No contexto de Processamento de Linguagem Natural, a técnica
de word embeddings é
O Big Data é implementado por equipes multidisciplinares,
especializadas em suas respectivas áreas. O nome do perfil
profissional que trabalha na definição de padrões, frameworks e
protocolos e indica as disposições necessárias para os projetos,
desde CPU, storages, licenças de software, se chama
FGV•
Segundo o National Institute of Standards and Technology (NIST),
TI envolve o uso de tecnologias e sistemas de informação para
otimizar operações organizacionais e apoiar a tomada de
decisões.
A Tecnologia da Informação (TI) envolve o uso de recursos tecnológicos para
A Tecnologia da Informação (TI) envolve o uso de recursos tecnológicos para
FGV•
Certo expediente, em tramitação na Contadoria e Auditoria-Geral
do Estado (CAGE) do Rio Grande do Sul tem por objetivo a
relevação contábil de alguns aspectos da gestão de determinada
estrutura estatal de poder.
Maria, servidora ocupante de cargo de provimento efetivo, recém-empossada no referido órgão, ao analisar a Lei Complementar Estadual nº 13.451/2010, concluiu corretamente que
Maria, servidora ocupante de cargo de provimento efetivo, recém-empossada no referido órgão, ao analisar a Lei Complementar Estadual nº 13.451/2010, concluiu corretamente que
FGV•
José, em razão de conduta culposa, revelou fato ou circunstância
de que tinha ciência em razão de suas atribuições, fato esse que
deveria permanecer em segredo, o que acabou propiciando
beneficiamento por informação privilegiada.
Considerando essa narrativa e as disposições da Lei nº 8.429/92, é correto afirmar que José
Considerando essa narrativa e as disposições da Lei nº 8.429/92, é correto afirmar que José
FGV•
Na teoria da agência – que se aplica à administração pública –,
espera-se que o agente tome decisões de forma a maximizar os
interesses do principal, e não de seus próprios interesses e
vontades, dando origem ao termo accountability.
A dimensão (ou aspecto) de accountability, em que os governos promovem os interesses dos cidadãos, adotando políticas públicas escolhidas por eles, satisfazendo os desejos e as necessidades dos cidadãos envolvidos, é denominada
A dimensão (ou aspecto) de accountability, em que os governos promovem os interesses dos cidadãos, adotando políticas públicas escolhidas por eles, satisfazendo os desejos e as necessidades dos cidadãos envolvidos, é denominada
FGV•
João, auditor do Estado do Rio Grande do Sul, foi aposentado por
incapacidade permanente para o trabalho, em razão de patologia
que inviabilizava o exercício de qualquer atividade laborativa.
Poucos anos depois da sua aposentadoria, período no qual
manteve ilibada conduta social e não registrou antecedentes
criminais, João completou 65 anos de idade e teve sua plena
aptidão física e mental comprovada por laudo médico oficial do
Estado.
Com isso, em razão da vaga existente na classe inicial da carreira, na qual João se encontrava por ocasião de sua aposentadoria, foi determinado o seu aproveitamento, daí decorrendo a não nomeação de candidato aprovado em concurso, que se encontrava em condições de nomeação. O retorno de João, decorrente de ato com a natureza de aproveitamento, foi determinado de ofício.
Considerando os balizamentos estabelecidos pela Lei Complementar Estadual nº 13.451/2010, é correto afirmar em relação a essa narrativa que
Com isso, em razão da vaga existente na classe inicial da carreira, na qual João se encontrava por ocasião de sua aposentadoria, foi determinado o seu aproveitamento, daí decorrendo a não nomeação de candidato aprovado em concurso, que se encontrava em condições de nomeação. O retorno de João, decorrente de ato com a natureza de aproveitamento, foi determinado de ofício.
Considerando os balizamentos estabelecidos pela Lei Complementar Estadual nº 13.451/2010, é correto afirmar em relação a essa narrativa que
As frases a seguir mostram uma locução adjetiva sublinhada e um
adjetivo que a substitui.
Assinale a frase em que o adjetivo substituto está adequado.
Assinale a frase em que o adjetivo substituto está adequado.
FGV•
Considerando as contribuições de diferentes instituições
internacionais que colaboraram com normas e padrões de
Tecnologia de Informação e Comunicação (TIC), avalie as
afirmativas a seguir.
