Questões de Concursos SUSEP

Resolva questões de SUSEP comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

141Q391091 | Direito Administrativo, Licitações Públicas, Analista Técnico Prova 1, SUSEP, ESAF

A Empresa Pública de Correios abre processo de concorrência aberta para transporte de correspondências e bens despachados por meio de suas lojas. A empresa aérea Vôo Leve Ltda. entra no processo de concorrência e não apresenta a apólice do seguro obrigatório de danos pessoais a passageiros de aeronaves comerciais e de responsabilidade civil do transportador aeronáutico. Podemos afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

142Q617470 | Informática, COBIT, Analista Técnico, SUSEP, ESAF

Entre os 34 processos que compõem os quatro domínios do COBIT, aquele responsável por prover auditorias independentes está presente

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

143Q617424 | Informática, Redes de computadores, Analista Técnico, SUSEP, ESAF

A segurança em redes de computadores possui algumas propriedades desejáveis, a saber: confidencialidade, autenticidade e integridade das mensagens em tráfego. É correto, portanto, afirmar acerca de tal contexto que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

144Q616322 | Informática, Arquitetura de Computadores, Agente Executivo, SUSEP, ESAF

Analise as seguintes afirmações relacionadas a conceitos básicos de arquitetura de computadores.

I. Nos computadores mais modernos, a transferência de informações entre o disco rígido e a memória RAM é controlada pelo processador, fazendo com que o sistema fique mais rápido.

II. O BIOS (Basic Input Output System - Sistema Básico de Entrada e Saída) define, para o processador, como operar com os dispositivos básicos, como o vídeo em modo texto, o disco rígido e a unidade de disquete. Este programa fica gravado na memória RAM do computador.

III. USB (Universal Serial Bus) é um tipo de conexão que permite conectar de forma prática e rápida, sem a necessidade de desligar o computador, diversos tipos de periféricos, como impressoras, mouse, câmera e modem.

IV. A Memória USB Flash Drive, conhecida em alguns casos como de Pen Drive, é um dispositivo de armazenamento constituído por uma memória flash e um adaptador USB para interface com o computador. A capacidade de armazenamento destes dispositivos já ultrapassa 1 GByte.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

145Q619173 | Informática, Arquitetura de redes, Analista Técnico, SUSEP, ESAF

Considerando os conceitos associados à transmissão de dados/voz em uma linha telefônica é incorreto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

146Q402579 | Direito Administrativo, Responsabilidade Civil da Administração Pública, Agente Executivo, SUSEP, ESAF

A responsabilidade objetiva do Estado, como pessoa jurídica de direito público interno, compreende os danos causados a terceiros, até mesmo quando

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

147Q617170 | Informática, Redes de computadores, Analista Técnico, SUSEP, ESAF

Qualidade de Serviço (QoS) refere-se à habilidade de prover um serviço melhor para redes baseadas em tecnologias diversas, tais como: Ethernet, Frame-Relay, ATM (Asynchronous Transfer Mode), entre outras. Neste contexto, é incorreto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

148Q523893 | Auditoria, Parecer de Auditoria e Opinião do Auditor, Analista Técnico, SUSEP, ESAF

A ação a ser praticada pelo auditor, quando da recusa por parte da administração da empresa auditada na apresentação de cartas de declarações de responsabilidade é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

149Q616954 | Informática, Arquitetura de Computadores, Analista Técnico, SUSEP, ESAF

Em relação à estrutura, fundamentos e armazenamento em massa em ambientes operacionais é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

150Q401830 | Direito Administrativo, Servidores Públicos, Agente Executivo, SUSEP, ESAF

No caso da extinção de órgão público, em que fiquem extintos cargos ou declarada sua desnecessidade, os servidores efetivos seus ocupantes, quando forem estáveis, devem ficar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

151Q617420 | Informática, ITIL, Analista Técnico, SUSEP, ESAF

Analise as seguintes afirmações relacionadas à terminologia e conceitos básicos do ITIL (Information Technology Infrastructure Library).

