Foram encontradas 29 questões.
Disciplina: TI - Ciência de Dados e BI
Banca: IGEDUC
Orgão: Pref. Cabo Santo Agostinho-PE
Com o avanço da Inteligência Artificial (IA), surgem dilemas éticos complexos sobre o uso de dados e a autonomia dos algoritmos, especialmente no ambiente acadêmico e de pesquisa. As universidades brasileiras têm debatido a criação de diretrizes para o uso responsável da IA generativa por alunos e pesquisadores.
Analise as seguintes proposições sobre o uso ético da Inteligência Artificial:
I. O uso de ferramentas de IA para gerar textos, como artigos ou trabalhos acadêmicos, sem a devida declaração de uso e sem uma revisão crítica e substancial pelo autor humano, pode ser considerado plágio ou má conduta acadêmica, pois o trabalho não é original.
II. Os dados utilizados para treinar modelos de IA podem conter vieses (de gênero, raça, etc.) presentes na sociedade. A utilização acrítica dos resultados gerados por esses modelos pode perpetuar e amplificar esses vieses em pesquisas e tomadas de decisão.
III. A responsabilidade sobre o conteúdo gerado por uma IA é exclusivamente do desenvolvedor da ferramenta, isentando o usuário final de qualquer obrigação de verificar a veracidade, a precisão ou as implicações éticas das informações produzidas.
Está CORRETO o que se afirma em:
Provas
Disciplina: Direito Administrativo
Banca: IGEDUC
Orgão: Pref. Cabo Santo Agostinho-PE
Com base nessa estrutura, é CORRETO afirmar que:
Provas
Disciplina: Informática
Banca: IGEDUC
Orgão: Pref. Cabo Santo Agostinho-PE
Julgue os itens a seguir como Verdadeiro (V) ou Falso (F) sobre as práticas de netiqueta:
( ) Escrever mensagens inteiras em letras maiúsculas é uma boa prática, pois garante que a mensagem será lida com atenção.
( ) Antes de enviar um e-mail para um grande grupo de pessoas, deve-se avaliar se todos os destinatários realmente precisam receber a informação.
( ) Em fóruns e chats, é aceitável interromper uma conversa paralela para fazer uma pergunta não relacionada, pois o ambiente é informal.
( ) É importante respeitar a privacidade alheia, não compartilhando informações, fotos ou vídeos de outras pessoas sem o consentimento delas.
Assinale a alternativa que apresenta a sequência CORRETA, de cima para baixo:
Provas
Disciplina: TI - Redes de Computadores
Banca: IGEDUC
Orgão: Pref. Cabo Santo Agostinho-PE
- Protocolos e ServiçosInternet e EmailIMAP: Internet Message Access Protocol
- Protocolos e ServiçosInternet e EmailPOP3: Post Office Protocol 3
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
Analise as seguintes proposições sobre os protocolos de correio eletrônico:
I. O protocolo POP3 (Post Office Protocol 3) é o mais indicado para essa situação, pois foi projetado para sincronizar as caixas de correio em múltiplos dispositivos, mantendo uma cópia das mensagens no servidor e espelhando todas as ações (como apagar ou mover mensagens) em todos os clientes conectados.
II. O protocolo IMAP (Internet Message Access Protocol) permite que o usuário acesse e gerencie seus e-mails diretamente no servidor. As mensagens permanecem no servidor, e os clientes de e-mail nos diferentes dispositivos sincronizam com o servidor, refletindo o estado atual da caixa de correio, o que o torna ideal para o cenário descrito.
III. O protocolo SMTP (Simple Mail Transfer Protocol) é utilizado tanto para o envio quanto para o recebimento de e-mails, funcionando como um protocolo universal para todas as operações de correio eletrônico, sendo a única configuração necessária no cliente de e-mail.
Está correto o que se afirma em:
Provas
Disciplina: TI - Sistemas Operacionais
Banca: IGEDUC
Orgão: Pref. Cabo Santo Agostinho-PE
Associe os conceitos da Coluna A com suas respectivas descrições na Coluna B , relacionados a sistemas operacionais como Windows e Linux.
