Questões de Concurso Público ANCINE 2013 para Analista Administrativo - Área 2

Foram encontradas 60 questões

Q427629 Arquitetura de Software
A respeito do guia E-Mag, julgue o  item subsequente.

Novas instâncias devem ser abertas sempre com a solicitação do usuário, como os recursos de pop-ups..
Alternativas
Q427630 Arquitetura de Software
A respeito do guia E-Mag, julgue o  item subsequente.

A sessão de marcação recomenda, como forma de acessibilidade, que todas as funções da página web devem estar disponíveis via teclado.
Alternativas
Q427631 Governança de TI
Julgue o item  seguinte, acerca do guia de elaboração de Plano Diretor de Tecnologia da Informação (PDTI) do SISP.

A identificação das necessidades de infraestrutura de TI, parte do PDTI, deve ser realizada para que seja possível atualizar o parque tecnológico da organização, de modo a se atender aos serviços de TI.
Alternativas
Q427632 Governança de TI
Julgue o  item  seguinte, acerca do guia de elaboração de Plano Diretor de Tecnologia da Informação (PDTI) do SISP.

Durante a fase de preparação do PDTI deve ser realizada a análise SWOT da TI.
Alternativas
Q427633 Governança de TI
Em relação ao Guia de Comitê de TI do SISP, julgue o  próximo  item.

Na fase de planejamento das comunicações, o processo que identifica as partes interessadas recebe, em suas entradas, o regimento interno do comitê de TI.
Alternativas
Q427634 Governança de TI
Em relação ao Guia de Comitê de TI do SISP, julgue o  próximo  item.

O processo que propõe o regimento interno para o comitê ocorre na fase de planejamento das comunicações.
Alternativas
Q427635 Governança de TI
Julgue o  item  seguinte, com relação à Instrução Normativa n.º 4/2010 do Ministério do Planejamento, Orçamento e Gestão.

A análise de riscos, parte integrante do planejamento da contratação de serviços de TI, é realizada pela equipe de planejamento da contratação.
Alternativas
Q427636 Governança de TI
Julgue o  item  seguinte, com relação à Instrução Normativa n.º 4/2010 do Ministério do Planejamento, Orçamento e Gestão.

Como todas as contratações devem estar em harmonia com o planejamento estratégico, caso a organização não possua um planejamento desse tipo, não poderá realizar contratações.
Alternativas
Q427637 Governança de TI
Julgue o  item  seguinte, com relação à Instrução Normativa n.º 4/2010 do Ministério do Planejamento, Orçamento e Gestão.

É permitida a contratação de suporte técnico para o processo de avaliação da qualidade de soluções de TI.
Alternativas
Q427638 Governança de TI
Julgue o  item seguinte, com relação à Instrução Normativa n.º 4/2010 do Ministério do Planejamento, Orçamento e Gestão.

Na contratação de técnicos especializados para ambientes de TI, o contratante, para fins de retenção de talentos, poderá prever em edital a remuneração, além do valor mínimo dos benefícios a que terão direito os técnicos.
Alternativas
Q427639 Segurança da Informação
Julgue o  próximo  item, acerca de segurança da informação.

Um exemplo da utilização de criptografia contra ataques à confidencialidade é a criptografia de enlace, em que cada enlace de comunicação vulnerável é equipado nas duas extremidades com um dispositivo de criptografia, protegendo o tráfego em todos os enlaces de comunicações.
Alternativas
Q427640 Segurança da Informação
Julgue o próximo  item, acerca de segurança da informação.

Impacto é uma mudança adversa no nível obtido dos objetivos de negócios, e vulnerabilidade é uma falha que, quando explorada por um atacante, resulta na violação da segurança.
Alternativas
Q427641 Segurança da Informação
Julgue o  próximo  item , acerca de segurança da informação.

O principal objetivo da norma ISO/IEC 15.408 é especificar os requisitos para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI).
Alternativas
Q427642 Segurança da Informação
Julgue o  próximo  item, acerca de segurança da informação

A norma ISO/IEC 17.799 recomenda que as senhas sejam alteradas no primeiro acesso ao sistema e que as senhas definitivas sejam inclusas em processos automáticos de acesso, como, por exemplo, em macros.
Alternativas
Q427643 Segurança da Informação
Julgue o  próximo  item, acerca de segurança da informação

No que tange à autenticação, a confiabilidade trata especificamente da proteção contra negação, por parte das entidades envolvidas em uma comunicação, de ter participado de toda ou parte desta comunicação.
Alternativas
Q427644 Segurança da Informação
Julgue o  próximo  item, acerca de segurança da informação

A assinatura digital, que é uma unidade de dados originada de uma transformação criptográfica, possibilita que um destinatário da unidade de dados comprove a origem e a integridade dessa unidade e se proteja contra falsificação.
Alternativas
Q427645 Banco de Dados
No que se refere a bancos de dados, julgue o  item  subsequente.

O Oracle 11g para Linux permite a configuração do ambiente do usuário. Para configurar limites no Shell, por exemplo, deve-se modificar o arquivo limits.conf, que, na instalação padrão, está localizado em /etc/security.
Alternativas
Q427646 Banco de Dados
No que se refere a bancos de dados, julgue o  item subsequente.

No PostgreSQL 9.3, a quantidade total de memória compartilhada disponível pode ser configurada no Linux por meio do comando sysctl -w kernel.shmmax = valor$.
Alternativas
Q427647 Banco de Dados
No que se refere a bancos de dados, julgue o  item  subsequente.

No MySQL 5.6, a instalação padrão de arquivos de banco de dados e logs é realizada no diretório /usr/local/mysql/data e as bibliotecas são direcionadas para o diretório /lib/mysql.
Alternativas
Q427648 Redes de Computadores
Com relação à rede de computadores, julgue o  item a seguir.

No roteamento por Anycast, é possível o uso de tecnologias de roteamento por vetor de distância, mas não de tecnologias de roteamento voltados a estados de enlace.
Alternativas
Respostas
21: E
22: C
23: C
24: E
25: C
26: E
27: C
28: E
29: C
30: E
31: C
32: C
33: E
34: E
35: E
36: C
37: C
38: E
39: E
40: E