Início

Questões de Concursos MF

Resolva questões de MF comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


721Q1050150 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, manhã, MF, FGV, 2024

No contexto da segurança da informação, spoofing é uma prática cibernética, usada por hackers, que consiste em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

722Q1050185 | Português, Fonologia, tarde, MF, FGV, 2024

O cacófato é uma construção em que a união da sílaba final de um vocábulo com a sílaba inicial do vocábulo seguinte provoca o aparecimento de um som desagradável, ridículo ou grosseiro, como ocorre na seguinte frase:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

723Q1050117 | Jornalismo, Tecnologia e Comunicação, manhã, MF, FGV, 2024

No contexto da Internet das Coisas (IoT), uma abordagem comum para estruturar sistemas é o modelo de três níveis, que organiza a arquitetura de IoT em camadas distintas, cada uma desempenhando funções específicas.
Relacione as camadas listadas a seguir com suas respectivas funções.

1. Sensores
2. Edge
3. Cloud

( ) Coleta de dados físicos para conversão em sinais digitais processáveis.
( ) Centraliza armazenamento e análise de dados.
( ) Realiza processamento local de dados.

Assinale a opção que indica a relação correta, na ordem apresentada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

724Q1050140 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, manhã, MF, FGV, 2024

Um dos objetivos da segurança da informação é garantir a integridade da informação; isso significa que a informação deve
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

725Q1050143 | Segurança da Informação, Políticas de Segurança de Informação, manhã, MF, FGV, 2024

A norma complementar nº 03/IN01/DSIC/GSIPR recomenda instituir o gestor de segurança da informação e comunicações do órgão ou entidade da administração pública federal com a responsabilidade de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

726Q1050168 | Algoritmos e Estrutura de Dados, Estrutura de Dados, manhã, MF, FGV, 2024

No contexto de uma Árvore B, estrutura comumente utilizada na indexação de tabelas relacionais, considere as seguintes propriedades numa árvore B de grau g.

1. Todas as folhas estão no mesmo nível de profundidade na árvore.
2. Todos os nós podem conter, no máximo, 2g - 1 chaves.
3. Exceto pelo nó raiz, todos os demais nós devem conter, no mínimo, 3 chaves.
4. Para uma árvore com N chaves, a complexidade do algoritmo de inserção é O(n2 ).
5. Para uma árvore com N chaves, a complexidade do algoritmo de inserção é O(n).

Estão corretas apenas as afirmativas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

727Q1050187 | Legislação Federal, Lei N 12 846 de 2013, tarde, MF, FGV, 2024

A sociedade empresária XYZ, regularmente constituída, com sede no Brasil, praticou, no dia 10/05/2019, ato ilícito contra a administração pública do Estado Alfa. No dia 20/05/2024, as autoridades públicas do respectivo ente federativo tomaram ciência dos fatos. Nesse contexto, a entidade privada buscou auxílio de advogados, para que estes lhe orientassem sobre a temática e possíveis consequências.
Nesse cenário, considerando as disposições da Lei nº 12.846/2013 (Lei Anticorrupção), é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

728Q1059978 | Arquitetura de Computadores, Armazenamento de Dados em Arquitetura de Computadores, manhã, MF, FGV, 2024

Joselito, recentemente contratado como arquiteto de soluções pela Banana Inc., foi incumbido de melhorar a eficiência do serviço de hospedagem de páginas web estáticas da empresa, originalmente executada em uma configuração mínima de máquina virtual (1 vCPU e 512 MiB de RAM).
Joselito decidiu então aumentar a configuração da máquina virtual para 208 vCPUs e 2TB de RAM, o que resolveu o problema do servidor web, porém resultou em custos consideráveis para a empresa.
Diante deste contexto, para obter a melhoria do serviço, sem aumento considerável dos custos, Joselito deveria
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

729Q1059988 | Programação, Frameworks em Programação, manhã, MF, FGV, 2024

No contexto dos componentes do GovTech Maturity Index (GTMI), avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) O CGSI (Índice de Sistemas Governamentais Centrais) aborda elementos essenciais para uma abordagem integrada de governo, incluindo a nuvem governamental e frameworks de interoperabilidade, destacando a importância de plataformas unificadas.
( ) O PSDI (Índice de Prestação de Serviços Públicos) avalia a maturidade de portais de serviços públicos online, enfatizando o design centrado no cidadão e a acessibilidade universal, refletindo a importância da facilidade de uso e do acesso equitativo.
( ) O DCEI (Índice de Engajamento do Cidadão Digital) analisa a participação de cidadãos em redes sociais, empregando dados fechados e APIs para uma integração entre sistemas do governo.
( ) O GTEI (Índice de Habilitadores GovTech) captura aspectos como estratégia, instituições, leis, regulamentações, habilidades digitais e políticas e programas de inovação, sublinhando os fatores que habilitam e promovem a tecnologia governamental.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