I. O American National Standards Institute (ANSI) forneceu inúmeros padrões (standards) para a indústria, entre eles o SQL ANSI (padrão ISO/IEC 9075:2023), que normaliza a Linguagem SQL (Structured Query Language), e o ANSI C, que foi adotado pela International Organization for Standardization (ISO) como padrão ISO/IEC 9899:1990.
II. O Institute of Electrical and Electronic Engineers (IEEE) elaborou a família de protocolos IEEE 802.11, que estabelece a tecnologia wi-fi implementada nos padrões 802.11 a/b/g/n/ac/ax.
III. A International Organization for Standardization (ISO) e o American National Standards Institute (ANSI) convencionaram as nomenclaturas que são seguidas pela Microsoft© para todos os identificadores específicos no sistema de runtime (como funções, macros, constantes, variáveis e definições de tipo).
Está correto o que se afirma em
I. O American National Standards Institute (ANSI) forneceu inúmeros padrões (standards) para a indústria, entre eles o SQL ANSI (padrão ISO/IEC 9075:2023), que normaliza a Linguagem SQL (Structured Query Language), e o ANSI C, que foi adotado pela International Organization for Standardization (ISO) como padrão ISO/IEC 9899:1990.
II. O Institute of Electrical and Electronic Engineers (IEEE) elaborou a família de protocolos IEEE 802.11, que estabelece a tecnologia wi-fi implementada nos padrões 802.11 a/b/g/n/ac/ax.
III. A International Organization for Standardization (ISO) e o American National Standards Institute (ANSI) convencionaram as nomenclaturas que são seguidas pela Microsoft© para todos os identificadores específicos no sistema de runtime (como funções, macros, constantes, variáveis e definições de tipo).
Está correto o que se afirma em
FGV•
Considerando os aspectos de gestão de riscos e continuidade de
negócio, avalie as afirmativas a seguir e assinale (V) para a
verdadeira e (F) para a falsa.
( ) A análise de impacto nos negócios (BIA, Business Impact Analysis) é uma metodologia apontada na ISO 31000 para análise de riscos.
( ) A ISO 22301 é uma norma internacional que especifica os requisitos para a gestão de continuidade de negócios, enquanto a ISO 31000 é uma norma que oferece diretrizes para o gerenciamento de riscos.
( ) As empresas têm necessidade pontual de identificar, avaliar e tratar os riscos que podem afetar a continuidade dos negócios.
As afirmativas são, respectivamente,
( ) A análise de impacto nos negócios (BIA, Business Impact Analysis) é uma metodologia apontada na ISO 31000 para análise de riscos.
( ) A ISO 22301 é uma norma internacional que especifica os requisitos para a gestão de continuidade de negócios, enquanto a ISO 31000 é uma norma que oferece diretrizes para o gerenciamento de riscos.
( ) As empresas têm necessidade pontual de identificar, avaliar e tratar os riscos que podem afetar a continuidade dos negócios.
As afirmativas são, respectivamente,
Sobre o déficit orçamentário e a dívida pública de um país,
é correto afirmar que
Observe as frases a seguir.
1. Comprei um casaco de veludo em São Paulo. 2. O preço do casaco foi alto.
Se juntarmos as duas frases com o auxílio de um pronome relativo, a forma adequada será:
1. Comprei um casaco de veludo em São Paulo. 2. O preço do casaco foi alto.
Se juntarmos as duas frases com o auxílio de um pronome relativo, a forma adequada será:
FGV•
Joana foi vítima de violência doméstica praticada por João, seu
marido, o que lhe causou lesões corporais graves. Em razão do
ocorrido, que foi presenciado pelos filhos do casal, Joana passou
por intenso sofrimento físico e mental, o que tornou inviável a
continuidade da sociedade conjugal.
Nessa situação, à luz dos balizamentos estabelecidos pela Lei nº 11.340/2006, é correto afirmar que o Juizado de Violência Doméstica e Familiar contra a Mulher
Nessa situação, à luz dos balizamentos estabelecidos pela Lei nº 11.340/2006, é correto afirmar que o Juizado de Violência Doméstica e Familiar contra a Mulher
O Rivest-Shamir-Adleman (RSA) é a técnica de uso geral mais
aceita e implementada para a encriptação de chaves públicas.
