Questões de Concursos Auditor de Controle Externo Tecnologia da Informação

Resolva questões de Auditor de Controle Externo Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q1039872 | Noções de Informática, Inteligência Artificial e Automação, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Com o avanço do deep learning, redes neurais profundas e grandes modelos de linguagem (LLMs) vêm sendo amplamente utilizados em aplicações como tradução automática, geração de texto, reconhecimento de imagens e assistentes virtuais.
A respeito de redes neurais profundas, deep learning e grandes modelos de linguagem (LLMs), assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q1039873 | Noções de Informática, Inteligência Artificial e Automação, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Em um contrato de auditoria automatizada, um órgão de controle utiliza técnicas de machine learning para identificar padrões de comportamento atípicos em diárias e passagens. Os dados não estão rotulados e a ideia é descobrir grupos de registros similares e desvios sem conhecimento prévio.
A técnica mais adequada para esse tipo de análise denomina-se:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q1039874 | Noções de Informática, Inteligência Artificial e Automação, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Muitos cenários de análise de dados envolvem conjuntos sem rótulos disponíveis, como é comum em agrupamentos de clientes, detecção de padrões anômalos ou redução de dimensionalidade. Nesses casos, técnicas de aprendizado não supervisionado são essenciais para extrair conhecimento oculto nos dados.
Com relação ao aprendizado não supervisionado em Machine Learning, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q1039875 | Noções de Informática, Inteligência Artificial e Automação, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Com a popularização de modelos de linguagem de grande escala (LLMs), como o GPT e o Claude, a engenharia de prompt tornou-se uma habilidade essencial para direcionar corretamente esses modelos, extraindo respostas mais úteis, seguras e alinhadas ao objetivo do usuário.
Em relação às boas práticas de engenharia de prompt aplicadas a grandes modelos de linguagem (LLMs), assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q1039876 | Banco de Dados, Etl Extract Transform Load, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Em ambientes de Business Intelligence (BI) e Data Warehousing, os processos de Extract, Transform, Load (ETL) são fundamentais para integrar dados provenientes de diferentes fontes, garantindo qualidade, consistência e disponibilidade para análises estratégicas.
Em relação ao processo de ETL, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q1039877 | Noções de Informática, Inteligência Artificial e Automação, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

No treinamento de grandes modelos de linguagem (LLMs), como o GPT-4, uma técnica importante, utilizada para estabilizar o treinamento e favorecer a convergência - especialmente ao lidar com camadas profundas -, é a normalização por camada, conhecida como Layer Normalization, que consiste em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q1039878 | Banco de Dados, Sql, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Considere o script SQL a seguir, desenvolvido para o controle de estoque de uma loja.

• (Comando 1) Criação de tabela de produtos CREATE TABLE Produto ( id_produto INT PRIMARY KEY, nome VARCHAR(120) NOT NULL, preco NUMERIC(10,2) NOT NULL, quantidade INT NOT NULL );
• (Comando 2) Inserção de dado inicial INSERT INTO Produto (id_produto, nome, preco, quantidade) VALUES (1, 'Mouse Óptico', 49.90, 100);
• (Comando 3) View para produtos sem estoque CREATE VIEW vw_produtos_em_falta AS SELECT id_produto, nome FROM Produto WHERE quantidade = 0;
• (Comando 4) Procedure para atualizar preço CREATE PROCEDURE atualizar_preco(p_id INT, p_preco NUMERIC(10,2)) BEGIN UPDATE Produto SET preco = p_preco WHERE id_produto = p_id; END;
• (Comando 5) Trigger para log de mudanças de preço CREATE TRIGGER trg_log_preco AFTER UPDATE OF preco ON Produto FOR EACH ROW BEGIN INSERT INTO LogAlteracoes(id_produto, campo, valor_antigo, valor_novo, dt_evento) VALUES (OLD.id_produto, 'preco', OLD.preco, NEW.preco, CURRENT_TIMESTAMP); END;
• (Comando 6) Atualização de quantidade UPDATE Produto SET quantidade = quantidade - 1 WHERE id_produto = 1;
• (Comando 7) Remoção de produtos sem estoque DELETE FROM Produto WHERE quantidade = 0;
• (Comando 8) Concessão de permissão de leitura GRANT SELECT ON Produto TO analista;
• (Comando 9) Alteração de esquema da tabela ALTER TABLE Produto ADD COLUMN ativo BOOLEAN DEFAULT TRUE;
• (Comando 10) Revogação de permissão de inserção REVOKE INSERT ON Produto FROM analista;

