Magna Concursos

Foram encontradas 620 questões.

3886284 Ano: 2025
Disciplina: Direito Digital
Banca: FGV
Orgão: TCE-PE
O Município Alfa, no processo de gestão e governança de dados pessoais dos usuários de determinado serviço público específico e divisível, estruturou um novo sistema informatizado que permitiu que esses dados fossem livremente acessados pela internet, o que gerou grande discussão em relação à sua compatibilidade com a Lei nº 13.709/2018 e às possíveis consequências dessa conduta.
À luz da sistemática vigente, é correto afirmar que, na situação descrita:
 

Provas

Questão presente nas seguintes provas
3886283 Ano: 2025
Disciplina: Direito Administrativo
Banca: FGV
Orgão: TCE-PE
João, servidor público no âmbito da administração pública do Estado Alfa, recebeu, em seu setor, requerimento de acesso à informação formulado por Pedro, um conhecido de sua juventude em relação ao qual não tinha muito apreço. Em razão dos sentimentos negativos que possui em relação a Pedro, João deliberadamente retardou o atendimento do que lhe foi requerido, fornecendo parte das informações de forma imprecisa. Considerando os balizamentos estabelecidos pela Lei nº 12.527/2011, é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
3886282 Ano: 2025
Disciplina: Legislação Estadual e Distrital
Banca: FGV
Orgão: TCE-PE
Maria, pessoa com deficiência de caráter irreversível no Estado de Pernambuco, entendia se encontrar em situação de risco à sua vida e saúde e, por essa razão, deveria ser considerada vulnerável, cabendo às estruturas estatais de poder desse nível federativo adotar medidas para a garantia dos seus direitos.
Ao analisar os balizamentos estabelecidos pela Lei nº 14.789/2012, que instituiu a Política Estadual da Pessoa com Deficiência, Maria concluiu corretamente que:
 

Provas

Questão presente nas seguintes provas
3886281 Ano: 2025
Disciplina: Informática
Banca: FGV
Orgão: TCE-PE
Trabalhar com dados não estruturados representa um grande desafio para as empresas, pois esses dados:
 

Provas

Questão presente nas seguintes provas
3886280 Ano: 2025
Disciplina: Informática
Banca: FGV
Orgão: TCE-PE
Sistemas legados são os que, independentemente da idade ou arquitetura, ainda são úteis e se referem a sistemas que, frequentemente, inibem o crescimento de uma organização e a sua capacidade de mudança. Tais sistemas operam a partir de configurações específicas desenvolvidas há muito tempo.
Com relação ao uso de navegadores em sistemas legados, avalie as afirmativas a seguir e assinale (V) para verdadeira e (F) para falsa.

( ) Navegadores desatualizados enfrentam desafios de uso devido à obsolescência tecnológica e à possível incompatibilidade com padrões modernos, apresentando vulnerabilidades de segurança ao operar em redes de computadores conectadas à internet.

( ) Quando usuários tentam executar aplicações Java Applets legadas em navegadores modernos recém instalados, a maioria dos sistemas fica impedido de funcionar, mesmo após a instalação do Java.

( ) Empresas podem ter dificuldades para atualizar navegadores por causa de sistemas legados críticos, o que as obriga a investir em soluções de cibersegurança, buscando proteger esse ambiente legado (com uma microssegmentação, por exemplo) ou aprimorar o controle de acesso.

As afirmativas são, segundo a ordem apresentada,
 

Provas

Questão presente nas seguintes provas
3886279 Ano: 2025
Disciplina: Informática
Banca: FGV
Orgão: TCE-PE
Relacione os conceitos de computação listados a seguir com suas respectivas definições.
1. Escalabilidade 2. Disponibilidade 3. Reprodutibilidade 4. Algoritmo
( ) Capacidade de aumentar ou diminuir os recursos computacionais necessários para executar um volume variável de tarefas, processos ou serviços.
( ) Acesso e uso oportunos e confiáveis da informação garantidos.
( ) Capacidade de obter resultados iguais ou semelhantes ao executar um modelo ou algoritmo no mesmo conjunto de dados.
( ) Conjuntos de regras precisas para transformar entradas especificadas em saídas específicas em um número finito de etapas.