O esquema RSA utiliza uma expressão com exponenciais. O texto
claro é encriptado em blocos, com cada um tendo um valor
binário menor que algum número n.
A encriptação e a decriptação têm a seguinte forma para um bloco de texto claro M e bloco de texto cifrado C:
C = Me mod n M = Cd mod n = (Me ) d mod n = Med mod n
Tanto o emissor quanto o receptor precisam conhecer o valor de n. O emissor conhece o valor de e, e somente o receptor sabe o valor de d. Assim, esse é um algoritmo de encriptação de chave pública com uma chave pública PU = {e, n} e uma chave privada PR = {d, n}.
O tamanho típico, em bits, para n utilizado pelo RSA é
A encriptação e a decriptação têm a seguinte forma para um bloco de texto claro M e bloco de texto cifrado C:
C = Me mod n M = Cd mod n = (Me ) d mod n = Med mod n
Tanto o emissor quanto o receptor precisam conhecer o valor de n. O emissor conhece o valor de e, e somente o receptor sabe o valor de d. Assim, esse é um algoritmo de encriptação de chave pública com uma chave pública PU = {e, n} e uma chave privada PR = {d, n}.
O tamanho típico, em bits, para n utilizado pelo RSA é
Blockchain é uma tecnologia emergente com o potencial de
revolucionar diversos setores. Atualmente, existem diversas
plataformas blockchain que são os softwares que permitem
construir e executar aplicações descentralizadas.
Com relação aos contratos inteligentes, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) São programas executados sobre uma plataforma blockchain e encapsulam a lógica de negócios a ser executada quando certas condições são atendidas.
( ) Estão disponíveis em todas as plataformas blockchain e se tornaram um recurso padrão devido à flexibilidade e ao poder que ele fornece para aplicativos executados na Web3.
( ) São contêineres descentralizados que realizam as provas de trabalho para a geração de novos blocos encadeados a partir de um bloco gênesis.
As afirmativas são, respectivamente,
Com relação aos contratos inteligentes, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) São programas executados sobre uma plataforma blockchain e encapsulam a lógica de negócios a ser executada quando certas condições são atendidas.
( ) Estão disponíveis em todas as plataformas blockchain e se tornaram um recurso padrão devido à flexibilidade e ao poder que ele fornece para aplicativos executados na Web3.
( ) São contêineres descentralizados que realizam as provas de trabalho para a geração de novos blocos encadeados a partir de um bloco gênesis.
As afirmativas são, respectivamente,
Um país está enfrentando uma inflação alta e persistente,
medida pelo Índice de Preços ao Consumidor (IPC).
Considerando os conceitos relacionados à inflação e aos índices de preços, em relação aos possíveis fatores e às interpretações dessa situação, é correto concluir que
Considerando os conceitos relacionados à inflação e aos índices de preços, em relação aos possíveis fatores e às interpretações dessa situação, é correto concluir que
FGV•
O Modelo de Capacidade de Auditoria Interna (IA-CM) para o
setor público está estruturado em uma matriz que contém cinco
níveis de maturidade.
Nessa matriz, o nível de maturidade em que as práticas profissionais são elementos de auditoria que se caracterizam pela existência de macroprocessos baseados na estrutura de gestão da qualidade (KPA16) e na implementação de planos de auditoria baseado em riscos (KPA17), é denominado
Nessa matriz, o nível de maturidade em que as práticas profissionais são elementos de auditoria que se caracterizam pela existência de macroprocessos baseados na estrutura de gestão da qualidade (KPA16) e na implementação de planos de auditoria baseado em riscos (KPA17), é denominado
Bancos de dados NoSQL são sistemas de gerenciamento de dados
projetados para armazenar e recuperar grandes volumes de
dados com flexibilidade e escalabilidade. Diferentemente dos
bancos de dados relacionais (SQL), que organizam dados em
tabelas com linhas e colunas, os bancos NoSQL oferecem
modelos de dados mais flexíveis e distribuídos.
Com relação aos bancos de dados NoSQL, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) Cassandra é orientado a grafos e totalmente compatível com as propriedades ACID que garante consistência por meio de transações.
( ) Neo4j é orientado a família de colunas, em que a unidade básica de armazenamento de dados é a coluna que consiste em um par de nome-valor em que o nome também se comporta como uma chave.