As instruções do tipo DML são executadas nos comandos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q1039879 | Banco de Dados, Big Data, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Um Tribunal está implementando uma solução para gerenciar seu vasto acervo digital, que inclui milhões de documentos digitalizados, gravações de áudio de sessões, vídeos de audiências e dados estruturados extraídos do sistema processual eletrônico. Para viabilizar análises futuras complexas (como mineração de dados, inteligência artificial e cruzamento de informações) e consultas avançadas, optou por armazenar inicialmente todos esses dados em um data lake.
A principal vantagem da escolha inicial pelo data lake reside no fato de que ele permite:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q1039880 | Banco de Dados, Banco de Dados, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Um Tribunal de Contas implementou um banco de dados NoSQL orientado a grafos para mapear relações complexas entre entidades (servidores, empresas, processos licitatórios).
Essa escolha é tecnicamente justificada pela capacidade intrínseca desse modelo de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q1044805 | Auditoria Governamental, Auditoria Governamental, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Um auditor deseja avaliar a contratação da prestação de serviço de fornecimento de alimentação para unidades de restaurante popular, vinculada a um programa de segurança alimentar.
Seu objetivo é verificar a conformidade da licitação realizada e do contrato pactuado com a sociedade empresarial; os pagamentos efetuados; a economicidade dos itens contratados; a eficiência da logística de entrega das refeições em dez unidades de restaurante popular; e a eficácia da contratação quanto ao alcance dos objetivos da política pública.
Além disso, o auditor deseja comparar os resultados obtidos com essa contratação em relação a outras formas de execução da política, como a prestação direta do serviço pela Secretaria Municipal de Assistência Social.
Considerando a situação hipotética relatada, assinale a afirmativa que indica a espécie de auditoria governamental que melhor atende ao objetivo do auditor.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q1044806 | Auditoria Governamental, Testes, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Leia o trecho a seguir.

A adoção preditiva nos processos de trabalho das Entidades Fiscalizados Superiores (EFS), e em particular nas ações de controle, abre um novo mundo de possibilidades e pode potencializar a efetividade e o alcance da ação institucional. Mas, para obter sucesso nesse tipo de iniciativa, é preciso lidar com diversos desafios inerentes à prática da Ciência de Dados.

BALANIUK, Remis. In OLIVEIRA, Aroldo Cedraz de. O Controle Da Administração Pública Na Era Digital. 2ª Edição. Belo Horizonte: Fórum, 2017. P. 314

A análise de dados, também chamada de cruzamento eletrônico de dados, é uma técnica aplicada em auditorias com múltiplas finalidades e em diferentes fases do trabalho.
A esse respeito, avalie os procedimentos descritos a seguir.

I. Consiste na análise preliminar dos registros armazenados em uma base de dados, podendo apoiar o processo de planejamento da auditoria ou a instrução preliminar de um processo.
II. Refere-se à verificação da conformidade dos registros com as regras do negócio.

Assinale a opção que indica corretamente a que procedimentos se referem as afirmativas I e II, respectivamente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q1044807 | Auditoria Governamental, Processo de Auditoria, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Durante uma auditoria governamental externa, realizada em um município de 40.000 habitantes, um Auditor de Controle Externo, detectou as seguintes situações:

1ª. O agente responsável pelas compras não anexou ao processo administrativo todos os comprovantes exigidos, como algumas pesquisas de preços realizadas e certidões negativas relacionadas aos licitantes. Embora não tenha havido superfaturamento ou desvio de recursos, a ausência desses documentos dificulta a verificação posterior do processo. A documentação estava guardada em caixas-arquivo.

2ª. Outro agente público atrasou o envio de informações obrigatórias ao Tribunal de Contas, em razão de problemas operacionais. A prefeitura ficou sem acesso à internet por uma semana, o que inviabilizou o envio dos dados no prazo.

Considerando as situações elencadas, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q1044808 | Auditoria Governamental, Auditoria Governamental, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Leia a definição a seguir.

A auditoria operacional é o exame independente, objetivo e confiável que analisa se empreendimentos, sistemas, operações, programas, atividades ou organizações do governo estão funcionando de acordo com os princípios de economicidade, eficiência, eficácia e efetividade e se há espaço para aperfeiçoamento

ISSAI 3000/17

Com base na definição, considere os aspectos a seguir, relativos à auditoria operacional.

I. Representa os problemas, dificuldades ou demandas do conjunto da sociedade ou de alguns grupos específicos reconhecidos como destinatários legítimos de bens e serviços públicos, cuja superação é buscada por meio de intervenção pública.
II. Caracteriza os procedimentos de conversão de recursos em produtos abrangendo também a comunicação de informações gerenciais e seu uso pelos gestores.
III. Estabelece a relação entre os produtos (bens e serviços) gerados por uma atividade e os custos dos insumos empregados para produzi-los, em um determinado período, mantidos os padrões de qualidade.

