Magna Concursos

Foram encontradas 390 questões.

3740755 Ano: 2025
Disciplina: TI - Ciência de Dados e BI
Banca: AOCP
Orgão: MPE-RS
O Aprendizado de Máquina (Machine Learning – ML) é uma subárea da Inteligência Artificial (IA) que capacita os sistemas a “aprenderem” a partir de dados, ou seja, a ajustarem seu comportamento com base em padrões identificados nos dados, sem a necessidade de programação explícita para cada tarefa. Em vez de serem programados para realizar tarefas específicas, os algoritmos de aprendizado de máquina analisam dados, detectam padrões e fazem previsões ou tomam decisões baseadas nesse aprendizado. Considerando isso, assinale a alternativa que apresenta a técnica de aprendizado de máquina que agrupa dados de maneira que os itens dentro de um grupo sejam mais semelhantes entre si e diferentes de outros grupos. Exemplo: segmentação de clientes com base em seu comportamento.
 

Provas

Questão presente nas seguintes provas
3740754 Ano: 2025
Disciplina: TI - Gestão e Governança de TI
Banca: AOCP
Orgão: MPE-RS

A Secretaria de TI do MPRS precisa implementar uma plataforma de busca para documentos jurídicos armazenados em seu repositório digital. A plataforma deve ser capaz de realizar pesquisas eficientes, permitindo aos usuários encontrar documentos por categorias como “data de emissão”, “autor”, “tipo de processo” e “tags relacionadas”. O técnico de informática responsável pela implementação da solução decide utilizar o Apache SOLR para indexar os documentos. Durante o processo de configuração, ele habilita uma funcionalidade que agrupa os resultados da pesquisa em diferentes categorias, como data de criação, autor e tags associadas a cada documento. Essa funcionalidade permite aos usuários filtrar e refinar os resultados de forma intuitiva. Após a implementação, os usuários do sistema podem, por exemplo, buscar todos os documentos emitidos em uma determinada data ou filtrar os resultados de acordo com o autor ou as tags associadas aos processos, facilitando a localização das informações necessárias.

Com base na funcionalidade a ser implementada, assinale a alternativa que apresenta a técnica de indexação utilizada para agrupar os resultados por categorias, como datas, autores e tags.

 

Provas

Questão presente nas seguintes provas
3740753 Ano: 2025
Disciplina: TI - Ciência de Dados e BI
Banca: AOCP
Orgão: MPE-RS

Sobre as etapas do processo de ETL (Extract, Transform, Load), informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.

( ) A etapa de extract envolve a captura de dados de diversas fontes, como bancos de dados, arquivos CSV (Comma-Separated Values), APIs (Application Programming Interfaces), entre outros.

( ) A etapa de transform envolve a inserção ou atualização dos dados em um destino, como um banco de dados, data warehouse ou data lake.

( ) A etapa de load envolve limpeza, formatação, agregação, conversão ou enriquecimento dos dados.

 

Provas

Questão presente nas seguintes provas
3740752 Ano: 2025
Disciplina: TI - Banco de Dados
Banca: AOCP
Orgão: MPE-RS

Um técnico de informática do MPRS está trabalhando em um projeto utilizando o Power BI para análise de dados relacionados aos processos em andamento na instituição. O profissional recebeu um conjunto de dados no qual as informações sobre os tipos de processos estão organizadas em colunas separadas, como “Ação Civil Pública”, “Inquérito Civil” e “Processo Penal”. Para facilitar a análise, ele precisa transformar essas colunas em linhas, permitindo uma visão mais detalhada dos processos. No Power BI, qual comando no Power Query o técnico deve utilizar para realizar essa transformação?

 

Provas

Questão presente nas seguintes provas
3740751 Ano: 2025
Disciplina: TI - Ciência de Dados e BI
Banca: AOCP
Orgão: MPE-RS

O MPRS está implementando uma solução de Business Intelligence (BI) para aprimorar a análise de dados relativos a processos e ações judiciais, a fim de apoiar a tomada de decisões estratégicas e operacionais. O técnico de informática é responsável pela implantação e manutenção dessa solução, com o objetivo de estruturar os dados de forma eficiente e facilitar a consulta por diferentes departamentos e usuários. Como parte do projeto, foi adotada a modelagem multidimensional para organizar os dados relativos aos processos judiciais, incluindo informações sobre os tipos de ações, os advogados envolvidos, as decisões tomadas e os tempos de tramitação. As dimensões incluem “Processo” (com subcategorias como “Tipo de Ação”, “Status”, “Data de Abertura”), “Advogado” (com subcategorias como “Nome”, “OAB”, “Especialização”) e “Data” (com subcategorias como “Ano”, “Mês”, “Dia”). As medidas incluem a quantidade de processos, o tempo médio de tramitação e o número de decisões tomadas. Com a estrutura multidimensional, o MPRS poderá analisar os dados de forma eficiente, por exemplo, comparando o tempo de tramitação de processos entre diferentes tipos de ação ou avaliando a produtividade de advogados em relação aos processos que envolvem suas especializações.

Nesse caso, qual estrutura multidimensional está sendo implementada pelo MPRS para organizar e analisar os dados dos processos de acordo com o exposto?

