No treinamento de grandes modelos de linguagem (LLMs), como
o GPT-4, uma técnica importante, utilizada para estabilizar o
treinamento e favorecer a convergência - especialmente ao lidar
com camadas profundas -, é a normalização por camada,
conhecida como Layer Normalization, que consiste em:
Com a popularização de modelos de linguagem de grande escala
(LLMs), como o GPT e o Claude, a engenharia de prompt tornou-se
uma habilidade essencial para direcionar corretamente esses
modelos, extraindo respostas mais úteis, seguras e alinhadas ao
objetivo do usuário.
Em relação às boas práticas de engenharia de prompt aplicadas a
grandes modelos de linguagem (LLMs), assinale a afirmativa
correta.
A auditoria operacional é o exame independente, objetivo e
confiável que analisa se empreendimentos, sistemas, operações,
programas, atividades ou organizações do governo estão
funcionando de acordo com os princípios de economicidade,
eficiência, eficácia e efetividade e se há espaço para
aperfeiçoamento
ISSAI 3000/17
Com base na definição, considere os aspectos a seguir, relativos à
auditoria operacional.
I. Representa os problemas, dificuldades ou demandas do
conjunto da sociedade ou de alguns grupos específicos
reconhecidos como destinatários legítimos de bens e serviços
públicos, cuja superação é buscada por meio de intervenção
pública.
II. Caracteriza os procedimentos de conversão de recursos em
produtos abrangendo também a comunicação de informações
gerenciais e seu uso pelos gestores.
III. Estabelece a relação entre os produtos (bens e serviços)
gerados por uma atividade e os custos dos insumos
empregados para produzi-los, em um determinado período,
mantidos os padrões de qualidade.
Os aspectos I, II e III referem-se, respectivamente, a:
Um Tribunal de Contas implementou um banco de dados NoSQL
orientado a grafos para mapear relações complexas entre
entidades (servidores, empresas, processos licitatórios).
Essa escolha é tecnicamente justificada pela capacidade intrínseca
desse modelo de:
Muitos cenários de análise de dados envolvem conjuntos sem
rótulos disponíveis, como é comum em agrupamentos de clientes,
detecção de padrões anômalos ou redução de dimensionalidade.
Nesses casos, técnicas de aprendizado não supervisionado são
essenciais para extrair conhecimento oculto nos dados.
Com relação ao aprendizado não supervisionado em Machine
Learning, assinale a afirmativa correta.
Com o avanço do deep learning, redes neurais profundas e grandes
modelos de linguagem (LLMs) vêm sendo amplamente utilizados
em aplicações como tradução automática, geração de texto,
reconhecimento de imagens e assistentes virtuais.
A respeito de redes neurais profundas, deep learning e grandes
modelos de linguagem (LLMs), assinale a afirmativa correta.
Um Tribunal de Contas implementou um programa de governança
de dados alinhado ao DAMA-DMBOK e, com base nesse cenário,
analise as afirmativas a seguir.
I. A gestão de metadados (metadata management) é essencial
para fornecer contexto sobre dados críticos, incluindo
linhagem (lineage), regras de negócio e classificação de
sensibilidade.
II. A definição de data ownership (propriedade dos dados) atribui
responsabilidade formal a áreas de negócio pela qualidade e
uso ético dos ativos.
III. O gerenciamento do ciclo de vida dos dados não exige revisão
contextual para exclusão automática periódica de dados não
estruturados.
Em um contrato de auditoria automatizada, um órgão de controle
utiliza técnicas de machine learning para identificar padrões de
comportamento atípicos em diárias e passagens. Os dados não
estão rotulados e a ideia é descobrir grupos de registros similares
e desvios sem conhecimento prévio.
A técnica mais adequada para esse tipo de análise denomina-se:
Durante uma auditoria governamental externa, realizada em um
município de 40.000 habitantes, um Auditor de Controle Externo,
detectou as seguintes situações:
1ª. O agente responsável pelas compras não anexou ao processo
administrativo todos os comprovantes exigidos, como algumas
pesquisas de preços realizadas e certidões negativas
relacionadas aos licitantes. Embora não tenha havido
superfaturamento ou desvio de recursos, a ausência desses
documentos dificulta a verificação posterior do processo. A
documentação estava guardada em caixas-arquivo.
2ª. Outro agente público atrasou o envio de informações
obrigatórias ao Tribunal de Contas, em razão de problemas
operacionais. A prefeitura ficou sem acesso à internet por uma
semana, o que inviabilizou o envio dos dados no prazo.