Os aspectos I, II e III referem-se, respectivamente, a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q1044809 | Segurança da Informação, Norma Iso 27001, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Samuel é o analista responsável por treinar as equipes de auditoria de TI do Tribunal de Contas do Estado de Pernambuco (TCE-PE) na aplicação da norma ISO/IEC 27001. Durante a capacitação, ele esclarece que a norma contempla diferentes tipos de controles de segurança da informação, incluindo os controles físicos.
Considerando esse contexto, selecione a opção que apresenta um exemplo de controle físico previsto na ISO/IEC 27001.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q1044810 | Segurança da Informação, Iso 27002, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Considerando a norma ISO/IEC 27002:2022, os atributos dos domínios de segurança do controle “Inventário de informações e outros ativos associados” são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q1044811 | Segurança da Informação, Ataques e Ameaças, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Uma instituição privada sofreu um ataque por ransomware, no qual dados confidenciais foram sequestrados e bloqueados, com a ameaça de só serem liberados mediante pagamento de resgate ao invasor. Para ajudar a resolver o problema, foi utilizada a técnica de Engenharia Reversa.
Com base no relato, avalie as afirmativas relacionadas ao emprego da Engenharia Reversa e assinale (V) para verdadeira e (F) para falsa.

( ) É um processo técnico útil para resolver o problema, utilizando a análise do sistema para entender sua estrutura, seu funcionamento e sua operação.
( ) Ela atua na análise do sistema de arquivos e na tentativa de recuperar dados que não estão mais acessíveis, promovendo o entendimento de como o malware funciona, identificando suas fraquezas e aperfeiçoando o desenvolvimento de defesas mais eficazes.
( ) Nesse cenário, as vulnerabilidades de dia zero representam uma ameaça específica, pois significam vulnerabilidades conhecidas, documentadas e corrigidas.


As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q1044812 | Direito Administrativo, Licitações e Lei N 14 133 de 2021, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

A Lei nº 14.133/2021, estabelece normas gerais de licitação e contratação para as Administrações Públicas no Brasil.
Considerando a norma citada, verificar a aceitabilidade ou a desclassificação da proposta envolve:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q1044813 | Governança de TI, Itil, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

O ITIL 4 é um conjunto de boas práticas para gestão de serviços de TI, focado em entregar valor ao negócio.
No ITIL 4, a prática de 'Gestão de Incidentes' no Service Desk tem como objetivo principal:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q1044814 | Governança de TI, Conceitos Básicos em Governança de Ti, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Um Tribunal de Contas implementou um programa de governança de dados alinhado ao DAMA-DMBOK e, com base nesse cenário, analise as afirmativas a seguir.

I. A gestão de metadados (metadata management) é essencial para fornecer contexto sobre dados críticos, incluindo linhagem (lineage), regras de negócio e classificação de sensibilidade.
II. A definição de data ownership (propriedade dos dados) atribui responsabilidade formal a áreas de negócio pela qualidade e uso ético dos ativos.
III. O gerenciamento do ciclo de vida dos dados não exige revisão contextual para exclusão automática periódica de dados não estruturados.

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q1044815 | Governança de TI, Planejamento Estratégico de Ti Peti, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Durante uma consultoria em uma instituição federal, foram identificados diversos problemas na área de TI, como a ausência de critérios claros para priorização de projetos e investimentos; a inexistência de registros atualizados sobre sistemas em uso, contratos vigentes e infraestrutura disponível; além de reclamações das áreas finalísticas de que suas necessidades tecnológicas não são consideradas nas decisões tomadas pela área de TI. Observou-se ainda que a equipe de TI demonstra dificuldade em justificar aquisições de tecnologia junto aos órgãos de controle.

Com base na situação e nos conceitos de Planejamento Estratégico de TI (PETI) e Plano Diretor de TI (PDTI), analise as afirmativas a seguir.

I. A ausência de critérios de priorização de projetos indica a necessidade de fortalecer o PETI, com foco em portfólio estratégico alinhado à missão institucional.

II. A falta de diagnóstico atualizado sobre a infraestrutura de TI deve ser tratada no PDTI, como parte da análise da situação atual.
III. A falta de comunicação com as áreas finalísticas revela falha no PETI, que deve ser elaborado exclusivamente pela área de TI, sem envolver outros setores.
IV. A dificuldade em justificar aquisições de TI está relacionada à ausência ou desatualização do PDTI, que deve orientar contratações públicas.

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.