Magna Concursos

Foram encontradas 29 questões.

Com o avanço da Inteligência Artificial (IA), surgem dilemas éticos complexos sobre o uso de dados e a autonomia dos algoritmos, especialmente no ambiente acadêmico e de pesquisa. As universidades brasileiras têm debatido a criação de diretrizes para o uso responsável da IA generativa por alunos e pesquisadores.

Analise as seguintes proposições sobre o uso ético da Inteligência Artificial:

I. O uso de ferramentas de IA para gerar textos, como artigos ou trabalhos acadêmicos, sem a devida declaração de uso e sem uma revisão crítica e substancial pelo autor humano, pode ser considerado plágio ou má conduta acadêmica, pois o trabalho não é original.

II. Os dados utilizados para treinar modelos de IA podem conter vieses (de gênero, raça, etc.) presentes na sociedade. A utilização acrítica dos resultados gerados por esses modelos pode perpetuar e amplificar esses vieses em pesquisas e tomadas de decisão.

III. A responsabilidade sobre o conteúdo gerado por uma IA é exclusivamente do desenvolvedor da ferramenta, isentando o usuário final de qualquer obrigação de verificar a veracidade, a precisão ou as implicações éticas das informações produzidas.

Está CORRETO o que se afirma em:

 

Provas

Questão presente nas seguintes provas
Os deveres, direitos e responsabilidades do servidor público estruturam a relação funcional entre o agente e a Administração, definindo limites, garantias e obrigações que asseguram a continuidade do serviço público e a proteção do interesse coletivo. Esses elementos articulam prerrogativas institucionais e mecanismos de responsabilização, conferindo equilíbrio entre autoridade, dever funcional e controle democrático (BRASIL, 1988).

Com base nessa estrutura, é CORRETO afirmar que:
 

Provas

Questão presente nas seguintes provas
A etiqueta digital, ou "netiqueta", refere-se a um conjunto de normas de conduta e boas maneiras no ambiente online, visando uma convivência respeitosa e profissional. Um assistente de tecnologia deve promover o uso da netiqueta para manter um ambiente de trabalho digital saudável.

Julgue os itens a seguir como Verdadeiro (V) ou Falso (F) sobre as práticas de netiqueta:

(   ) Escrever mensagens inteiras em letras maiúsculas é uma boa prática, pois garante que a mensagem será lida com atenção.
(   ) Antes de enviar um e-mail para um grande grupo de pessoas, deve-se avaliar se todos os destinatários realmente precisam receber a informação.
(   ) Em fóruns e chats, é aceitável interromper uma conversa paralela para fazer uma pergunta não relacionada, pois o ambiente é informal.
(   ) É importante respeitar a privacidade alheia, não compartilhando informações, fotos ou vídeos de outras pessoas sem o consentimento delas.

Assinale a alternativa que apresenta a sequência CORRETA, de cima para baixo:
 

Provas

Questão presente nas seguintes provas
Um assistente de tecnologia precisa configurar o cliente de e-mail de um novo colaborador, que necessita acessar seus e-mails de múltiplos dispositivos (desktop, smartphone e tablet), mantendo todas as pastas e o status das mensagens (lidas, não lidas, respondidas) sincronizados em tempo real. A escolha do protocolo de recebimento de e-mails é determinante para atender a essa demanda de mobilidade e sincronização.

Analise as seguintes proposições sobre os protocolos de correio eletrônico:

I. O protocolo POP3 (Post Office Protocol 3) é o mais indicado para essa situação, pois foi projetado para sincronizar as caixas de correio em múltiplos dispositivos, mantendo uma cópia das mensagens no servidor e espelhando todas as ações (como apagar ou mover mensagens) em todos os clientes conectados.
II. O protocolo IMAP (Internet Message Access Protocol) permite que o usuário acesse e gerencie seus e-mails diretamente no servidor. As mensagens permanecem no servidor, e os clientes de e-mail nos diferentes dispositivos sincronizam com o servidor, refletindo o estado atual da caixa de correio, o que o torna ideal para o cenário descrito.
III. O protocolo SMTP (Simple Mail Transfer Protocol) é utilizado tanto para o envio quanto para o recebimento de e-mails, funcionando como um protocolo universal para todas as operações de correio eletrônico, sendo a única configuração necessária no cliente de e-mail.

Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
Um assistente de tecnologia é encarregado de preparar uma nova estação de trabalho para um desenvolvedor que precisará de ambientes para compilar código, gerenciar contêineres e garantir a segurança do sistema. A escolha do sistema operacional e a configuração de seus recursos são cruciais para a produtividade e a proteção contra ameaças. Para isso, ele precisa compreender as diferenças fundamentais entre os principais sistemas operacionais e seus subsistemas.

Associe os conceitos da Coluna A com suas respectivas descrições na Coluna B , relacionados a sistemas operacionais como Windows e Linux.

Coluna A
1. Subsistema Windows para Linux (WSL).
2. Kernel do Linux.
3. Política de Grupo (GPO) do Windows.
4. Permissões de arquivo no Linux (chmod).