Considerando as situações elencadas, assinale a afirmativa
correta.
Considerando a norma ISO/IEC 27002:2022, os atributos dos
domínios de segurança do controle “Inventário de informações e
outros ativos associados” são:
Um auditor deseja avaliar a contratação da prestação de serviço
de fornecimento de alimentação para unidades de restaurante
popular, vinculada a um programa de segurança alimentar.
Seu objetivo é verificar a conformidade da licitação realizada e do
contrato pactuado com a sociedade empresarial; os pagamentos
efetuados; a economicidade dos itens contratados; a eficiência da
logística de entrega das refeições em dez unidades de restaurante
popular; e a eficácia da contratação quanto ao alcance dos
objetivos da política pública.
Além disso, o auditor deseja comparar os resultados obtidos com
essa contratação em relação a outras formas de execução da
política, como a prestação direta do serviço pela Secretaria
Municipal de Assistência Social.
Considerando a situação hipotética relatada, assinale a afirmativa
que indica a espécie de auditoria governamental que melhor
atende ao objetivo do auditor.
A adoção preditiva nos processos de trabalho das Entidades
Fiscalizados Superiores (EFS), e em particular nas ações de
controle, abre um novo mundo de possibilidades e pode
potencializar a efetividade e o alcance da ação institucional. Mas,
para obter sucesso nesse tipo de iniciativa, é preciso lidar com
diversos desafios inerentes à prática da Ciência de Dados.
BALANIUK, Remis. In OLIVEIRA, Aroldo Cedraz de. O Controle Da Administração
Pública Na Era Digital. 2ª Edição. Belo Horizonte: Fórum, 2017. P. 314
A análise de dados, também chamada de cruzamento eletrônico
de dados, é uma técnica aplicada em auditorias com múltiplas
finalidades e em diferentes fases do trabalho.
A esse respeito, avalie os procedimentos descritos a seguir.
I. Consiste na análise preliminar dos registros armazenados em
uma base de dados, podendo apoiar o processo de
planejamento da auditoria ou a instrução preliminar de um
processo.
II. Refere-se à verificação da conformidade dos registros com as
regras do negócio.
Assinale a opção que indica corretamente a que procedimentos se
referem as afirmativas I e II, respectivamente.
Durante uma consultoria em uma instituição federal, foram
identificados diversos problemas na área de TI, como a ausência
de critérios claros para priorização de projetos e investimentos; a
inexistência de registros atualizados sobre sistemas em uso,
contratos vigentes e infraestrutura disponível; além de
reclamações das áreas finalísticas de que suas necessidades
tecnológicas não são consideradas nas decisões tomadas pela área
de TI. Observou-se ainda que a equipe de TI demonstra dificuldade
em justificar aquisições de tecnologia junto aos órgãos de
controle.
Com base na situação e nos conceitos de Planejamento Estratégico
de TI (PETI) e Plano Diretor de TI (PDTI), analise as afirmativas a
seguir.
I. A ausência de critérios de priorização de projetos indica a
necessidade de fortalecer o PETI, com foco em portfólio
estratégico alinhado à missão institucional.
II. A falta de diagnóstico atualizado sobre a infraestrutura de TI
deve ser tratada no PDTI, como parte da análise da situação
atual.
III. A falta de comunicação com as áreas finalísticas revela falha
no PETI, que deve ser elaborado exclusivamente pela área de
TI, sem envolver outros setores.
IV. A dificuldade em justificar aquisições de TI está relacionada à
ausência ou desatualização do PDTI, que deve orientar
contratações públicas.
Com o crescimento de aplicações baseadas em microserviços,
tornou-se comum o uso de ferramentas que automatizam a
implantação e a gestão de múltiplos containers. O Docker
Compose e o Kubernetes são duas soluções amplamente utilizadas
nesse contexto, com propósitos semelhantes, mas características
e níveis de complexidade distintos.
Assinale a afirmativa que descreve corretamente essas
ferramentas.
Considere o script SQL a seguir, desenvolvido para o controle de estoque de uma loja.
