Questões de Concursos TCEPR

Resolva questões de TCEPR comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q908617 | Português, Paralelismo sintático e semântico, Auditor de Controle Externo – Área: Engenharia, TCEPR, CESPE CEBRASPE, 2024

Texto associado.

Texto CG1A1

Uma pesquisa feita na Universidade Federal Fluminense (UFF) gerou um método para detecção de notícias falsas, as chamadas fake news, nas redes sociais, com o uso de inteligência artificial (IA). A técnica é fruto de um estudo do engenheiro de telecomunicações Nicollas Rodrigues, em sua dissertação de mestrado pela universidade.

O estudante e seu orientador, Diogo Mattos, professor do Laboratório de Ensino e Pesquisa em Redes de Nova Geração da UFF, desenvolveram uma ferramenta de IA capaz de diferenciar fatos de notícias falsas, a partir da análise de palavras e estruturas textuais, com precisão de 94%.

Isso significa que, a cada 100 notícias analisadas, a ferramenta conseguiu acertar se era fato ou boato em 94 situações. No total, foram analisadas mais de 30mil mensagens publicadas em uma rede social na Internet.

“Testamos três metodologias e duas tiveram sucesso maior. A gente indica, no final dos resultados, a possibilidade de utilizar ambas em conjunto, de forma complementar”, explica Rodrigues.

A primeira metodologia consistiu em abastecer um algoritmo com notícias verdadeiras e depois treinar o algoritmo para reconhecer essas notícias. Aquelas que não se encaixavam no perfil aprendido eram classificadas como fake news.

A outra abordagem é semelhante à primeira no que se refere a análise textual, mas, no lugar do algoritmo, foi utilizada metodologia estatística que analisa a frequência com que determinadas palavras e combinações de palavras aparecem nas fake news.

Os resultados do trabalho podem-se transformar em ferramentas uteis para o usuário da Internet identificar noticias que apresentam indícios de fake news e, assim, ter cautela maior com aquela informação.

“Pode-se transformar a ferramenta em um plugin [ferramenta que apresenta recursos adicionais ao programa principal] compatível com algumas redes sociais. E, a partir do momento em que você usa a rede social, o plugin vai poder indicar não que a notícia ¢ falsa, de maneira assertiva, mas que ela pode ser falsa, de acordo com alguns parâmetros, como erros de português. Também existe a possibilidade de fazer uma aplicação na própria Web, onde você cola o texto da notícia e essa aplicação vai te dizer se aquilo se assemelha ou não a uma notícia falsa”, explica Rodrigues.

Internet: <wwwcartacapital.combr> (com adaptações)

No texto CG1A1, a palavra ‘assertiva’ (segundo período do último parágrafo) está empregada com o mesmo sentido de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q911634 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Auditor de Controle Externo – Área: Informática, TCEPR, CESPE CEBRASPE, 2024

HTTP/1.1 200 XXXX


Connection: close



Considerando-se esse trecho inicial de uma mensagem de resposta HTTP, é correto afirmar que XXXX representa

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q908623 | Direito Administrativo, Licitações e Lei nº 14133 de 2021, Auditor de Controle Externo – Área: Engenharia, TCEPR, CESPE CEBRASPE, 2024

Com base na Lei n.º 14.133/2021, assinale a opção em que são apresentados os casos de encerramento de um procedimento licitatório nos quais se deve assegurar a prévia manifestação dos interessados.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q911632 | Redes de Computadores, Auditor de Controle Externo – Área: Informática, TCEPR, CESPE CEBRASPE, 2024

Considere que tenham sido criadas oito sub-redes da rede classe C: 192.168.0.0 a partir da extensão de sua máscara de rede padrão, que é 255.255.255.0. Com base nessas informações, assinale a opção que corresponde à representação, em binário, da nova máscara de rede que foi utilizada para a criação das referidas sub-redes.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q911633 | Redes de Computadores, Protocolo, Auditor de Controle Externo – Área: Informática, TCEPR, CESPE CEBRASPE, 2024

