Questões de Concurso Para tribunal de contas e controladoria

Foram encontradas 46.718 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3012635 Legislação Federal
      Determinada pessoa jurídica de direito privado e sem fins lucrativos pretende participar de um chamamento público realizado pelo Ministério do Esporte, que prevê a transferência de recursos financeiros para a execução de projeto com vistas à prática esportiva educacional, que caracteriza uma atividade de interesse público e recíproco entre o ente público e o particular. Para tanto, a entidade interessada elaborará e apresentará plano de trabalho para a execução do projeto. Ela nunca solicitou qualquer qualificação perante o Ministério da Justiça e os recursos auferidos com sua atividade são integralmente aplicados na consecução do respectivo objeto social, de forma imediata, não havendo qualquer distribuição de eventuais resultados, sobras, excedentes operacionais, brutos ou líquidos, aos integrantes de seu quadro estatutário.
Nessa situação hipotética, caso a entidade seja selecionada para a execução do projeto, o instrumento jurídico que deverá ser celebrado entre ela e o Ministério do Esporte será o 
Alternativas
Q3011939 Banco de Dados
      Uma equipe estadual de TI teve acesso a um data lake sobre dados de estradas do estado do Paraná e vai cruzar informações com o objetivo de otimizar o fluxo de veículos. Para isso, o time de Big Data optou por inicialmente descartar as variáveis correlacionadas redundantes.
Nessa situação, a técnica que o time de Big Data deve adotar é a(o) 
Alternativas
Q3011938 Banco de Dados
Caso se queira analisar a relação entre três variáveis climáticas de uma região no interior do Paraná para prever futuras situações de emergência, então se deve utilizar, para tal fim, a técnica de 
Alternativas
Q3011937 Banco de Dados
Considere que certa organização não governamental tenha coletado diversos dados de determinado bioma do estado do Paraná e esteja estudando qual é a melhor técnica para analisar tais dados. Haja vista a inexistência de qualquer base de referência, a técnica mais indicada para agrupamento é a 
Alternativas
Q3011936 Engenharia de Software
Assinale a opção em que é corretamente apresentado o método de aprendizagem de máquina em que o algoritmo tem a capacidade de selecionar quais dados serão utilizados para o treinamento. 
Alternativas
Q3011935 Engenharia de Software
No processo de classificação do aprendizado de máquina, a etapa que inicia o processo é conhecida como 
Alternativas
Q3011934 Segurança da Informação
No protocolo SYSLOG, os indicadores de nível de severidade representados pelos valores 2 e 7 correspondem, respectivamente, a 
Alternativas
Q3011933 Segurança da Informação
O ataque contra a camada MAC das redes 802.11 em que o atacante envia uma grande quantidade de quadros de gerenciamento com origem forjada na tentativa de esgotar a memória e o processamento do access point é denominado ataque DoS por 
Alternativas
Q3011932 Segurança da Informação
Assinale a opção que indica o tipo de malware que opera tipicamente subvertendo o fluxo de execução do sistema, sendo capaz de ocultar-se e substituir as chamadas do sistema que manipulam arquivos, processos, memória, controles de acesso e comunicações de rede por código malicioso. 
Alternativas
Q3011931 Segurança da Informação
A exploração de SQL injection pode ser bem-sucedida contra uma aplicação web vulnerável caso 
Alternativas
Q3011930 Segurança da Informação
Conforme a norma NBR ISO/IEC 22301, a orientação e a informação para apoiar as equipes sobre como responder a uma disrupção e sobre como apoiar a organização com resposta e recuperação devem ser fornecidas 
Alternativas
Q3011928 Segurança da Informação
De acordo com a NBR ISO/IEC 22301, a partir dos resultados da análise de impacto nos negócios e da avaliação de riscos, a organização deve realizar a identificação de estratégias de continuidade de negócios que, entre outras ações, 
Alternativas
Q3011927 Segurança da Informação
Conforme a NBR ISO/IEC 27002:2022, a correta correlação e análise confiável de eventos relacionadas à segurança, a incidentes e a outros dados registrados requer que 
Alternativas
Q3011926 Segurança da Informação
De acordo com a NBR ISO/IEC 27001:2022, a organização deve conduzir auditorias internas a intervalos planejados, para esclarecer se o sistema de gestão da segurança da informação está em conformidade com 
Alternativas
Q3011925 Segurança da Informação
      A área de auditoria de uma organização recomendou que se incluísse algum mecanismo de verificação de integridade em uma base corporativa de imagens com milhões de arquivos. Em vista disso, a área de tecnologia da informação da organização propôs a associação dos arquivos de imagens a valores calculados de hash e a verificação desses valores sempre que os arquivos fossem usados. A principal preocupação para o processo incide no desempenho dos cálculos e na verificação dos hashes pelas aplicações internas.
Nessa situação hipotética, a opção de algoritmo de hash mais indicada seria 
Alternativas
Q3011924 Segurança da Informação
O tipo de ataque contra o algoritmo RSA que explora propriedades características e seleciona blocos de dados que, quando processados com o uso da chave privada do alvo, produzem informações necessárias para a criptoanálise é conhecido como ataque 
Alternativas
Q3011923 Segurança da Informação
Acerca da estrutura do padrão AES de criptografia, é correto afirmar que
Alternativas
Q3011922 Segurança da Informação
De acordo com a NBR ISO/IEC 27002:2022, convém que os processos utilizados no contexto da gestão de identidades assegurem que identidades atribuídas a várias pessoas 
Alternativas
Q3011921 Segurança da Informação
Conforme a NBR ISO/IEC 27002:2022, emitir diretrizes sobre armazenamento, manuseio da cadeia de custódia e descarte de registros é uma medida voltada à proteção dos registros organizacionais ao longo do tempo nos aspectos de 
Alternativas
Q3011920 Segurança da Informação
De acordo com a NBR ISO/IEC 27002:2022, assinale a opção que indica o controle organizacional cujo propósito é assegurar a identificação e o entendimento das necessidades de proteção das informações de acordo com a sua importância para a organização. 
Alternativas
Respostas
2481: A
2482: E
2483: C
2484: B
2485: C
2486: D
2487: C
2488: A
2489: C
2490: D
2491: E
2492: A
2493: C
2494: B
2495: A
2496: A
2497: E
2498: C
2499: B
2500: D