Questões de Concursos Auditor de Controle Externo Tecnologia da Informação

Resolva questões de Auditor de Controle Externo Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

1Q1039874 | Noções de Informática, Inteligência Artificial e Automação, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Muitos cenários de análise de dados envolvem conjuntos sem rótulos disponíveis, como é comum em agrupamentos de clientes, detecção de padrões anômalos ou redução de dimensionalidade. Nesses casos, técnicas de aprendizado não supervisionado são essenciais para extrair conhecimento oculto nos dados.
Com relação ao aprendizado não supervisionado em Machine Learning, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q1039877 | Noções de Informática, Inteligência Artificial e Automação, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

No treinamento de grandes modelos de linguagem (LLMs), como o GPT-4, uma técnica importante, utilizada para estabilizar o treinamento e favorecer a convergência - especialmente ao lidar com camadas profundas -, é a normalização por camada, conhecida como Layer Normalization, que consiste em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q1039864 | Engenharia de Software, Processos de Software, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Sobre processos tradicionais para desenvolvimento de software, bem como metodologias ágeis e Kanban, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q1039880 | Banco de Dados, Banco de Dados, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Um Tribunal de Contas implementou um banco de dados NoSQL orientado a grafos para mapear relações complexas entre entidades (servidores, empresas, processos licitatórios).
Essa escolha é tecnicamente justificada pela capacidade intrínseca desse modelo de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q1039873 | Noções de Informática, Inteligência Artificial e Automação, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Em um contrato de auditoria automatizada, um órgão de controle utiliza técnicas de machine learning para identificar padrões de comportamento atípicos em diárias e passagens. Os dados não estão rotulados e a ideia é descobrir grupos de registros similares e desvios sem conhecimento prévio.
A técnica mais adequada para esse tipo de análise denomina-se:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q1044821 | Arquitetura de Software, Sistemas Distribuídos, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Com o crescimento de aplicações baseadas em microserviços, tornou-se comum o uso de ferramentas que automatizam a implantação e a gestão de múltiplos containers. O Docker Compose e o Kubernetes são duas soluções amplamente utilizadas nesse contexto, com propósitos semelhantes, mas características e níveis de complexidade distintos.
Assinale a afirmativa que descreve corretamente essas ferramentas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q1039875 | Noções de Informática, Inteligência Artificial e Automação, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Com a popularização de modelos de linguagem de grande escala (LLMs), como o GPT e o Claude, a engenharia de prompt tornou-se uma habilidade essencial para direcionar corretamente esses modelos, extraindo respostas mais úteis, seguras e alinhadas ao objetivo do usuário.
Em relação às boas práticas de engenharia de prompt aplicadas a grandes modelos de linguagem (LLMs), assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q1039878 | Banco de Dados, Sql, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Considere o script SQL a seguir, desenvolvido para o controle de estoque de uma loja.

• (Comando 1) Criação de tabela de produtos CREATE TABLE Produto ( id_produto INT PRIMARY KEY, nome VARCHAR(120) NOT NULL, preco NUMERIC(10,2) NOT NULL, quantidade INT NOT NULL );
• (Comando 2) Inserção de dado inicial INSERT INTO Produto (id_produto, nome, preco, quantidade) VALUES (1, 'Mouse Óptico', 49.90, 100);
• (Comando 3) View para produtos sem estoque CREATE VIEW vw_produtos_em_falta AS SELECT id_produto, nome FROM Produto WHERE quantidade = 0;
• (Comando 4) Procedure para atualizar preço CREATE PROCEDURE atualizar_preco(p_id INT, p_preco NUMERIC(10,2)) BEGIN UPDATE Produto SET preco = p_preco WHERE id_produto = p_id; END;
• (Comando 5) Trigger para log de mudanças de preço CREATE TRIGGER trg_log_preco AFTER UPDATE OF preco ON Produto FOR EACH ROW BEGIN INSERT INTO LogAlteracoes(id_produto, campo, valor_antigo, valor_novo, dt_evento) VALUES (OLD.id_produto, 'preco', OLD.preco, NEW.preco, CURRENT_TIMESTAMP); END;
• (Comando 6) Atualização de quantidade UPDATE Produto SET quantidade = quantidade - 1 WHERE id_produto = 1;
• (Comando 7) Remoção de produtos sem estoque DELETE FROM Produto WHERE quantidade = 0;
• (Comando 8) Concessão de permissão de leitura GRANT SELECT ON Produto TO analista;
• (Comando 9) Alteração de esquema da tabela ALTER TABLE Produto ADD COLUMN ativo BOOLEAN DEFAULT TRUE;
• (Comando 10) Revogação de permissão de inserção REVOKE INSERT ON Produto FROM analista;

As instruções do tipo DML são executadas nos comandos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q1044806 | Auditoria Governamental, Testes, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Leia o trecho a seguir.

A adoção preditiva nos processos de trabalho das Entidades Fiscalizados Superiores (EFS), e em particular nas ações de controle, abre um novo mundo de possibilidades e pode potencializar a efetividade e o alcance da ação institucional. Mas, para obter sucesso nesse tipo de iniciativa, é preciso lidar com diversos desafios inerentes à prática da Ciência de Dados.

BALANIUK, Remis. In OLIVEIRA, Aroldo Cedraz de. O Controle Da Administração Pública Na Era Digital. 2ª Edição. Belo Horizonte: Fórum, 2017. P. 314

A análise de dados, também chamada de cruzamento eletrônico de dados, é uma técnica aplicada em auditorias com múltiplas finalidades e em diferentes fases do trabalho.
A esse respeito, avalie os procedimentos descritos a seguir.

I. Consiste na análise preliminar dos registros armazenados em uma base de dados, podendo apoiar o processo de planejamento da auditoria ou a instrução preliminar de um processo.
II. Refere-se à verificação da conformidade dos registros com as regras do negócio.

Assinale a opção que indica corretamente a que procedimentos se referem as afirmativas I e II, respectivamente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q1039865 | Engenharia de Software, Metodologia de Desenvolvimento de Software, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Na metodologia Scrum, um artefato contém a soma de todos os itens do Backlog do produto completados durante a sprint e os de sprints anteriores. Deve estar "Pronto" (Done) e ser potencialmente utilizável, mesmo que o Product Owner decida não liberar.
O artefato em questão é o (a):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.