( ) MongoDB, por ser orientado a documentos, é capaz de armazenar e recuperar documentos que podem ser arquivos XML. JSON ou BSON, que são estruturas de dados na forma de árvores hierárquicas e autodescritivas compostas por mapas, coleções e valores escalares.
As afirmativas são, respectivamente,
Com relação aos bancos de dados NoSQL, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) Cassandra é orientado a grafos e totalmente compatível com as propriedades ACID que garante consistência por meio de transações.
( ) Neo4j é orientado a família de colunas, em que a unidade básica de armazenamento de dados é a coluna que consiste em um par de nome-valor em que o nome também se comporta como uma chave.
( ) MongoDB, por ser orientado a documentos, é capaz de armazenar e recuperar documentos que podem ser arquivos XML. JSON ou BSON, que são estruturas de dados na forma de árvores hierárquicas e autodescritivas compostas por mapas, coleções e valores escalares.
As afirmativas são, respectivamente,
FGV•
A segurança da informação abarca um conjunto de práticas para
proteger informações das organizações.
Relacione os princípios básicos da segurança da informação a seguir às suas respectivas definições.
1. Confidencialidade. 2. Disponibilidade. 3. Autenticidade. 4. Integridade.
( ) Trata-se da garantia de que a informação não será manipulada e nem alterada e que é possível confiar em seu conteúdo.
( ) Trata-se de uma garantia de não repúdio pela correta identificação, assegurando que apenas as pessoas envolvidas em determinadas ações sejam identificadas de modo incontestável por meios distintos, tais como biometria ou assinaturas digitais.
( ) Garante que somente pessoas autorizadas tenham acesso à informação e, no caso de dados pessoais ou dados sensíveis, isso somente ocorrerá por meio de aplicações de controle, tais como permissões NTFS, permissões de acesso aos bancos de dados ou criptografias.
( ) Garante que a informação está acessível sempre que necessário. É importante principalmente na implementação de sistemas distribuídos e nos planos de recuperação de falhas e de continuidade de negócios.
A relação correta, na ordem apresentada, é
Relacione os princípios básicos da segurança da informação a seguir às suas respectivas definições.
1. Confidencialidade. 2. Disponibilidade. 3. Autenticidade. 4. Integridade.
( ) Trata-se da garantia de que a informação não será manipulada e nem alterada e que é possível confiar em seu conteúdo.
( ) Trata-se de uma garantia de não repúdio pela correta identificação, assegurando que apenas as pessoas envolvidas em determinadas ações sejam identificadas de modo incontestável por meios distintos, tais como biometria ou assinaturas digitais.
( ) Garante que somente pessoas autorizadas tenham acesso à informação e, no caso de dados pessoais ou dados sensíveis, isso somente ocorrerá por meio de aplicações de controle, tais como permissões NTFS, permissões de acesso aos bancos de dados ou criptografias.
( ) Garante que a informação está acessível sempre que necessário. É importante principalmente na implementação de sistemas distribuídos e nos planos de recuperação de falhas e de continuidade de negócios.
A relação correta, na ordem apresentada, é
FGV•
O controle realizado pelo Poder Legislativo sobre a Administração
Pública deve observar os contornos constitucionais.
Sobre o controle parlamentar da Administração Pública, avalie as
afirmativas a seguir.
I. É constitucional a norma municipal que conferir ao vereador, individualmente, o poder de requisitar informações ao Poder Executivo.
II. Comissão Parlamentar de Inquérito (CPI) instaurada pelo Congresso Nacional não pode obrigar Governador de Estado a depor sobre irregularidades na aplicação de recursos públicos.
III. A instalação de CPI para apurar irregularidades na aplicação de recursos públicos depende do juízo de oportunidade e conveniência do Presidente da respectiva Casa Legislativa.
Está correto o que se afirma em
I. É constitucional a norma municipal que conferir ao vereador, individualmente, o poder de requisitar informações ao Poder Executivo.
II. Comissão Parlamentar de Inquérito (CPI) instaurada pelo Congresso Nacional não pode obrigar Governador de Estado a depor sobre irregularidades na aplicação de recursos públicos.
III. A instalação de CPI para apurar irregularidades na aplicação de recursos públicos depende do juízo de oportunidade e conveniência do Presidente da respectiva Casa Legislativa.
Está correto o que se afirma em