Os firewalls são normalmente configurados para bloquear (quase todo) o tráfego UDP, por isso algumas aplicações são projetadas para usar o TCP como apoio se a comunicação por UDP falhar. Um exemplo de aplicação desse tipo é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q908675 | Conhecimentos Gerais e Atualidades, Economia Internacional na Atualidade, Auditor de Controle Externo – Área: Econômica, TCEPR, CESPE CEBRASPE, 2024

(com adaptações). Um aspecto interessante reportado no relatório a que se refere o texto precedente foi o comportamento dos investimentos greenfield, ou seja, projetos novos, que vão começar do zero. Nesse tipo de investimento, houve">

O relatório da OCDE publicado no início de maio mostrou que o Brasil foi o segundo maior destino de investimentos estrangeiros diretos (IED) em 2023, atrás apenas dos Estados Unidos da América. O relatório destaca que houve uma redução no fluxo global quando comparado com 2022. No Brasil, essa redução foi de 13%. Outros países sofreram quedas mais significativas, como China (78%), Índia (44%) e Itália (43%).

Internet: <www.gov.br> (com adaptações).

Um aspecto interessante reportado no relatório a que se refere o texto precedente foi o comportamento dos investimentos greenfield, ou seja, projetos novos, que vão começar do zero. Nesse tipo de investimento, houve

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q911690 | Direito Administrativo, Teoria das nulidades, Auditor de Controle Externo – Área: Jurídica, TCEPR, CESPE CEBRASPE, 2024

Texto associado.

Situação hipotética


José é servidor do estado do Paraná e exerce a função de coordenador-geral da Secretaria do Estado de Infraestrutura, situada na capital paranaense, não possuindo competência para assinar ordens bancárias de pagamento, que constitui atribuição de Eduardo, diretor na citada secretaria. Em uma segunda-feira, após a ocorrência de intensas chuvas que interromperam o funcionamento do aeroporto de Curitiba, Eduardo, que estava em viagem, não conseguiu retornar para trabalhar. José, no mesmo dia (segunda-feira), assinou ordens bancárias para o imediato início de obras fundamentais para a contenção de encostas, visando mitigar o agravamento de deslizamentos de terra decorrentes da chuva.

A partir da situação hipotética e da teoria da convalidação dos atos administrativos, julgue os próximos itens.

I O ato praticado por José não pode ser convalidado, devido à ausência de conformidade entre ele, o ato concreto e o modelo normativo abstrato.
II O ato de José poderá ser convalidado de ofício por Eduardo.
III A preservação da ordem jurídica e social, dado o interesse público envolvido, é fundamento para a convalidação do ato praticado por José.
IV A convalidação opera efeitos retroativos, desde o momento em que foi editado o ato.

Assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q908620 | Administração Financeira e Orçamentária, Conceitos Básicos, Auditor de Controle Externo – Área: Engenharia, TCEPR, CESPE CEBRASPE, 2024

Assinale a opção correta acerca do orçamento público.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q911579 | Matemática Financeira, Taxa Interna de Retorno, Auditor de Controle Externo – Área: Contábil, TCEPR, CESPE CEBRASPE, 2024

Uma dívida de R$ 90.000 deve ser liquidada em quatro pagamentos semestrais consecutivos, respectivamente, de R$ 25.000, R$ 35.000, R$ 30.000, R$ 20.000. A primeira parcela será quitada no momento de assinatura do contrato.
Com base nessas informações, assinale a opção que corresponde à equação polinomial cuja raiz fornece a taxa interna de retorno i correspondente à situação apresentada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q911646 | Segurança da Informação, Auditor de Controle Externo – Área: Informática, TCEPR, CESPE CEBRASPE, 2024

