Magna Concursos

Foram encontradas 80 questões.

3886844 Ano: 2025
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: TCE-PE
Provas:
Com o crescimento de aplicações baseadas em microserviços, tornou-se comum o uso de ferramentas que automatizam a implantação e a gestão de múltiplos containers. O Docker Compose e o Kubernetes são duas soluções amplamente utilizadas nesse contexto, com propósitos semelhantes, mas características e níveis de complexidade distintos.
Assinale a afirmativa que descreve corretamente essas ferramentas.
 

Provas

Questão presente nas seguintes provas
3886843 Ano: 2025
Disciplina: TI - Gestão e Governança de TI
Banca: FGV
Orgão: TCE-PE
Provas:
O TCE-PE tem adotado tecnologias de computação em nuvem como parte de sua estratégia de modernização da infraestrutura de TI, visando maior escalabilidade, eficiência e redução de encargos operacionais. No entanto, a escolha do modelo de serviço adequado impacta diretamente nas responsabilidades da equipe técnica quanto à gestão e à segurança do ambiente.
Dessa forma, com base nos modelos de serviço em nuvem e suas implicações para a segurança e a gestão de ambientes, avalie as afirmativas a seguir e assinale (V) para verdadeira e (F) para falsa.

( ) No modelo Infrastructure as a Service (IaaS), cabe ao cliente a responsabilidade pela instalação, atualização e segurança do sistema operacional e das aplicações hospedadas.
( ) Em ambientes Software as a Service (SaaS), o cliente pode ser responsável por configurar políticas de acesso, autenticação e permissões de usuários, quando essas opções são disponibilizadas pelo provedor.
( ) No modelo Platform as a Service (PaaS), o provedor é responsável pelo ambiente de execução e pela infraestrutura, enquanto o cliente é responsável pelo código da aplicação e pela segurança das dependências utilizadas.
( ) Considerando os modelos de serviço IaaS, PaaS e SaaS, nessa ordem, a responsabilidade pela gestão da infraestrutura é gradualmente transferida ao provedor da nuvem.

As afirmativas são, respectivamente,
 

Provas

Questão presente nas seguintes provas
3886842 Ano: 2025
Disciplina: Direito Digital
Banca: FGV
Orgão: TCE-PE
Provas:
Com base na Lei Geral de Proteção de Dados Pessoais (LGPD), no que se refere à segurança da informação e à estruturação dos sistemas utilizados para o tratamento de dados, assinale a afirmativa correta.
 

Provas

Questão presente nas seguintes provas
3886841 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: TCE-PE
Provas:

Um equipamento de segurança da informação (firewall) controla os acessos que dispositivos externos, conectados à internet, podem fazer a uma rede de servidores (Net Srv). Esse firewall possui a capacidade de controlar o fluxo de dados até a camada de transporte do modelo OSI e interpreta as regras de filtragem de cima para baixo (Top-Down).

A rede de servidores é composta por três máquinas que operam os seguintes serviços:

I. Servidor de páginas web (Srv Web): provê o serviço web por meio dos protocolos HTTP e HTTPS e permite o envio de arquivos para atualização de páginas web via protocolo TFTP;
II. Servidor de nomes (Srv Nomes): provê a tradução de nomes por meio do sistema DNS;
III. Servidor de horas (Srv Horas): provê o serviço de horas por meio do protocolo NTP.

Nr IP/Rede
Origem
IP/Rede
Destino
TCP /
UDP
Portas
Origem
Portas
Destino
Ação
I Internet Srv
Web
TCP Todas 80 e
443
Permitir
II Internet Srv
Web
UDP Todas 20 e 21 Permitir
III Internet Srv
Nomes
UDP Todas 53 Permitir
IV Internet Srv
Horas
UDP Todas 123 Permitir
V Net Srv Internet Todos Todas Todas Permitir
VI Todos Todos Todos Todas Todas Negar

Assinale a opção que indica o serviço da rede de servidores que, devido a erros de configuração do firewall, deixará de estar disponível na internet, considerando o comportamento padrão de requisições e respostas desse serviço.

 

Provas

Questão presente nas seguintes provas
3886840 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-PE
Provas:
Uma empresa de tecnologia estava planejando lançar um novo serviço de transferência de arquivos em nuvem que envolvia o processamento de dados altamente sensíveis de clientes. Durante a fase de avaliação de segurança deste novo serviço, a equipe identificou uma vulnerabilidade crítica inerente à arquitetura proposta, que não poderia ser mitigada de forma eficaz com as tecnologias atuais e representava um risco inaceitável de vazamento de dados em larga escala. Diante disso, a diretoria decidiu cancelar o desenvolvimento e o lançamento desse serviço específico.
Com base no relato, assinale a opção que identifica corretamente a estratégia de tratamento de risco adotada pela diretoria dessa empresa de tecnologia.
 

Provas

Questão presente nas seguintes provas
3886839 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-PE
Provas:
A Infraestrutura de Chaves Públicas (PKI) é um conjunto de políticas, procedimentos, tecnologias e entidades responsáveis por gerenciar a emissão, renovação, revogação e uso de certificados digitais. Entre seus principais componentes estão entidades como a Autoridade Certificadora (CA), a Autoridade de Registro (RA), o Diretório e o Módulo de Validação.
A esse respeito, relacione os componentes da Infraestrutura de Chaves Públicas (PKI) listados a seguir às respectivas funções. 