730Q1060009 | Programação, Jboss, manhã, MF, FGV, 2024

O JBoss Modules é um ambiente modular de carregamento e execução de classes Java presente no servidor de aplicação JBoss.
Sobre a implementação do JBoss Modules, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

731Q1050119 | Jornalismo, Tecnologia e Comunicação, manhã, MF, FGV, 2024

No contexto da Internet das Coisas (IoT), a técnica que possibilita a colaboração de vários dispositivos distribuídos no treinamento de um modelo de inteligência artificial, enquanto mantém os dados sensíveis armazenados localmente em cada dispositivo, é conhecida como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

732Q1050151 | Sistemas Operacionais, Servidor Web, manhã, MF, FGV, 2024

Um cibercriminoso toma o controle de vários servidores pela Internet, instruindo-os a enviar requisições para um servidor web alvo de modo a exaurir seus recursos computacionais até que esse servidor web não possa fornecer seus serviços.
Esse servidor web foi alvo de um ataque
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

733Q1050163 | Banco de Dados, Sql Server, manhã, MF, FGV, 2024

Numa instalação SQL Server, o administrador do banco de dados precisa identificar as tabelas do banco de dados corporativo da empresa que sofreram alterações nas suas definições num dado intervalo de tempo.
Assinale o comando que produz corretamente essas informações.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

734Q1050196 | Auditoria Governamental, Auditoria Governamental, tarde, MF, FGV, 2024

Determinado ente da Administração Pública indireta da União, que desempenha atividade econômica, passou por uma ampla remodelagem de sua governança interna, com o aperfeiçoamento do seu programa de integridade.
Ao analisar a funcionalidade do órgão de controle interno, bem como a existência, ou não, de zonas de intercessão entre a sua atuação e a do controle externo, a comissão responsável pela reestruturação concluiu corretamente que, na perspectiva constitucional,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

735Q1064216 | Contabilidade Pública, Contabilidade Pública, manhã, MF, FGV, 2024

As características qualitativas são atributos que tornam a informação útil para os usuários e dão suporte ao cumprimento dos objetivos da informação contábil. Entre estas características está a relevância.
A informação é relevante quando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

736Q1064220 | Contabilidade Pública, Ingressos e Dispêndios Públicos, manhã, MF, FGV, 2024

Uma entidade do setor público apresentou despesas orçamentárias com (1) a aquisição de imóveis e bens de capital em utilização, no valor de R$100.000, e (2) com softwares e planejamento de obras, no valor de R$150.000.
Essas despesas são classificadas, respectivamente, como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

737Q1050162 | Banco de Dados, Sql Server, manhã, MF, FGV, 2024

No contexto de uma instalação MS SQL Server, avalie as afirmativas a seguir a respeito dos bancos de dados pré-definidos master, model, tempdb.

I. tempdb é recriado sempre quando o SQL Server é iniciado.
II. model é criado opcionalmente, e pode ser utilizado apenas como read only.
III. master não permite operações de backup e/ou recuperação.

Está correto o que se afirma apenas em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

738Q1050115 | Informática, Redes de Computadores, manhã, MF, FGV, 2024

Ted Nelson é uma figura pioneira no campo da tecnologia da informação, conhecido por contribuições visionárias que anteciparam muitos dos conceitos fundamentais da era digital moderna.
Na década de 1960, ele cunhou o seguinte termo que descreve uma forma não linear de organizar e acessar informações por intermédio de textos interconectados e outros dados em um sistema de computador:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

739Q1050165 | Banco de Dados, Banco de Dados Paralelos e Distribuídos, manhã, MF, FGV, 2024

Na implementação de bancos de dados distribuídos, assinale a correta distinção/semelhança entre o algoritmo 2-Phase Commit e o algoritmo 2-Phase lock.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

740Q1050167 | Banco de Dados, Postgresql, manhã, MF, FGV, 2024

No contexto da administração de um ambiente PostgreSQL, analise o comando a seguir.

pg_dump XXXX > saida.sql


O efeito causado pela execução desse comando é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.