Coluna A
1. Subsistema Windows para Linux (WSL).
2. Kernel do Linux.
3. Política de Grupo (GPO) do Windows.
4. Permissões de arquivo no Linux (chmod).
Coluna B
( ) Ferramenta de administração centralizada no Windows que permite a um administrador de rede definir configurações para usuários e computadores, reforçando políticas de segurança e padronizando o ambiente de trabalho.
( ) Camada de compatibilidade no Windows 10 e 11 que permite a execução de binários Linux (em formato ELF) de forma nativa, integrando um ambiente de linha de comando Linux completo sem a necessidade de uma máquina virtual tradicional.
( ) Núcleo do sistema operacional, responsável pelo gerenciamento de processos, memória, dispositivos de hardware e chamadas de sistema. Sua natureza monolítica e de código aberto permite alta customização e auditoria de segurança
( ) Comando utilizado para alterar as permissões de acesso (leitura, escrita e execução) para o dono do arquivo, o grupo e outros usuários, sendo um pilar fundamental na segurança do sistema de arquivos.
Assinale a alternativa que apresenta a ordem de associação CORRETA, de cima para baixo.
Provas
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Cabo Santo Agostinho-PE
A engenharia social é uma técnica de manipulação psicológica usada por atacantes para enganar indivíduos e fazê-los divulgar informações confidenciais ou realizar ações que comprometam a segurança. Um assistente de tecnologia precisa estar ciente desses ataques para orientar os usuários a não se tornarem vítimas. Analise as seguintes proposições sobre ataques de engenharia social:
I. Phishing é um tipo de ataque que utiliza e-mails, mensagens ou sites falsos, que se passam por entidades confiáveis, para induzir as vítimas a fornecerem dados sensíveis, como senhas e números de cartão de crédito.
II. Spear phishing é uma variação do phishing, porém altamente direcionada. O atacante pesquisa sobre o alvo (uma pessoa ou empresa específica) e cria uma mensagem personalizada, aumentando a probabilidade de sucesso do golpe.
III. A implementação de um firewall robusto e de um software antivírus atualizado é suficiente para proteger completamente uma organização contra todos os tipos de ataques de engenharia social, pois o fator humano não é explorado.
Está CORRETO o que se afirma em:
Provas
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Cabo Santo Agostinho-PE
Julgue os itens a seguir como Verdadeiro (V) ou Falso (F) sobre os pilares da segurança da informação:
( ) A Confidencialidade garante que a informação seja acessível somente por pessoas autorizadas. Um exemplo de mecanismo que promove a confidencialidade é a criptografia de dados.
( ) A Integridade assegura que a informação não foi alterada de forma não autorizada. Funções de hash (como SHA-256) são comumente usadas para verificar a integridade de arquivos e mensagens.
( ) A Disponibilidade refere-se à garantia de que os sistemas e os dados estarão acessíveis e utilizáveis sempre que necessário por usuários autorizados. A implementação de firewalls é a única medida necessária para garantir a disponibilidade.
( ) A Autenticidade, um princípio relacionado, garante que a identidade de um usuário ou a origem de uma informação é genuína. A assinatura digital é um mecanismo que assegura tanto a autenticidade quanto a integridade.
Assinale a alternativa que apresenta a sequência CORRETA , de cima para baixo.
Provas
Disciplina: Direito Administrativo
Banca: IGEDUC
Orgão: Pref. Cabo Santo Agostinho-PE
Com base nessa abordagem, é CORRETO afirmar que:
Provas
Disciplina: Ética na Administração Pública
Banca: IGEDUC
Orgão: Pref. Cabo Santo Agostinho-PE
Com base nessa abordagem, é CORRETO afirmar que:
Provas
Disciplina: Direito Administrativo
Banca: IGEDUC
Orgão: Pref. Cabo Santo Agostinho-PE
Com base nesses princípios, é CORRETO afirmar que:
Provas
Caderno Container