• (Comando 1) Criação de tabela de produtos
CREATE TABLE Produto (
id_produto INT PRIMARY KEY,
nome VARCHAR(120) NOT NULL,
preco NUMERIC(10,2) NOT NULL,
quantidade INT NOT NULL
);
• (Comando 2) Inserção de dado inicial
INSERT INTO Produto (id_produto, nome, preco, quantidade)
VALUES (1, 'Mouse Óptico', 49.90, 100);
• (Comando 3) View para produtos sem estoque
CREATE VIEW vw_produtos_em_falta AS
SELECT id_produto, nome FROM Produto WHERE quantidade = 0;
• (Comando 4) Procedure para atualizar preço
CREATE PROCEDURE atualizar_preco(p_id INT, p_preco
NUMERIC(10,2))
BEGIN
UPDATE Produto SET preco = p_preco WHERE id_produto = p_id;
END;
• (Comando 5) Trigger para log de mudanças de preço
CREATE TRIGGER trg_log_preco
AFTER UPDATE OF preco ON Produto
FOR EACH ROW
BEGIN
INSERT INTO LogAlteracoes(id_produto, campo, valor_antigo,
valor_novo, dt_evento)
VALUES (OLD.id_produto, 'preco', OLD.preco, NEW.preco,
CURRENT_TIMESTAMP);
END;
• (Comando 6) Atualização de quantidade
UPDATE Produto SET quantidade = quantidade - 1 WHERE
id_produto = 1;
• (Comando 7) Remoção de produtos sem estoque
DELETE FROM Produto WHERE quantidade = 0;
• (Comando 8) Concessão de permissão de leitura
GRANT SELECT ON Produto TO analista;
• (Comando 9) Alteração de esquema da tabela
ALTER TABLE Produto ADD COLUMN ativo BOOLEAN DEFAULT
TRUE;
• (Comando 10) Revogação de permissão de inserção
REVOKE INSERT ON Produto FROM analista;
As instruções do tipo DML são executadas nos comandos:
O TCE-PE tem adotado tecnologias de computação em nuvem
como parte de sua estratégia de modernização da infraestrutura
de TI, visando maior escalabilidade, eficiência e redução de
encargos operacionais. No entanto, a escolha do modelo de
serviço adequado impacta diretamente nas responsabilidades da
equipe técnica quanto à gestão e à segurança do ambiente.
Dessa forma, com base nos modelos de serviço em nuvem e suas
implicações para a segurança e a gestão de ambientes, avalie as
afirmativas a seguir e assinale (V) para verdadeira e (F) para falsa.
( ) No modelo Infrastructure as a Service (IaaS), cabe ao cliente a
responsabilidade pela instalação, atualização e segurança do
sistema operacional e das aplicações hospedadas.
( ) Em ambientes Software as a Service (SaaS), o cliente pode ser
responsável por configurar políticas de acesso, autenticação e
permissões de usuários, quando essas opções são
disponibilizadas pelo provedor.
( ) No modelo Platform as a Service (PaaS), o provedor é
responsável pelo ambiente de execução e pela infraestrutura,
enquanto o cliente é responsável pelo código da aplicação e
pela segurança das dependências utilizadas.
( ) Considerando os modelos de serviço IaaS, PaaS e SaaS, nessa
ordem, a responsabilidade pela gestão da infraestrutura é
gradualmente transferida ao provedor da nuvem.
A transformação digital tem ampliado o uso de arquiteturas
baseadas em computação em nuvem e edge computing. Ambas
oferecem vantagens operacionais, mas apresentam diferenças
significativas quanto à localização do processamento, latência,
controle de dados e impactos regulatórios.
Considerando essas diferenças, assinale a afirmativa que está de
acordo com os princípios da conformidade legal e da soberania
digital.
Em ambientes de Business Intelligence (BI) e Data Warehousing,
os processos de Extract, Transform, Load (ETL) são fundamentais
para integrar dados provenientes de diferentes fontes, garantindo
qualidade, consistência e disponibilidade para análises
estratégicas.
Em relação ao processo de ETL, assinale a afirmativa correta.
Samuel é o analista responsável por treinar as equipes de auditoria
de TI do Tribunal de Contas do Estado de Pernambuco (TCE-PE) na
aplicação da norma ISO/IEC 27001. Durante a capacitação, ele
esclarece que a norma contempla diferentes tipos de controles de
segurança da informação, incluindo os controles físicos.
Considerando esse contexto, selecione a opção que apresenta um
exemplo de controle físico previsto na ISO/IEC 27001.
O ITIL 4 é um conjunto de boas práticas para gestão de serviços de
TI, focado em entregar valor ao negócio.
No ITIL 4, a prática de 'Gestão de Incidentes' no Service Desk tem
como objetivo principal: