjunto de dados. Uma das técnicas mais usadas para a redução de dimensionalidade é a Análise de Componentes Principais (Principal Component Analysis - PCA).

A respeito da PCA, avalie as afirmativas a seguir.

I. As componentes principais equivalem às direções resultantes do cálculo dos autovetores da matriz de covariâncias dos dados normalizados, selecionando-se aqueles autovetores associados aos menores autovalores, até um limite definido pelo analista.
II. As componentes principais equivalem, em geral, a combinações lineares das características originais do conjunto de dados.
III. A maior vantagem da PCA é a manutenção total das informações do conjunto de dados original, sem ocorrência de perdas decorrentes de projeções dos dados sobre as componentes principais.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q897167 | Engenharia de Software, Ciência de Dados e Analytics, TJ RR, FGV, 2024

Um dos principais objetivos dos algoritmos de aprendizado de máquinas é o de estabelecer um modelo que melhor descreva as relações entre variáveis de um conjunto de dados. Em algumas situações, ao serem treinados, os modelos ajustam-se demasiadamente aos dados do conjunto, capturando até mesmo padrões relacionados aos ruídos dos dados. Esses modelos tendem a ser excessivamente complexos e a ter um mau desempenho na generalização, isto é, nas etapas em que é necessário processar novas instâncias de dados não pertencentes ao conjunto de treinamento original.

Uma maneira de mitigar esse comportamento inconveniente é usar técnicas de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q897168 | Sistemas Operacionais, Ciência de Dados e Analytics, TJ RR, FGV, 2024

A normalização numérica é utilizada para o tratamento de dados, especialmente quando o processamento é dificultado por conta de as características de instâncias estarem distribuídas em diferentes escalas e intervalos. Uma técnica comum de normalização numérica utilizada para o tratamento de outliers é o escalonamento robusto, que se utiliza da mediana e da distância entre o primeiro e o terceiro quartis para efetuar o escalonamento dos dados.

Considere o conjunto de dados a seguir.

[3, 5, 7, 8, 10, 12, 15, 20, 22, 30, 50]


O valor normalizado por escalonamento robusto referente ao elemento “22” é dado aproximadamente por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q897169 | Programação, Ciência de Dados e Analytics, TJ RR, FGV, 2024

A ingestão de dados consiste na coleta, importação ou transferência de dados para um sistema de armazenamento e processamento. Em geral, a ingestão de dados representa o primeiro passo em um pipeline de processamento. Os dois principais métodos de ingestão de dados são a ingestão em lote (batch) e a ingestão em tempo real (streaming).
A respeito desses métodos, avalie as afirmativas a seguir.

I. A ingestão em lotes se dá continuamente ao longo do tempo e é utilizada quando há necessidade de se processar os dados imediatamente após sua coleta.
II. A ingestão em tempo real incorpora novos dados em massa, em intervalos ou blocos periodicamente transmitidos da fonte para o dispositivo em que ocorre o processamento.
III. Em ambos os métodos, é comum que os dados sejam transformados e validados, garantindo-se assim a precisão e a consistência das informações ingeridas.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q897170 | Programação, Ciência de Dados e Analytics, TJ RR, FGV, 2024

O processamento MapReduce consiste na aplicação de um algoritmo de computação distribuída para processar grandes conjuntos de dados em um cluster de computadores, dividindo cálculos complexos em tarefas menores e que podem ser executadas em paralelo. O MapReduce é implementado em etapas. Em uma dessas etapas, os dados de entrada divididos em partes são transformados em conjuntos de pares chave-valor (i.e., key-value pairs) adequados para o processamento paralelo e distribuído.
A essa etapa do MapReduce dá-se o nome de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q897171 | Banco de Dados, Administração de banco de dados, Ciência de Dados e Analytics, TJ RR, FGV, 2024

A Analista Judiciária Bianca, ao verificar um conjunto de dados, identificou que alguns valores não eram condizentes com o domínio definido para aqueles dados, de acordo com o DAMA-DMBOK.
Assinale a opção que apresenta a dimensão da qualidade de dados mais afetada nesse caso.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q897172 | Banco de Dados, Administração de banco de dados, Ciência de Dados e Analytics, TJ RR, FGV, 2024

De acordo com o DAMA-DMBOK, 2ª edição, com relação à qualidade de dados, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) A qualidade de um dado depende em se atender às necessidades e expectativas daqueles que consomem esse dado. Dessa forma, a qualidade de um dado depende do contexto e necessidade dos consumidores desse dado.
( ) Ao analisar um determinado conjunto de dados, um Analista pode utilizar o Data Profiling para inspecionar dados e melhorar sua qualidade, corrigindo problemas. Exemplos de procedimentos compreendidos pelo Data Profiling incluem a identificação e remoção de outliers, assim como valores duplicados e a adição de atributos como Time/Date stamps.
( ) Data Enhancement, ou simplesmente enriquecimento, consiste em aprimorar um conjunto de dados existentes, para aumentar sua qualidade e usabilidade. Esse aprimoramento deve utilizar exclusivamente fontes internas à organização, uma vez que essas são consideradas mais confiáveis do que fontes externas.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q897173 | Banco de Dados, Administração de banco de dados, Ciência de Dados e Analytics, TJ RR, FGV, 2024