I. Um incidente é um evento que faz parte da operação normal de um serviço e causa, ou pode causar uma interrupção ou redução na qualidade deste serviço.

II. O Gerenciamento de Configuração é o processo de identificar e definir os itens de configuração em um sistema, de gravar e reportar o status destes itens e de controlar as solicitações de mudanças, garantindo assim a sua integridade.

III. A implantação do ITIL aumenta a transparência perante usuários e clientes.

IV. É considerado ponto fraco do ITIL o aumento do tempo médio para a resolução de incidentes e a queda na velocidade de implementação de mudanças.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

152Q616876 | Informática, Criptografia, Analista Técnico, SUSEP, ESAF

Técnicas criptográficas são essenciais à segurança da informação, nas organizações. A respeito de tal contexto, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

153Q617204 | Informática, Banco de Dados, Analista Técnico, SUSEP, ESAF

Em um Banco de Dados Relacional

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

154Q1018451 | Noções de Informática, Inteligência Artificial e Automação, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025

Acerca de inteligência artificial (IA), julgue o seguinte item.

Nos modelos generativos baseados em difusão, como o stable diffusion, o processo de geração de imagens ocorre por meio da aplicação sequencial de ruído gaussiano em uma imagem inicial em branco, consoante o mesmo procedimento do treinamento, mas em escala reduzida, para otimizar o tempo de processamento.

  1. ✂️
  2. ✂️

155Q1061705 | Direito Digital, Aspectos Conceituais e Fundamentos do Direito Digital, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025

Julgue o item subsequente, relativos a CIScontrols, assinatura e certificação digital, segurança em nuvens e ao que dispõe a Lei Geral de Proteção de Dados Pessoais (LGPD).

De acordo com os CIS controls, a varredura automatizada de vulnerabilidades deve ser realizada trimestralmente e de forma mandatória em ativos corporativos expostos externamente, enquanto a varredura automatizada em ativos internos é opcional e eventual, conforme a criticidade do negócio da organização.

  1. ✂️
  2. ✂️

156Q1018448 | Noções de Informática, Inteligência Artificial e Automação, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025

Acerca de inteligência artificial (IA), julgue o seguinte item.

As redes neurais convolucionais (CNN) são fundamentais para tarefas de visão computacional porque implementam operações de convolução que permitem a extração hierárquica de características visuais, desde bordas e texturas em camadas iniciais, até estruturas mais complexas em camadas profundas.

  1. ✂️
  2. ✂️

158Q1018449 | Noções de Informática, Inteligência Artificial e Automação, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025

Acerca de inteligência artificial (IA), julgue o seguinte item.

No processamento de linguagem natural, os modelos baseados em arquitetura transformer superaram as RNN e LSTM principalmente pela capacidade de tais modelos processarem sequências mais longas com menor custo computacional.

  1. ✂️
  2. ✂️

159Q1018468 | Redes de Computadores, Protocolo, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025

Em relação a redes SDN, protocolos TCP/IP e arquitetura de gerenciamento SNMP e MIB, julgue o próximo item.

O SNMP utiliza o MIB, nas portas TCP 80 e 443, para obter informações sobre equipamentos de rede, como utilização de CPU e queda de porta em um roteador.

  1. ✂️
  2. ✂️

160Q1061706 | Direito Digital, Aspectos Conceituais e Fundamentos do Direito Digital, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025

Julgue o item subsequente, relativos a CIScontrols, assinatura e certificação digital, segurança em nuvens e ao que dispõe a Lei Geral de Proteção de Dados Pessoais (LGPD).

Em ambientes de nuvem pública, a responsabilidade pela configuração segura dos recursos provisionados acima da camada de virtualização recai essencialmente sobre o cliente, inclusive no modelo IaaS, independentemente das proteções físicas e lógicas disponibilizadas pelo provedor.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.