Magna Concursos

Foram encontradas 80 questões.

3886726 Ano: 2025
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: TCE-PE
Com o avanço da virtualização e a busca por maior eficiência no uso de recursos computacionais, os containers se tornaram uma alternativa leve e portátil às tradicionais máquinas virtuais. Essa tecnologia permite a criação de ambientes isolados para execução de aplicações, com vantagens significativas em desempenho, escalabilidade e portabilidade.
Considerando essas características, analise as afirmativas a seguir.

I. Containers compartilham o kernel do sistema operacional do host, isolando aplicações em ambientes independentes, com consumo reduzido de recursos em comparação às máquinas virtuais tradicionais.
II. Diferentemente dos containers, as máquinas virtuais incluem um sistema operacional completo, exigindo maior capacidade de hardware para iniciar e operar, mesmo que a aplicação executada seja simples.
III. O uso de containers é restrito a sistemas operacionais baseados em Linux, não sendo possível sua execução em ambientes Windows, mesmo com o uso de ferramentas como Docker.

Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
3886725 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FGV
Orgão: TCE-PE
O TCE-PE busca soluções que otimizem o desenvolvimento de sistemas próprios voltados ao controle externo da administração pública. Nesse contexto, imagine que a equipe técnica do Tribunal precise criar uma nova aplicação institucional com funcionalidades específicas de auditoria e análise de dados. O desenvolvimento será realizado internamente, com integração via APIs, implantação ágil de novas versões e escalabilidade automatizada conforme o uso.
Além disso, a equipe deseja focar apenas na lógica da aplicação, sem gerenciar diretamente servidores, sistemas operacionais, redes ou demais aspectos da infraestrutura.
Considerando essas necessidades, o modelo de serviço em nuvem mais adequado para os objetivos descritos é:
 

Provas

Questão presente nas seguintes provas
3886724 Ano: 2025
Disciplina: Direito Digital
Banca: FGV
Orgão: TCE-PE
Considerando as disposições da Lei Geral de Proteção de Dados Pessoais (LGPD), especialmente no que se refere à segurança da informação e às boas práticas adotadas no tratamento de dados pessoais, analise as afirmativas a seguir.

I. Os agentes de tratamento devem assegurar a proteção dos dados pessoais desde a concepção até a execução dos produtos ou serviços, adotando medidas técnicas e administrativas contra acessos não autorizados e incidentes como destruição, perda ou modificação indevida dos dados.
II. A responsabilidade pela segurança dos dados está vinculada ao período em que o tratamento está em curso, portanto, a fase posterior não exige a manutenção dos padrões de segurança da informação em relação aos dados pessoais utilizados durante a atividade principal, já que serão excluídos e passam a ter menor exposição a riscos operacionais.
III. Em caso de incidente de segurança com risco ou dano relevante ao titular, a comunicação à autoridade nacional e ao titular deve conter a descrição da natureza dos dados afetados, os riscos envolvidos e as medidas adotadas para mitigar os efeitos do ocorrido.

Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
3886723 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-PE
Para proteger dados sensíveis contra acessos não autorizados utilizam-se mecanismos de autenticação, criptografia e certificação digital, entre outras técnicas. Com relação à segurança da informação, analise as afirmativas a seguir.

I. A autenticação multifator eleva a segurança de sistemas ao exigir a combinação de dois ou mais fatores de autenticação distintos, como algo que o usuário sabe, algo que possui e algo que é.
II. Na criptografia simétrica, cada parte da comunicação usa um par de chaves diferentes - uma pública e uma privada - para criptografar e descriptografar mensagens.
III. A certificação digital utiliza uma estrutura chamada Infraestrutura de Chaves Públicas (PKI) e serve para associar uma identidade a uma chave pública, por meio de uma Autoridade Certificadora (CA).

Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
3886722 Ano: 2025
Disciplina: Informática
Banca: FGV
Orgão: TCE-PE
O gestor de informática de uma empresa precisa armazenar os Logs de acesso à internet dos funcionários de sua empresa pelo período mínimo de 3 (três) anos, considerando 365 dias por ano. Ele verificou que a taxa de envio de logs ao sistema de armazenamento de dados era de 100 Kbps (cem kilobits por segundo). Além disso, há a possibilidade de os logs serem armazenados por meio de técnicas de compressão de dados que permitem uma redução do tamanho total armazenado de 30%.
Considerando que 1 KB = 1000 bytes, 1 MB = 1000 KB, 1 GB = 1000 MB e 1TB = 1000 GB, assinale a opção que apresenta a menor capacidade de armazenamento capaz de comportar esses logs, no período determinado, utilizando a técnica de compressão informada.
 

Provas

Questão presente nas seguintes provas
3886721 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-PE
O certificado digital é um componente fundamental da Infraestrutura de Chave Pública (PKI) e desempenha papel fundamental na segurança digital.

Assinale a afirmativa que descreve corretamente a principal função de um certificado digital.
 

Provas

Questão presente nas seguintes provas
3886720 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-PE
A confidencialidade, a autenticidade e a integridade constituem a base da segurança da informação. Considerando esses princípios, estabeleça a correlação entre cada um deles e os protocolos ou algoritmos apresentados.

Princípios:

1. Confidencialidade
2. Autenticidade
3. Integridade Protocolos/Algoritmos:

( ) Kerberos
( ) 3DES (Triple Data Encryption Standard)
( ) SHA-1 (Secure Hash Algorithm 1)

Assinale a opção que indica a relação correta, na ordem apresentada.
 

Provas

Questão presente nas seguintes provas
3886719 Ano: 2025
Disciplina: Modelagem de Processos de Negócio (BPM)
Banca: FGV
Orgão: TCE-PE
Um Tribunal de Contas adotou a notação BPMN para modelar seus processos e utiliza uma plataforma BPMS para automatizar fluxos críticos.
Um dos processos automatizados refere-se à análise e concessão de prazos para defesa de jurisdicionados, e inclui os seguintes elementos:

• uma tarefa manual em que o analista jurídico avalia o pedido do jurisdicionado.
• um gateway exclusivo que decide entre conceder ou negar o prazo solicitado.
• uma tarefa de serviço que consulta automaticamente o histórico processual do jurisdicionado no sistema de controle de processos.
• um evento de mensagem intermediário que aguarda o envio de documentação complementar pelo jurisdicionado.
• indicadores de desempenho mostrando que o tempo médio de resposta dos jurisdicionados compromete o prazo legal para emissão de parecer.

Com base nos conceitos de modelagem BPMN e automação com BPMS, assinale a afirmativa correta.
 

Provas

Questão presente nas seguintes provas
3886718 Ano: 2025
Disciplina: TI - Gestão e Governança de TI
Banca: FGV
Orgão: TCE-PE
Em relação ao Planejamento Estratégico de Tecnologia da Informação (PETI) e ao Plano Diretor de Tecnologia da Informação (PDTI), analise as afirmativas a seguir:

I. O PETI tem foco tático-operacional e busca detalhar as ações necessárias para o atendimento das necessidades de tecnologia no curto prazo.
II. O PDTI é responsável por definir o alinhamento da TI com os objetivos estratégicos da organização no longo prazo.
III. A elaboração do PDTI normalmente envolve o diagnóstico da situação atual da TI, levantamento de necessidades e definição de planos de ação.
IV. O PETI estabelece as diretrizes estratégicas de TI, enquanto o PDTI detalha como essas diretrizes serão implementadas.

É correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
3886717 Ano: 2025
Disciplina: TI - Gestão e Governança de TI
Banca: FGV
Orgão: TCE-PE
O COBIT 2019 traz uma série de categoria de indicadores para apoiar o monitoramento e a avaliação da TI, entre eles o chamado KGI.
Um KGI consiste em:
 

Provas

Questão presente nas seguintes provas