O DMBOK é organizado em torno de 11 (onze) Áreas de Conhecimento do Framework de Gerenciamento de Dados DAMADMBOK. Essas áreas abrangem o escopo e o contexto de diversos conjuntos de atividades relacionadas ao gerenciamento de dados, incorporando os objetivos e princípios fundamentais dessa disciplina.
Assinale a área de conhecimento que aborda a definição e o planejamento para a gestão dos ativos de dados, alinhando-os com a estratégia organizacional para estabelecer uma estrutura de dados eficiente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q897174 | Programação, Ciência de Dados e Analytics, TJ RR, FGV, 2024

Os dados são importante elemento de apoio à tomada de decisão, sendo que algumas aplicações geram quantidade massiva e heterogênea de dados, com alta velocidade. Para lidar com esse cenário, foi desenvolvido um modelo de programação que consiste em dividir, processar e combinar os dados em paralelo, de forma a acelerar o processamento e garantir a confiabilidade dos resultados.
Assinale o modelo que contém as características elencadas no enunciado.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q897175 | Programação, Linguagens de programação, Ciência de Dados e Analytics, TJ RR, FGV, 2024

A Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br) foi criada com o intuito de integrar todos os tribunais brasileiros no que tange à gestão de processo judicial eletrônico.
Entre as diretrizes relacionadas ao processo de desenvolvimento de módulos e serviços na PDPJ-Br, cabe salientar o emprego preferencial da seguinte linguagem de programação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q897176 | Programação, Linguagens de marcação, Ciência de Dados e Analytics, TJ RR, FGV, 2024

“É uma API de persistência POJO para mapeamento de objetos/relacional que permite o uso de anotações de metadados da linguagem Java e/ou descritores XML para definir o mapeamento entre objetos Java e um banco de dados relacional.”
O texto faz referência a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q897177 | Programação, Frameworks Java, Ciência de Dados e Analytics, TJ RR, FGV, 2024

O Envers é um módulo presente no Hibernate ORM que proporciona uma forma fácil de auditar suas classes entidades.
Diante desse contexto, marque (V) para a(s) afirmativa(s) verdadeiras e (F) para a(s) afirmativa(s) falsas acerca do Envers.

( ) É necessário adicionar a dependência hibernate-envers ao classpath.
( ) Bem como controladores de versão do código-fonte, o Envers emprega um conceito de revisões.
( ) Para que uma entidade ou propriedades de entidade sejam auditadas, é preciso anotá-las com @Audited.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q897178 | Arquitetura de Software, Ciência de Dados e Analytics, TJ RR, FGV, 2024

Uma API REST (Representational State Transfer) é uma interface que permite a comunicação entre sistemas utilizando um determinado protocolo em que os recursos são acessados e manipulados por meio de requisições padrão como GET, POST, PUT e DELETE, seguindo princípios de simplicidade, escalabilidade e independência de plataforma.
Isso posto, assinale a afirmativa correta a seguir sobre API REST.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q897179 | Banco de Dados, Ciência de Dados e Analytics, TJ RR, FGV, 2024

O H2 Database é um sistema de gerenciamento de banco de dados relacional open source desenvolvido em Java.
A respeito de características do H2 Database, julgue as seguintes afirmativas.

I. O modo incorporado é mais lento que o modo servidor.
II. No modo servidor, uma aplicação abre um banco de dados remotamente por meio da API JDBC ou ODBC.
III. Não é possível combinar conexões locais e remotas ao mesmo tempo.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q897180 | Segurança da Informação, Ciência de Dados e Analytics, TJ RR, FGV, 2024

Considerando os conceitos e ferramentas relacionados a serviços de autenticação/autorização, webhooks e message brokers, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Um dos principais objetivos do SAML é proporcionar Single-Sign On (SSO), isto é, permitir que um usuário se autentique uma vez e tenha acesso a outros sistemas sem a necessidade de fornecer novamente suas credenciais.
( ) No protocolo MQTT do RabbitMQ, a publicação de mensagens acontece dentro do contexto de um link.
( ) Keycloak permite a implementação de Single-Sign On (SSO) e fornece suporte para OpenID Connect e OAuth 2.0.


As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q897181 | Sistemas Operacionais, Virtualização, Ciência de Dados e Analytics, TJ RR, FGV, 2024

Analise as seguintes afirmações sobre conteinerização e orquestração de contêineres.

I. Em sistemas conteinerizados, é recomendado que todos os contêineres compartilhem o mesmo sistema de arquivos e ambiente de rede para garantir consistência entre os serviços.
II. Em ferramentas de orquestração como Kubernetes, a comunicação entre contêineres pode ser gerenciada por uma rede de sobreposição, que permite a comunicação direta entre contêineres em diferentes nós, sem expor seus endereços IP ao ambiente externo.
III. A principal vantagem da conteinerização em relação à virtualização tradicional é a capacidade de compartilhar o kernel do sistema operacional host, o que garante isolamento total entre contêineres, como em máquinas virtuais.

É correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.