 

Provas

Questão presente nas seguintes provas
3740750 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: MPE-RS
João é o responsável pela segurança de rede de uma empresa que recentemente adotou o modelo de segurança Zero Trust para proteger seus sistemas e dados contra acessos não autorizados. A empresa possui diversos usuários internos e parceiros externos que precisam acessar dados sensíveis e recursos corporativos. A organização também adota a estratégia de autenticação contínua, em que a verificação de identidade e autorização ocorre a cada solicitação de acesso, não apenas no momento do login. Após realizar uma análise, João percebeu que a implementação dessa abordagem exigia ferramentas que pudessem garantir a autenticação e o monitoramento contínuos de todos os acessos. Ele precisa escolher a ferramenta que será capaz de verificar e validar identidades durante toda a sessão de trabalho de um usuário, além de permitir monitoramento e controle rigorosos de acesso, seguindo os princípios do Zero Trust. Para atender a essa demanda, qual ferramenta João deverá implementar na empresa?
 

Provas

Questão presente nas seguintes provas
3740749 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: MPE-RS
O modelo de segurança Zero Trust assume que nenhuma pessoa ou dispositivo, seja interno ou externo à rede, deve ser confiável por padrão. Toda solicitação de acesso a recursos é verificada, independentemente de sua origem, garantindo uma abordagem mais rigorosa e proativa. Um de seus pilares é o controle de acesso baseado em contexto, que assegura que o acesso a recursos seja permitido com base em condições contextuais, como o dispositivo de acesso, a localização geográfica, o horário de acesso e o comportamento do usuário. Tendo isso em vista, assinale a alternativa que apresenta uma ferramenta utilizada para essa finalidade.
 

Provas

Questão presente nas seguintes provas
3740748 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: MPE-RS

A segurança de aplicações e infraestrutura envolve diversas camadas de proteção para garantir a integridade, a confidencialidade e a disponibilidade dos sistemas. Três princípios fundamentais são defesa em profundidade, segmentação de rede e detecção e resposta a ameaças. Acerca dos conceitos e tecnologias desses princípios, analise as assertivas e assinale a alternativa que aponta a(s) INCORRETA(S).

I. Os firewalls são exemplos de tecnologias de defesa em profundidade, responsáveis por restringir comunicações entre workloads para reduzir a superfície de ataque. Exemplos incluem Illumio, Guardicore, VMware NSX.

II. XDR (Extended Detection and Response) é um exemplo de ferramenta de detecção e resposta a ameaças, responsável por filtrar e controlar o tráfego de rede, bloqueando acessos não autorizados. Exemplos incluem Palo Alto Networks, Fortinet e Cisco ASA.

III. SDN (Software-Defined Networking) é um exemplo de ferramenta de segmentação de rede. Essas ferramentas são responsáveis por detectar e eliminar malwares, bem como identificar comportamentos suspeitos em endpoints. Exemplos incluem CrowdStrike Falcon, SentinelOne e Microsoft Defender for Endpoint.

IV. Network Access Control (NAC) é um exemplo de ferramenta de segmentação de rede. Essas ferramentas são responsáveis por proteger dados armazenados e em trânsito. Exemplos incluem VeraCrypt, BitLocker e HashiCorp Vault.

 

Provas

Questão presente nas seguintes provas
3740747 Ano: 2025
Disciplina: Direito Digital
Banca: AOCP
Orgão: MPE-RS

A Lei nº 13.709/2018 (Lei Geral de Proteção de Dados Pessoais – LGPD) estabelece regras sobre a coleta, o armazenamento, o tratamento e o compartilhamento de dados pessoais no Brasil. Seu objetivo é proteger a privacidade dos cidadãos, garantindo seus direitos em relação aos dados pessoais, como o direito de acesso, correção e exclusão de informações. A lei aplica-se a empresas e órgãos públicos e impõe sanções para quem não cumprir suas disposições. De acordo com a seção II dessa lei – intitulada Do Encarregado pelo Tratamento de Dados Pessoais –, artigo 41, parágrafo 2º, as atividades do encarregado consistem em:

I. aceitar reclamações e comunicações dos titulares, prestar esclarecimentos e adotar providências;

II. receber comunicações da autoridade nacional e adotar providências;

III. orientar os funcionários e os contratados da entidade a respeito das práticas a serem tomadas em relação à proteção de dados pessoais;

IV. executar as demais atribuições determinadas pelo controlador ou estabelecidas em normas complementares.

Está(ão) correta(as)

 

Provas

Questão presente nas seguintes provas
3740746 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: MPE-RS

Determinada instituição pública, como parte de suas operações diárias, lida com uma vasta quantidade de dados confidenciais relacionados a investigações e processos judiciais. Durante a manutenção dos sistemas utilizados para armazenar e processar essas informações, foi identificado um problema em que registros de processos haviam sido alterados indevidamente, comprometendo a confiabilidade das informações contidas nos sistemas. Para garantir que tais incidentes não se repitam, o setor de Tecnologia da Informação (TI) da instituição implementou novas políticas de segurança e adotou um princípio fundamental para proteger os dados em todas as fases de seu ciclo de vida, assegurando que não haja alterações não autorizadas nas informações.

Com base nesse contexto, assinale a alternativa que apresenta corretamente o princípio de segurança da informação que foi reforçado para garantir que os dados permaneçam corretos e completos, sem alterações indevidas.

 

Provas

Questão presente nas seguintes provas