Conforme a NBR ISO/IEC 27002:2022, emitir diretrizes sobre armazenamento, manuseio da cadeia de custódia e descarte de registros é uma medida voltada à proteção dos registros organizacionais ao longo do tempo nos aspectos de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q911578 | Contabilidade Geral, Contabilidade, Auditor de Controle Externo – Área: Contábil, TCEPR, CESPE CEBRASPE, 2024

Conforme o disposto na Estrutura Conceitual para Relatório Financeiro do Comitê de Pronunciamentos Contábeis (CPC), enquadra-se no conceito de ativo o direito
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q911655 | Segurança da Informação, Auditor de Controle Externo – Área: Informática, TCEPR, CESPE CEBRASPE, 2024

O ataque contra a camada MAC das redes 802.11 em que o atacante envia uma grande quantidade de quadros de gerenciamento com origem forjada na tentativa de esgotar a memória e o processamento do access point é denominado ataque DoS por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q911629 | Sistemas Operacionais, Auditor de Controle Externo – Área: Informática, TCEPR, CESPE CEBRASPE, 2024

Assinale a opção em que estão apresentados, respectivamente, os requisitos mínimos de velocidade de clock, quantidade de bits da arquitetura do microprocessador, quantidade de memória RAM e espaço de armazenamento em disco para a instalação do Windows Server 2022 em um computador desktop.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q911630 | Sistemas Operacionais, Auditor de Controle Externo – Área: Informática, TCEPR, CESPE CEBRASPE, 2024

O Windows Server 2022 disponibiliza o Windows Admin Center, que é uma evolução das tradicionais ferramentas de gerenciamento de servidor. Nesse escopo, há um serviço que é uma coleção de ferramentas do PowerShell e de interface gráfica do usuário para gerenciar as funções e os recursos opcionais no Windows Server. Trata-se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q911639 | Governança de TI, ITIL 4, Auditor de Controle Externo – Área: Informática, TCEPR, CESPE CEBRASPE, 2024

A respeito da ITIL 4, julgue os próximos itens.

I A ITIL 4 propõe o SVS (sistema de valor de serviço), um conjunto de componentes e atividades de uma empresa que possibilita a criação de valor, oferecendo maior flexibilidade na execução dos processos.
II Os sete princípios da ITIL 4 devem orientar os profissionais de tecnologia da informação na adoção do SVS, no sentido de adaptar a ITIL à realidade de suas empresas.
III A ITIL tem uma única dimensão, que é necessária para a entrega de valor aos parceiros, além de facilitar a visão segmentada da gestão de serviços.
IV As práticas da ITIL 4 fazem parte de um único grande grupo (práticas gerais de gestão) e ajudam a dar interpretações diversas ao termo processos, que é usado no dia a dia das empresas em todos os departamentos.


Assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q911649 | Segurança da Informação, Auditor de Controle Externo – Área: Informática, TCEPR, CESPE CEBRASPE, 2024

A área de auditoria de uma organização recomendou que se incluísse algum mecanismo de verificação de integridade em uma base corporativa de imagens com milhões de arquivos. Em vista disso, a área de tecnologia da informação da organização propôs a associação dos arquivos de imagens a valores calculados de hash e a verificação desses valores sempre que os arquivos fossem usados. A principal preocupação para o processo incide no desempenho dos cálculos e na verificação dos hashes pelas aplicações internas.
Nessa situação hipotética, a opção de algoritmo de hash mais indicada seria
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q911635 | Sistemas Operacionais, Auditor de Controle Externo – Área: Informática, TCEPR, CESPE CEBRASPE, 2024

Na computação em nuvem, considerando-se os tipos de serviço IaaS, PaaS e SaaS, o provedor do serviço gerencia o sistema operacional, o runtime e o middleware no serviço
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q908614 | Português, Uso dos conectivos, Auditor de Controle Externo – Área: Engenharia, TCEPR, CESPE CEBRASPE, 2024

Texto associado.

