Foram encontradas 50 questões.
Considerando os modelos avançados de inteligência artificial, assinale a alternativa correta acerca das redes neurais profundas (deep learning) e seus desafios no contexto da proteção de dados pessoais.
Provas
Em relação aos modelos de inteligência artificial (IA), assinale a alternativa correta.
Provas
Nas relações de consumo, a proteção de dados pessoais deve considerar tanto as disposições do Código de Defesa do Consumidor (CDC) quanto as diretrizes LGPD. Com base na articulação entre esses dois diplomas, assinale a alternativa correta.
Provas
A segurança da informação é um dos pilares da proteção de dados pessoais, abordada por frameworks internacionais e boas práticas que influenciam diretamente a conformidade de organizações públicas e privadas. Com base nas diretrizes de segurança da informação, assinale a alternativa correta.
Provas
Considere que uma empresa do setor financeiro, com vistas a reforçar a segurança de seus sistemas e cumprir regulações de proteção de dados, tenha implementado um conjunto de medidas. A principal delas consistiu em estabelecer uma política de controle de acesso que define, com base no princípio do menor privilégio, as permissões de acesso dos funcionários a dados sensíveis, exigindo aprovação formal do gestor da área e do gestor da informação para qualquer concessão de acesso.
Com base na situação descrita, é correto afirmar que o tipo de controle de segurança da informação utilizado é o
Provas
Uma organização precisa garantir a autenticidade, a integridade e o não repúdio de contratos digitais enviados a seus parceiros comerciais. A confidencialidade do conteúdo do contrato durante o trânsito não é a principal preocupação, mas a validação da origem e a garantia de que o documento não foi alterado são imperativas. O mecanismo criptográfico que atende de forma mais completa a esses três requisitos simultaneamente consiste em
Provas
Considere que certo analista de segurança da informação tenha detectado uma atividade anômala em determinado servidor de banco de dados crítico, caracterizada por múltiplos acessos falhos seguidos por uma extração de dados bem-sucedida para um endereço IP externo não reconhecido. Nesse contexto, assinale a alternativa que corresponde ao próximo passo mais adequado e imediato a ser dado, segundo as melhores práticas de gestão e resposta a incidentes, como as descritas pelo NIST SP 800-61.
Provas
Considere a situação hipotética a seguir.
Programa A: Fiscalização do Trânsito
Custo econômico: R$ 100.000/mês
Impacto estimado: 4,3 vidas salvas
Programa B: Educação no Trânsito
Custo econômico: R$ 30.000/mês
Impacto estimado: 1,5 vidas salvas
Um gestor público, dada a limitação de recursos disponíveis, precisa escolher o programa adequado a ser implementado.
Nesse caso, ele deverá realizar uma análise de
Provas

Considerando o exemplo de ofício apresentado, de acordo comvo. Manual de Redação da Presidência da República, assinale a alternativa correta.
Provas
A respeito da redação científica e técnica no setor público, assinale a alternativa correta.
Provas
Caderno Container