Coluna B 
(   ) Ferramenta de administração centralizada no Windows que permite a um administrador de rede definir configurações para usuários e computadores, reforçando políticas de segurança e padronizando o ambiente de trabalho.
(   ) Camada de compatibilidade no Windows 10 e 11 que permite a execução de binários Linux (em formato ELF) de forma nativa, integrando um ambiente de linha de comando Linux completo sem a necessidade de uma máquina virtual tradicional.
(   ) Núcleo do sistema operacional, responsável pelo gerenciamento de processos, memória, dispositivos de hardware e chamadas de sistema. Sua natureza monolítica e de código aberto permite alta customização e auditoria de segurança
(   ) Comando utilizado para alterar as permissões de acesso (leitura, escrita e execução) para o dono do arquivo, o grupo e outros usuários, sendo um pilar fundamental na segurança do sistema de arquivos.

Assinale a alternativa que apresenta a ordem de associação CORRETA, de cima para baixo.
 

Provas

Questão presente nas seguintes provas

A engenharia social é uma técnica de manipulação psicológica usada por atacantes para enganar indivíduos e fazê-los divulgar informações confidenciais ou realizar ações que comprometam a segurança. Um assistente de tecnologia precisa estar ciente desses ataques para orientar os usuários a não se tornarem vítimas. Analise as seguintes proposições sobre ataques de engenharia social:

I. Phishing é um tipo de ataque que utiliza e-mails, mensagens ou sites falsos, que se passam por entidades confiáveis, para induzir as vítimas a fornecerem dados sensíveis, como senhas e números de cartão de crédito.

II. Spear phishing é uma variação do phishing, porém altamente direcionada. O atacante pesquisa sobre o alvo (uma pessoa ou empresa específica) e cria uma mensagem personalizada, aumentando a probabilidade de sucesso do golpe.

III. A implementação de um firewall robusto e de um software antivírus atualizado é suficiente para proteger completamente uma organização contra todos os tipos de ataques de engenharia social, pois o fator humano não é explorado.

Está CORRETO o que se afirma em:

 

Provas

Questão presente nas seguintes provas
Um assistente de tecnologia está implementando uma política de segurança para proteger os dados de uma organização contra acessos não autorizados e vazamentos. Ele precisa garantir que os princípios fundamentais da segurança da informação sejam aplicados corretamente. A confidencialidade, a integridade e a disponibilidade são os pilares que sustentam a segurança da informação.

Julgue os itens a seguir como Verdadeiro (V) ou Falso (F) sobre os pilares da segurança da informação:

(   ) A Confidencialidade garante que a informação seja acessível somente por pessoas autorizadas. Um exemplo de mecanismo que promove a confidencialidade é a criptografia de dados.
(   ) A Integridade assegura que a informação não foi alterada de forma não autorizada. Funções de hash (como SHA-256) são comumente usadas para verificar a integridade de arquivos e mensagens.
(   ) A Disponibilidade refere-se à garantia de que os sistemas e os dados estarão acessíveis e utilizáveis sempre que necessário por usuários autorizados. A implementação de firewalls é a única medida necessária para garantir a disponibilidade.
(   ) A Autenticidade, um princípio relacionado, garante que a identidade de um usuário ou a origem de uma informação é genuína. A assinatura digital é um mecanismo que assegura tanto a autenticidade quanto a integridade.

Assinale a alternativa que apresenta a sequência CORRETA , de cima para baixo.
 

Provas

Questão presente nas seguintes provas
Os princípios constitucionais da Administração Pública exercem função estruturante no regime jurídico-administrativo, orientando a interpretação das normas, a atuação dos agentes públicos e o controle dos atos estatais. Sua aplicação não se limita ao plano formal, pois envolve a harmonização de valores e finalidades que asseguram a legitimidade da ação administrativa no Estado democrático (BRASIL, 1988).

Com base nessa abordagem, é CORRETO afirmar que:
 

Provas

Questão presente nas seguintes provas
A conduta ética, a probidade e a responsabilidade social constituem valores centrais da atuação pública, pois orientam o comportamento do agente estatal em consonância com o interesse coletivo, a integridade das instituições e a confiança da sociedade. Esses princípios permitem avaliar não apenas a legalidade dos atos administrativos, mas também sua legitimidade ética e seu impacto social mais amplo (BRASIL, 1988).

Com base nessa abordagem, é CORRETO afirmar que:
 

Provas

Questão presente nas seguintes provas
Os princípios constitucionais da Administração Pública configuram fundamentos jurídicos e éticos que orientam a atuação do Estado, vinculando o exercício da função administrativa à observância de valores essenciais à legitimidade do poder público. Esses princípios funcionam como parâmetros normativos de interpretação, controle e validade dos atos administrativos no regime democrático (BRASIL, 1988).

Com base nesses princípios, é CORRETO afirmar que:
 

Provas

Questão presente nas seguintes provas