Texto CG1A1

Uma pesquisa feita na Universidade Federal Fluminense (UFF) gerou um método para detecção de notícias falsas, as chamadas fake news, nas redes sociais, com o uso de inteligência artificial (IA). A técnica é fruto de um estudo do engenheiro de telecomunicações Nicollas Rodrigues, em sua dissertação de mestrado pela universidade.

O estudante e seu orientador, Diogo Mattos, professor do Laboratório de Ensino e Pesquisa em Redes de Nova Geração da UFF, desenvolveram uma ferramenta de IA capaz de diferenciar fatos de notícias falsas, a partir da análise de palavras e estruturas textuais, com precisão de 94%.

Isso significa que, a cada 100 notícias analisadas, a ferramenta conseguiu acertar se era fato ou boato em 94 situações. No total, foram analisadas mais de 30mil mensagens publicadas em uma rede social na Internet.

“Testamos três metodologias e duas tiveram sucesso maior. A gente indica, no final dos resultados, a possibilidade de utilizar ambas em conjunto, de forma complementar”, explica Rodrigues.

A primeira metodologia consistiu em abastecer um algoritmo com notícias verdadeiras e depois treinar o algoritmo para reconhecer essas notícias. Aquelas que não se encaixavam no perfil aprendido eram classificadas como fake news.

A outra abordagem é semelhante à primeira no que se refere a análise textual, mas, no lugar do algoritmo, foi utilizada metodologia estatística que analisa a frequência com que determinadas palavras e combinações de palavras aparecem nas fake news.

Os resultados do trabalho podem-se transformar em ferramentas uteis para o usuário da Internet identificar noticias que apresentam indícios de fake news e, assim, ter cautela maior com aquela informação.

“Pode-se transformar a ferramenta em um plugin [ferramenta que apresenta recursos adicionais ao programa principal] compatível com algumas redes sociais. E, a partir do momento em que você usa a rede social, o plugin vai poder indicar não que a notícia ¢ falsa, de maneira assertiva, mas que ela pode ser falsa, de acordo com alguns parâmetros, como erros de português. Também existe a possibilidade de fazer uma aplicação na própria Web, onde você cola o texto da notícia e essa aplicação vai te dizer se aquilo se assemelha ou não a uma notícia falsa”, explica Rodrigues.

Internet: <wwwcartacapital.combr> (com adaptações)

No quinto parágrafo do texto CG1A1, a oração “para reconhecer essas notícias” expressa circunstância de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q911689 | Direito Administrativo, Regime jurídico administrativo, Auditor de Controle Externo – Área: Jurídica, TCEPR, CESPE CEBRASPE, 2024

O STJ, no julgamento do Recurso Especial n.º 1.836.088/MT, proferiu acórdão com a seguinte ementa.

“ADMINISTRATIVO. AÇÃO CIVIL. CONCESSÃO DE SERVIÇO PÚBLICO. ENERGIA ELÉTRICA. CORTE NO FORNECIMENTO. EMBARGOS DE DECLARAÇÃO. ALEGAÇÃO DE VIOLAÇÃO DO ART. 535 DO CPC/73. INEXISTÊNCIA DE VÍCIOS. AÇÃO PARA AFASTAMENTO DE APLICAÇÃO DE NORMA POR INCONSTITUCIONALIDADE. POSSIBILIDADE. TUTELA ANTECIPADA SEM OITIVA DO PODER PÚBLICO. CABIMENTO. EXCEPCIONALIDADE. CORTE DE ENERGIA ELÉTRICA. DESCABIMENTO. ACÓRDÃO MAIS ABRANGENTE. CONFRONTO COM A JURISPRUDÊNCIA DESTA CORTE. POSSIBILIDADE DE CORTE DE FORNECIMENTO DE SERVIÇOS PÚBLICOS NÃO ESSENCIAIS.”

Assinale a opção que indica o princípio do direito administrativo que foi o principal objeto do julgamento mencionado anteriormente, tendo em vista a ementa transcrita.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.