A relação correta, na ordem apresentada, é:
 

Provas

Questão presente nas seguintes provas
3886278 Ano: 2025
Disciplina: TI - Gestão e Governança de TI
Banca: FGV
Orgão: TCE-PE
Um dos grandes desafios para aplicação de TI na indústria brasileira se refere à infraestrutura de dados, que compreende soluções de armazenamento, processamento e gerenciamento de dados - incluindo aspectos de curadoria, de segurança e de privacidade -, bem como plataformas de computação em nuvem e ferramentas para desenvolvedores.
Com vistas a aperfeiçoar a Inteligência Artificial, com emprego da computação e armazenamento de dados brasileiros em nuvem, para proteger dados sigilosos, garantir a privacidade, a disponibilidade e a sua gestão apropriada, deve ser operacionalizada:
 

Provas

Questão presente nas seguintes provas
3886277 Ano: 2025
Disciplina: Informática
Banca: FGV
Orgão: TCE-PE
WhatsApp é uma ferramenta de comunicação muito difundida na sociedade brasileira. Fúlvia, analista do TCE-PE, necessita fazer um checkup de privacidade no WhatsApp para escolher o nível de proteção certo para sua conta.
As ações que Fúlvia deverá executar são:
 

Provas

Questão presente nas seguintes provas
3886276 Ano: 2025
Disciplina: Administração Geral
Banca: FGV
Orgão: TCE-PE
Atualmente, a detecção de anomalias utiliza diversos métodos de inteligência artificial para identificar automaticamente alterações inesperadas no comportamento normal de um conjunto de dados.
Com relação à detecção de anomalias, avalie as afirmativas a seguir.

I. Identificar e tratar anomalias de dados é importante por várias razões como, por exemplo, melhorar a qualidade de dados; tornar a tomada de decisão mais aprimorada; e alcançar desempenho otimizado em sistemas inteligentes.

II. A detecção de anomalias tem uma variedade de casos de uso em vários setores. Por exemplo, é usada em finanças para detecção de fraudes; na indústria, para identificar defeitos ou mau funcionamento de equipamentos; em cibersegurança, para detectar atividades incomuns de rede; e, na saúde, para identificar condições anormais de pacientes.

III. A detecção de valor discrepante pode ser desafiadora, porque as anomalias costumam ser raras e as características do comportamento normal podem ser complexas e dinâmicas. Do ponto de vista de uma organização, é essencial identificar anomalias reais em vez de falsos positivos ou ruído de dados.


Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
3886275 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-PE
No contexto da segurança da informação, a integridade se refere a ser correto e consistente com o estado ou a informação pretendida. Qualquer modificação não autorizada de dados, quer deliberada ou acidental, é uma violação da integridade dos dados.
Em relação ao conceito de integridade, avalie as afirmativas a seguir e assinale (V) para verdadeira e (F) para falsa.

( ) Quando um atacante insere um vírus, uma bomba lógica ou um backdoor em um sistema, a integridade do sistema é comprometida. Isso pode, por sua vez, afetar negativamente a integridade da informação contida no sistema mediante a corrupção, modificação maliciosa ou substituição de dados por dados incorretos. Controle de acesso estrito, detecção de intrusão e hashing podem combater essas ameaças.

( ) A integridade dos dados pode ser garantida em grande parte por meio de técnicas de criptografia, que protegem as informações contra acessos ou alterações não autorizadas. Os princípios de política e de gestão para criptografia podem ser definidos em um documento específicos de diretrizes.

( ) Ataques de negação de serviço e de marshalling são métodos em desuso que os atacantes usam para interromper a integridade dos dados e dos sistemas de uma organização. Esses ataques são planejados para alterar recursos ou sequestrar informações do sistema a partir de dispositivos móveis.

As afirmativas são, segundo a ordem apresentada,
 

Provas

Questão presente nas seguintes provas