1. Autoridade Certificadora 2. Autoridade de Registro 3. Diretório 4. Módulo de Validação

( ) Verifica a identidade dos solicitantes de certificados e encaminha a solicitação.
( ) Armazena e disponibiliza certificados públicos e listas de revogação.
( ) Verifica, em tempo real, o status dos certificados quanto à sua validade ou revogação.
( ) Emite, assina digitalmente e revoga certificados digitais.

A relação correta, segundo a ordem apresentada, é:
 

Provas

Questão presente nas seguintes provas
3886838 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: TCE-PE
Provas:

Os logs são fundamentais em TI para monitorar sistemas, detectar falhas e identificar atividades suspeitas. Eles ajudam na auditoria, na segurança e na tomada de decisões técnicas.

A tabela a seguir apresenta 10 registros extraídos dos logs de acesso a um servidor web, contendo informações como IP, horário, endereço solicitado e o código de status HTTP retornado.

IPv4
Solicitante
Horário Endereço
solicitado
Código de
Status HTTP
45.87.21.14 28/Jun/2025 10:14:32 /admin 200
203.0.13.56 28/Jun/2025 16:45:11 /site 301
91.18.14.92 29/Jun/2025 02:33:56 /login 200
18.51.10.88 29/Jun/2025 05:07:13 /docs 403
23.95.16.4 29/Jun/2025 19:22:12 /config 401
64.23.16.19 29/Jun/2025 21:55:42 /backup 404
20.20.10.56 30/Jun/2025 00:12:18 /dashboard 200
15.19.10.13 30/Jun/2025 03:03:34 /status 302
34.17.59.81 30/Jun/2025 09:40:57 /.git 403
13.45.67.89 30/Jun/2025 13:29:14 /test 400

Analise os dados da tabela e assinale a opção correspondente ao endereço que foi redirecionado permanentemente para outro.

 

Provas

Questão presente nas seguintes provas
3886837 Ano: 2025
Disciplina: Modelagem de Processos de Negócio (BPM)
Banca: FGV
Orgão: TCE-PE
Provas:
Um órgão federal automatizou seu processo de licitações utilizando BPMN e BPMS. O fluxo inclui etapas como análise de documentos, parecer jurídico e homologação, com os seguintes requisitos:

• Licitações acima de R$ 1,5 milhão exigem avaliação paralela pela Controladoria-Geral da União (CGU) e pela Advocacia-Geral da União (AGU);
• Solicitações com pendências devem gerar notificação automática aos responsáveis, com prazo de 48h para correção;
• O sistema deve enviar relatórios em tempo real ao Tribunal de Contas da União (TCU).

Assinale a opção que apresenta a combinação de elementos de BPMN e recursos de BPMS para atender corretamente a todos os requisitos.
 

Provas

Questão presente nas seguintes provas
3886836 Ano: 2025
Disciplina: TI - Gestão e Governança de TI
Banca: FGV
Orgão: TCE-PE
Provas:
Durante uma consultoria em uma instituição federal, foram identificados diversos problemas na área de TI, como a ausência de critérios claros para priorização de projetos e investimentos; a inexistência de registros atualizados sobre sistemas em uso, contratos vigentes e infraestrutura disponível; além de reclamações das áreas finalísticas de que suas necessidades tecnológicas não são consideradas nas decisões tomadas pela área de TI. Observou-se ainda que a equipe de TI demonstra dificuldade em justificar aquisições de tecnologia junto aos órgãos de controle.

Com base na situação e nos conceitos de Planejamento Estratégico de TI (PETI) e Plano Diretor de TI (PDTI), analise as afirmativas a seguir.

I. A ausência de critérios de priorização de projetos indica a necessidade de fortalecer o PETI, com foco em portfólio estratégico alinhado à missão institucional.

II. A falta de diagnóstico atualizado sobre a infraestrutura de TI deve ser tratada no PDTI, como parte da análise da situação atual.
III. A falta de comunicação com as áreas finalísticas revela falha no PETI, que deve ser elaborado exclusivamente pela área de TI, sem envolver outros setores.
IV. A dificuldade em justificar aquisições de TI está relacionada à ausência ou desatualização do PDTI, que deve orientar contratações públicas.

Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
3886835 Ano: 2025
Disciplina: TI - Gestão e Governança de TI
Banca: FGV
Orgão: TCE-PE
Provas:
Um Tribunal de Contas implementou um programa de governança de dados alinhado ao DAMA-DMBOK e, com base nesse cenário, analise as afirmativas a seguir.

I. A gestão de metadados (metadata management) é essencial para fornecer contexto sobre dados críticos, incluindo linhagem (lineage), regras de negócio e classificação de sensibilidade.
II. A definição de data ownership (propriedade dos dados) atribui responsabilidade formal a áreas de negócio pela qualidade e uso ético dos ativos.
III. O gerenciamento do ciclo de vida dos dados não exige revisão contextual para exclusão automática periódica de dados não estruturados.

Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas