Início

Questões de Concursos TCE PI

Resolva questões de TCE PI comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


781Q1030257 | Administração Pública, Gestão de Politicas Públicas, Específica de Área Comum Manhã, TCE PI, FGV, 2025

Os atores relevantes em uma política pública são aqueles que podem influenciar, direta ou indiretamente, o conteúdo e os resultados, sensibilizando a opinião pública e decidindo o que entra na agenda política.
Assinale a opção que apresenta exemplo de atores governamentais.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

782Q1030301 | Governança de TI, Itil, Infraestrutura e Segurança Manhã, TCE PI, FGV, 2025

Sobre as práticas ITIL, analise as afirmativas a seguir.

I. As práticas ITIL são aplicáveis em organizações de todos os portes, pequenas, médias ou grandes, públicas ou privadas.

II. As práticas ITIL são flexíveis no sentido de que, de acordo com as necessidades e com o nível de maturidade da organização, podem ser customizadas e implantadas.

III. Para implantar o ITIL é necessário ter sistemas e plataformas tecnológicas específicas.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

783Q1030308 | Sistemas Operacionais, Virtualização, Infraestrutura e Segurança Manhã, TCE PI, FGV, 2025

Assinale a opção que indica os 3 elementos principais da virtualização.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

784Q1022271 | Inglês, Interpretação de Texto Reading Comprehension, Infraestrutura e Segurança Manhã, TCE PI, FGV, 2025

Texto associado.
Read Text II and answer the five questions that follow it


Text II

OpenAI’s GPT-4 Scores in the Top 1% of Creative Thinking

By Erik Guzik

Of all the forms of human intellect that one might expect artificial intelligence to emulate, few people would likely place creativity at the top of their list. Creativity is wonderfully mysterious—and frustratingly fleeting. It defines us as human beings—and seemingly defies the cold logic that lies behind the silicon curtain of machines. Yet, the use of AI for creative endeavors is now growing.

New AI tools like DALL-E and Midjourney are increasingly part of creative production, and some have started to win awards for their creative output. The growing impact is both social and economic—as just one example, the potential of AI to generate new, creative content is a defining flashpoint behind the Hollywood writers’ strike.

And if our recent study into the striking originality of AI is any indication, the emergence of AI-based creativity—along with examples of both its promise and peril—is likely just beginning.

When people are at their most creative, they’re responding to a need, goal, or problem by generating something new—a product or solution that didn’t previously exist.

In this sense, creativity is an act of combining existing resources — ideas, materials, knowledge — in a novel way that’s useful or gratifying. Quite often, the result of creative thinking is also surprising, leading to something the creator did not — and perhaps could not — foresee.

Our results?

GPT-4 scored in the top 1 percent of test-takers for the originality of its ideas. From our research, we believe this marks one of the first examples of AI meeting or exceeding the human ability for original thinking.

In short, we believe that AI models like GPT-4 are capable of producing ideas that people see as unexpected, novel, and unique. Other researchers are arriving at similar conclusions in their research of AI and creativity.

Adapted from https://singularityhub.com/2023/09/10/openais-gpt-4-scores-in-thetop-1-of-creative-thinking/
When the writer qualifies creativity as being frustratingly fleeting (1st paragraph), he characterizes it as being disappointingly
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

785Q1030270 | Direito Tributário, Impostos Estaduais, Específica de Área Comum Manhã, TCE PI, FGV, 2025

O Estado Beta editou a Lei estadual nº Y, instituindo o programa estadual de crescimento econômico, que tem como um dos pilares o diferimento do recolhimento do imposto sobre operações relativas à circulação de mercadorias e sobre prestações de serviços de transporte interestadual e intermunicipal e de comunicação, ainda que as operações e as prestações se iniciem no exterior (ICMS).
Esse diferimento seria fruído pelas sociedades empresárias que se instalassem na região do Estado que apresentasse menor índice de desenvolvimento humano.
Diversos municípios do Estado Beta argumentaram com a inconstitucionalidade da Lei estadual nº Y, pois esse diploma normativo impactara negativamente as suas receitas.

Sobre a hipótese narrada, à luz da sistemática constitucional, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

786Q1034266 | Legislação Federal, Lei N 12 334 de 2010, Específica de Engenharia Manhã, TCE PI, FGV, 2025

A Lei nº 12.334/2010 (alterada pela Lei nº 14.066/2020) estabelece a Política Nacional de Segurança de Barragens (PNSB) destinada à acumulação de água para quaisquer usos, à disposição final ou temporária de rejeitos e à acumulação de resíduos industriais.
Em relação às definições estabelecidas pela referida lei em seu Art. 2º, analise as afirmativas a seguir.

I. Barragem é qualquer estrutura construída dentro ou fora de um curso permanente ou temporário de água, em talvegue ou em cava exaurida com dique, para fins de contenção ou acumulação de substâncias líquidas ou de misturas de líquidos e sólidos, compreendendo o barramento e as estruturas associadas.

II. Reservatório é a acumulação natural de água, de substâncias líquidas ou de mistura de líquidos e sólidos.

III. Categoria de risco é o dano que pode ocorrer devido a rompimento, vazamento, infiltração no solo ou mau funcionamento de uma barragem.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

787Q1034267 | Direito Ambiental, Proteção do Meio Ambiente em Normas Infraconstitucionais, Específica de Engenharia Manhã, TCE PI, FGV, 2025

A Política Nacional de Resíduos Sólidos, instituída pela Lei nº 12.305/2010, é um marco regulatório voltado para a gestão integrada e o gerenciamento ambientalmente adequado dos resíduos sólidos no país.
Em relação à gestão e ao gerenciamento de resíduos sólidos, assinale a opção que apresenta a ordem correta de prioridade.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

788Q1037917 | Contabilidade Pública, Demonstrações Contábeis, Específica de Área Comum Manhã, TCE PI, FGV, 2025

Na elaboração do Quadro das Contas de Compensação, que compõe o Balanço Patrimonial, assinale a opção que indica, respectivamente, atos potenciais ativos e atos potenciais passivos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

789Q1037926 | Português, Morfologia, Infraestrutura e Segurança Manhã, TCE PI, FGV, 2025

Leia o fragmento a seguir.
Temo que deveríamos tornar o mundo honesto antes de honestamente dizer a nossos filhos que a honestidade é a melhor política. (Bernard Shaw)
Nesse pensamento aparecem três palavras da mesma família: honesto, honestamente e honestidade.
Assinale a opção que apresenta três palavras que pertencem também a uma mesma família e repetem, respectivamente, as mesmas classes gramaticais.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

790Q1030250 | Português, Interpretação de Textos, Específica de Área Comum Manhã, TCE PI, FGV, 2025

Assinale a frase que mostra a presença de antônimos em sua estruturação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

791Q1030254 | Administração Pública, Gestão de Politicas Públicas, Específica de Área Comum Manhã, TCE PI, FGV, 2025

Uma política pública é uma diretriz criada para enfrentar um problema público, orientando ações ou omissões, e as atividades resultantes dessa orientação também integram a política pública.
Assinale a opção que apresenta os elementos fundamentais para a elaboração de uma política pública.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

792Q1030255 | Administração Pública, Gestão de Politicas Públicas, Específica de Área Comum Manhã, TCE PI, FGV, 2025

O processo de elaboração de políticas públicas, ou ciclo de políticas públicas, organiza a vida de uma política em fases sequenciais e interdependentes.
Assinale a opção que apresenta a definição de agenda formal.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

793Q1030302 | Governança de TI, Itil, Infraestrutura e Segurança Manhã, TCE PI, FGV, 2025

Sobre as práticas ITIL, analise as afirmativas a seguir.

I. O Sistema de Valor de Serviço (SVS) representa como os vários componentes e atividades da organização trabalham juntos para facilitar a criação de valor por meio de serviços de TI.
II. A cadeia de valor do serviço e a melhoria contínua não fazem parte do Sistema de Valor do Serviço (SVS).
III. A cadeia de valor do serviço inclui seis atividades que levam à criação de produtos e serviços e, por sua vez, valor.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

794Q1030311 | Redes de Computadores, Gerência de Redes, Infraestrutura e Segurança Manhã, TCE PI, FGV, 2025

Assinale a opção que indica as ferramentas usadas para monitorar, simultaneamente, componentes da infraestrutura de TI, incluindo servidores, máquinas virtuais e serviços.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

795Q1030261 | Administração Pública, Governabilidade, Específica de Área Comum Manhã, TCE PI, FGV, 2025

O neocorporativismo é um sistema de intermediação de interesses em que as organizações são limitadas, e o Estado lhes dá o monopólio da representação em troca de alguma influência sobre nomeações no parlamento.
Assinale a opção que apresenta requisitos para o estabelecimento do neocorporativismo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

796Q1030315 | Engenharia de Software, Desenvolvimento de Software, Infraestrutura e Segurança Manhã, TCE PI, FGV, 2025

DevOps é uma abordagem cultural e prática que integra as equipes de desenvolvimento (Dev) e operações (Ops) para melhorar a colaboração, automatizar processos e acelerar o ciclo de entrega de software.
Baseado nessa definição, assinale a opção que indica o princípio que está associado ao DevOps.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

797Q1024218 | Inglês, Interpretação de Texto Reading Comprehension, Infraestrutura e Segurança Manhã, TCE PI, FGV, 2025

Texto associado.
Read Text I and answer the five questions that follow it


Text I

Cybersecurity risk: time for auditors to take heed?

The global interest in cybersecurity is growing. As we move into the cyber age, technology has become a huge part of both our everyday lives and today’s business environment, as more and more businesses increase their online presence and digital exposure by leveraging technology for almost every aspect of their business. But just as technology presents opportunities to many businesses, it also presents threats and challenges. Over the years, cyber attacks have continued to occur, escalating in frequency, severity and impact. These incidents have impacted every industry from financial services to retailers, entertainment and healthcare providers.

[…]

Perhaps due to its constantly evolving nature, cybersecurity risk remains complex and abstract to many. There may also be a perception that cybersecurity risk is not relevant to small businesses, hence, cybersecurity risk may not have been considered and addressed in all financial statements audits. But let us think about this: risk assessment is a crucial part of audit planning and auditors are required under the auditing standards to obtain an understanding of business risks that may result in risks of material misstatement of the financial statements. Just as auditors would consider an entity’s business risks in a financial statements audit, cybersecurity risk is an equally important risk area that cannot be ignored. Perhaps even more so, given the broad extent to which cyber attacks can cause fundamentalenterprise-wide damage to organisations, and for some attacks, even a huge impact to the financial statements. Cybersecurity risk is hence an essential consideration in any financial statements audit.


Adapted from : https://charteredaccountantsworldwide.com/cybersecurity-risktime-for-auditors-to-take-heed/
The objective of Text I is to
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

798Q1024219 | Inglês, Interpretação de Texto Reading Comprehension, Infraestrutura e Segurança Manhã, TCE PI, FGV, 2025

Texto associado.
Read Text I and answer the five questions that follow it


Text I

Cybersecurity risk: time for auditors to take heed?

The global interest in cybersecurity is growing. As we move into the cyber age, technology has become a huge part of both our everyday lives and today’s business environment, as more and more businesses increase their online presence and digital exposure by leveraging technology for almost every aspect of their business. But just as technology presents opportunities to many businesses, it also presents threats and challenges. Over the years, cyber attacks have continued to occur, escalating in frequency, severity and impact. These incidents have impacted every industry from financial services to retailers, entertainment and healthcare providers.

[…]

Perhaps due to its constantly evolving nature, cybersecurity risk remains complex and abstract to many. There may also be a perception that cybersecurity risk is not relevant to small businesses, hence, cybersecurity risk may not have been considered and addressed in all financial statements audits. But let us think about this: risk assessment is a crucial part of audit planning and auditors are required under the auditing standards to obtain an understanding of business risks that may result in risks of material misstatement of the financial statements. Just as auditors would consider an entity’s business risks in a financial statements audit, cybersecurity risk is an equally important risk area that cannot be ignored. Perhaps even more so, given the broad extent to which cyber attacks can cause fundamentalenterprise-wide damage to organisations, and for some attacks, even a huge impact to the financial statements. Cybersecurity risk is hence an essential consideration in any financial statements audit.


Adapted from : https://charteredaccountantsworldwide.com/cybersecurity-risktime-for-auditors-to-take-heed/
In the title, the expression take heed can be replaced, without significant change in meaning, by
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

799Q1024220 | Inglês, Interpretação de Texto Reading Comprehension, Infraestrutura e Segurança Manhã, TCE PI, FGV, 2025

Texto associado.
Read Text I and answer the five questions that follow it


Text I

Cybersecurity risk: time for auditors to take heed?

The global interest in cybersecurity is growing. As we move into the cyber age, technology has become a huge part of both our everyday lives and today’s business environment, as more and more businesses increase their online presence and digital exposure by leveraging technology for almost every aspect of their business. But just as technology presents opportunities to many businesses, it also presents threats and challenges. Over the years, cyber attacks have continued to occur, escalating in frequency, severity and impact. These incidents have impacted every industry from financial services to retailers, entertainment and healthcare providers.

[…]

Perhaps due to its constantly evolving nature, cybersecurity risk remains complex and abstract to many. There may also be a perception that cybersecurity risk is not relevant to small businesses, hence, cybersecurity risk may not have been considered and addressed in all financial statements audits. But let us think about this: risk assessment is a crucial part of audit planning and auditors are required under the auditing standards to obtain an understanding of business risks that may result in risks of material misstatement of the financial statements. Just as auditors would consider an entity’s business risks in a financial statements audit, cybersecurity risk is an equally important risk area that cannot be ignored. Perhaps even more so, given the broad extent to which cyber attacks can cause fundamentalenterprise-wide damage to organisations, and for some attacks, even a huge impact to the financial statements. Cybersecurity risk is hence an essential consideration in any financial statements audit.


Adapted from : https://charteredaccountantsworldwide.com/cybersecurity-risktime-for-auditors-to-take-heed/
In technology has become a huge part of both our everyday lives and today’s business environment (1st paragraph), the word huge is similar in meaning to
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

800Q1024221 | Inglês, Interpretação de Texto Reading Comprehension, Infraestrutura e Segurança Manhã, TCE PI, FGV, 2025

Texto associado.
Read Text I and answer the five questions that follow it


Text I

Cybersecurity risk: time for auditors to take heed?

The global interest in cybersecurity is growing. As we move into the cyber age, technology has become a huge part of both our everyday lives and today’s business environment, as more and more businesses increase their online presence and digital exposure by leveraging technology for almost every aspect of their business. But just as technology presents opportunities to many businesses, it also presents threats and challenges. Over the years, cyber attacks have continued to occur, escalating in frequency, severity and impact. These incidents have impacted every industry from financial services to retailers, entertainment and healthcare providers.

[…]

Perhaps due to its constantly evolving nature, cybersecurity risk remains complex and abstract to many. There may also be a perception that cybersecurity risk is not relevant to small businesses, hence, cybersecurity risk may not have been considered and addressed in all financial statements audits. But let us think about this: risk assessment is a crucial part of audit planning and auditors are required under the auditing standards to obtain an understanding of business risks that may result in risks of material misstatement of the financial statements. Just as auditors would consider an entity’s business risks in a financial statements audit, cybersecurity risk is an equally important risk area that cannot be ignored. Perhaps even more so, given the broad extent to which cyber attacks can cause fundamentalenterprise-wide damage to organisations, and for some attacks, even a huge impact to the financial statements. Cybersecurity risk is hence an essential consideration in any financial statements audit.


Adapted from : https://charteredaccountantsworldwide.com/cybersecurity-risktime-for-auditors-to-take-heed/
The word hence in Cybersecurity risk is hence an essential consideration (2nd paragraph) is the same as
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.