Foram encontradas 60 questões.
4103306
Ano: 2026
Disciplina: TI - Gestão e Governança de TI
Banca: INAZ do Pará
Orgão: Pref. Mazagão-AP
Disciplina: TI - Gestão e Governança de TI
Banca: INAZ do Pará
Orgão: Pref. Mazagão-AP
Provas:
No exame de tecnologias emergentes aplicadas às
TIC, a compreensão de blockchain exige distinguir a
tecnologia de registro distribuído de aplicações
específicas que podem ser construídas sobre ela.
Sob o ponto de vista técnico, sua estrutura envolve organização encadeada de registros, validação de blocos, manutenção distribuída da informação e mecanismos voltados à integridade dos dados, aspectos que não se confundem nem com mero armazenamento convencional nem, necessariamente, com o uso de criptomoedas.
Paralelamente, a incorporação institucional de novas tecnologias requer avaliação de pertinência, sustentabilidade e racionalidade administrativa.
Assinale a alternativa CORRETA:
Sob o ponto de vista técnico, sua estrutura envolve organização encadeada de registros, validação de blocos, manutenção distribuída da informação e mecanismos voltados à integridade dos dados, aspectos que não se confundem nem com mero armazenamento convencional nem, necessariamente, com o uso de criptomoedas.
Paralelamente, a incorporação institucional de novas tecnologias requer avaliação de pertinência, sustentabilidade e racionalidade administrativa.
Assinale a alternativa CORRETA:
Provas
Questão presente nas seguintes provas
4103305
Ano: 2026
Disciplina: TI - Gestão e Governança de TI
Banca: INAZ do Pará
Orgão: Pref. Mazagão-AP
Disciplina: TI - Gestão e Governança de TI
Banca: INAZ do Pará
Orgão: Pref. Mazagão-AP
Provas:
Na administração pública, a incorporação de
inteligência artificial, automação de rotinas, integração
contínua e diretrizes de governo digital exige distinguir
planos tecnológicos, procedimentais e institucionais
que não se confundem entre si.
Ferramentas de IA podem apoiar análise, classificação ou decisão assistida. Práticas de integração contínua dizem respeito ao ciclo de desenvolvimento e entrega e a transformação digital orientada ao serviço público envolve diretrizes mais amplas de organização, acesso e melhoria da prestação estatal.
Assinale a alternativa INCORRETA:
Ferramentas de IA podem apoiar análise, classificação ou decisão assistida. Práticas de integração contínua dizem respeito ao ciclo de desenvolvimento e entrega e a transformação digital orientada ao serviço público envolve diretrizes mais amplas de organização, acesso e melhoria da prestação estatal.
Assinale a alternativa INCORRETA:
Provas
Questão presente nas seguintes provas
4103304
Ano: 2026
Disciplina: TI - Gestão e Governança de TI
Banca: INAZ do Pará
Orgão: Pref. Mazagão-AP
Disciplina: TI - Gestão e Governança de TI
Banca: INAZ do Pará
Orgão: Pref. Mazagão-AP
Provas:
Na administração pública contemporânea, a adoção de
infraestrutura digital envolve soluções que distribuem
armazenamento, processamento, conectividade e
coleta de dados em arquiteturas distintas, nem sempre
concentradas no ambiente físico local do órgão.
Nesse contexto, computação em nuvem, dispositivos conectados e tendências de TIC aplicadas à gestão pública não se definem apenas pela tecnologia empregada, mas pela forma como estruturam o acesso a recursos, a circulação de dados e o suporte às rotinas institucionais.
Analise as assertivas a seguir e, em seguida, assinale a alternativa CORRETA.
I. A computação em nuvem envolve oferta remota de recursos computacionais, o que não se confunde tecnicamente com a simples existência de dispositivos conectados em rede no ambiente institucional.
II. Em modelos contemporâneos de infraestrutura digital, a utilização de dispositivos conectados pressupõe, necessariamente, que todo o processamento e armazenamento dos dados ocorram fora da estrutura local do órgão.
III. Tendências de TIC aplicadas à gestão pública podem combinar recursos locais e remotos, de modo que a modernização tecnológica não se reduz, necessariamente, à substituição integral da infraestrutura interna por serviços externos.
IV. A adoção de armazenamento remoto ou conectividade distribuída não elimina a necessidade de governança institucional da informação, já que a responsabilidade sobre o tratamento e o uso dos dados não se transfere integralmente à infraestrutura empregada.
Nesse contexto, computação em nuvem, dispositivos conectados e tendências de TIC aplicadas à gestão pública não se definem apenas pela tecnologia empregada, mas pela forma como estruturam o acesso a recursos, a circulação de dados e o suporte às rotinas institucionais.
Analise as assertivas a seguir e, em seguida, assinale a alternativa CORRETA.
I. A computação em nuvem envolve oferta remota de recursos computacionais, o que não se confunde tecnicamente com a simples existência de dispositivos conectados em rede no ambiente institucional.
II. Em modelos contemporâneos de infraestrutura digital, a utilização de dispositivos conectados pressupõe, necessariamente, que todo o processamento e armazenamento dos dados ocorram fora da estrutura local do órgão.
III. Tendências de TIC aplicadas à gestão pública podem combinar recursos locais e remotos, de modo que a modernização tecnológica não se reduz, necessariamente, à substituição integral da infraestrutura interna por serviços externos.
IV. A adoção de armazenamento remoto ou conectividade distribuída não elimina a necessidade de governança institucional da informação, já que a responsabilidade sobre o tratamento e o uso dos dados não se transfere integralmente à infraestrutura empregada.
Provas
Questão presente nas seguintes provas
4103303
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: INAZ do Pará
Orgão: Pref. Mazagão-AP
Disciplina: TI - Segurança da Informação
Banca: INAZ do Pará
Orgão: Pref. Mazagão-AP
Provas:
No contexto da segurança da informação no setor
público, a prevenção de incidentes não depende
exclusivamente de barreiras tecnológicas, mas
também da conduta funcional de quem acessa,
manipula, transmite ou compartilha informações
institucionais e dados pessoais.
Por isso, práticas relacionadas a sigilo, uso de credenciais, cautela diante de tentativas de engenharia social e observância das diretrizes internas de segurança integram a proteção operacional do ambiente e a responsabilidade do agente público.
Assinale a alternativa CORRETA:
Por isso, práticas relacionadas a sigilo, uso de credenciais, cautela diante de tentativas de engenharia social e observância das diretrizes internas de segurança integram a proteção operacional do ambiente e a responsabilidade do agente público.
Assinale a alternativa CORRETA:
Provas
Questão presente nas seguintes provas
4103302
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: INAZ do Pará
Orgão: Pref. Mazagão-AP
Disciplina: TI - Segurança da Informação
Banca: INAZ do Pará
Orgão: Pref. Mazagão-AP
Provas:
No setor público, a proteção da informação não se
limita à adoção de mecanismos tecnológicos de
segurança, exigindo também observância a diretrizes
institucionais e ao regime jurídico aplicável ao
tratamento de dados pessoais.
Nesse contexto, criptografia, certificação digital, política de segurança da informação e LGPD operam em planos distintos, embora complementares, envolvendo aspectos de confidencialidade, autenticidade, integridade, governança e dever funcional no manejo de informações.
Assinale a alternativa INCORRETA:
Nesse contexto, criptografia, certificação digital, política de segurança da informação e LGPD operam em planos distintos, embora complementares, envolvendo aspectos de confidencialidade, autenticidade, integridade, governança e dever funcional no manejo de informações.
Assinale a alternativa INCORRETA:
Provas
Questão presente nas seguintes provas
4103301
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: INAZ do Pará
Orgão: Pref. Mazagão-AP
Disciplina: TI - Segurança da Informação
Banca: INAZ do Pará
Orgão: Pref. Mazagão-AP
Provas:
Em segurança da informação, a proteção do ambiente
computacional costuma operar em camadas,
combinando mecanismos voltados ao controle de
tráfego, à mediação de acesso, ao estabelecimento de
comunicações protegidas e à detecção de códigos
maliciosos.
Paralelamente, vetores como phishing, ransomware e engenharia social exploram fragilidades distintas, que nem sempre são neutralizadas por uma única ferramenta, o que exige compreensão técnica do papel, do alcance e dos limites de cada mecanismo de defesa.
Analise as assertivas abaixo e, a seguir, assinale a alternativa CORRETA.
I. O firewall atua no controle do tráfego de rede com base em regras definidas, de modo que sua função não se confunde, em sentido técnico, com a remoção direta de códigos maliciosos já instalados no sistema.
II. O proxy pode intermediar requisições entre cliente e rede externa, o que o distingue funcionalmente de mecanismos voltados à varredura local de arquivos ou à identificação de softwares espiões.
III. A VPN se relaciona à proteção da comunicação em trânsito, não se caracterizando, por isso só, como ferramenta destinada à detecção de anexos maliciosos, ao bloqueio de fraude por engenharia social ou à desinfecção do equipamento.
IV. O antivírus e o antispyware, embora possam integrar a defesa do ambiente, tornam dispensáveis mecanismos de filtragem, controle de acesso e cautela do usuário, pois concentram a prevenção das principais formas de comprometimento digital em uma única camada de proteção.
Paralelamente, vetores como phishing, ransomware e engenharia social exploram fragilidades distintas, que nem sempre são neutralizadas por uma única ferramenta, o que exige compreensão técnica do papel, do alcance e dos limites de cada mecanismo de defesa.
Analise as assertivas abaixo e, a seguir, assinale a alternativa CORRETA.
I. O firewall atua no controle do tráfego de rede com base em regras definidas, de modo que sua função não se confunde, em sentido técnico, com a remoção direta de códigos maliciosos já instalados no sistema.
II. O proxy pode intermediar requisições entre cliente e rede externa, o que o distingue funcionalmente de mecanismos voltados à varredura local de arquivos ou à identificação de softwares espiões.
III. A VPN se relaciona à proteção da comunicação em trânsito, não se caracterizando, por isso só, como ferramenta destinada à detecção de anexos maliciosos, ao bloqueio de fraude por engenharia social ou à desinfecção do equipamento.
IV. O antivírus e o antispyware, embora possam integrar a defesa do ambiente, tornam dispensáveis mecanismos de filtragem, controle de acesso e cautela do usuário, pois concentram a prevenção das principais formas de comprometimento digital em uma única camada de proteção.
Provas
Questão presente nas seguintes provas
4103300
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: INAZ do Pará
Orgão: Pref. Mazagão-AP
Disciplina: TI - Segurança da Informação
Banca: INAZ do Pará
Orgão: Pref. Mazagão-AP
Provas:
Na comunicação eletrônica em ambiente institucional,
o uso seguro dos serviços de Internet exige
compreender não apenas a finalidade de protocolos
como HTTP, HTTPS, FTP, SMTP, DNS e DHCP, mas
também as implicações operacionais de sua
configuração e utilização.
Nesse contexto, a segurança da navegação e do correio eletrônico não decorre da mera identificação nominal do protocolo empregado, mas da relação entre serviço, forma de comunicação e práticas compatíveis com o uso corporativo.
Assinale a alternativa CORRETA.
Nesse contexto, a segurança da navegação e do correio eletrônico não decorre da mera identificação nominal do protocolo empregado, mas da relação entre serviço, forma de comunicação e práticas compatíveis com o uso corporativo.
Assinale a alternativa CORRETA.
Provas
Questão presente nas seguintes provas
No fluxo de tratamento de documentos digitais,
operações como exportação, conversão de formato,
digitalização, compressão, impressão e
compartilhamento em rede não produzem efeitos
idênticos sobre o conteúdo, a estrutura do arquivo ou
sua forma de disponibilização.
Por isso, a manipulação técnica de documentos exige distinguir procedimentos voltados à mudança de suporte, à redução de volume, à adaptação de formato e à circulação do arquivo em ambientes locais ou compartilhados.
Analise as alternativas a seguir e assinale a que está INCORRETA.
Por isso, a manipulação técnica de documentos exige distinguir procedimentos voltados à mudança de suporte, à redução de volume, à adaptação de formato e à circulação do arquivo em ambientes locais ou compartilhados.
Analise as alternativas a seguir e assinale a que está INCORRETA.
Provas
Questão presente nas seguintes provas
Na produção padronizada de documentos e relatórios,
os pacotes de escritório permitem combinar
mecanismos de automatização, reaproveitamento
estrutural e integração entre aplicativos, de modo que
a produtividade administrativa não dependa apenas da
digitação repetitiva de conteúdo.
Nesse contexto, modelos, fórmulas, funções, mala direta e vínculos entre arquivos operam em planos distintos, embora possam ser articulados para organizar dados, consolidar informações e gerar documentos com menor intervenção manual.
Assinale a alternativa CORRETA:
Nesse contexto, modelos, fórmulas, funções, mala direta e vínculos entre arquivos operam em planos distintos, embora possam ser articulados para organizar dados, consolidar informações e gerar documentos com menor intervenção manual.
Assinale a alternativa CORRETA:
Provas
Questão presente nas seguintes provas
Nos aplicativos de escritório, a diferença entre edição
textual, processamento de planilhas e construção de
apresentações decorre não apenas da finalidade
prática de cada programa, mas da estrutura
operacional pela qual o conteúdo é inserido,
organizado, referenciado e transformado.
Considerando essa distinção entre Word/Writer, Excel/Calc e PowerPoint/Impress, assinale a alternativa CORRETA.
Considerando essa distinção entre Word/Writer, Excel/Calc e PowerPoint/Impress, assinale a alternativa CORRETA.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container