Questões de Concurso Público TCE-RO 2013 para Analista de Informática
Foram encontradas 120 questões
Os recursos administrativos são meios formais de controle administrativo previstos em diversas leis e atos administrativos e não têm uma tramitação previamente determinada.
Nos casos de obra pública, é devida e adequada a modificação das condições inicialmente pactuadas no contrato, sempre que seja necessário o restabelecimento do equilíbrio econômico-financeiro entre os encargos do contrato e a justa remuneração do objeto do ajuste.
Os casos de dispensa de licitação tratados pelo legislador na Lei n. o 8.666/1993 não são taxativos, podendo o rol legal desses casos ser ampliado pelo administrador.
A título de racionalização administrativa e economia processual, e com o objetivo de evitar que o custo da cobrança seja superior ao valor do ressarcimento, o TCE/RO poderá determinar, desde logo, o arquivamento do processo, sem cancelamento do débito, a cujo pagamento continuará obrigado o devedor, para que lhe possa ser dada quitação.
O TCE/RO poderá realizar sessões extraordinárias de caráter reservado para tratar de assuntos de natureza administrativa interna ou quando a preservação de direitos individuais e o interesse público o exigirem, sendo obrigatória a presença do Ministério Público nessas sessões.
Na criptografia simétrica, são geradas duas chaves criptográficas, uma privada e outra pública, para que um arquivo seja transferido, entre dois computadores, de forma criptografada.
O hash poderá auxiliar na verificação da integridade de um arquivo transferido de um computador para outro.
Assinatura digital é um mecanismo capaz de garantir a autenticidade e a integridade de um arquivo transferido via Internet
Considere que um arquivo que esteja sendo transferido entre dois usuários tenha sido interceptado e seu conteúdo tenha sido visualizado e encaminhado a outros usuários. Nessa situação, caracterizou-se a ocorrência do comprometimento da integridade do arquivo
Se um sítio da web sofrer comprometimento devido a problemas de hardware no servidor, impossibilitando a visualização do conteúdo pelos usuários, esse fato poderá ser considerado como comprometimento da disponibilidade do serviço.
A política de segurança da informação deverá ser analisada criticamente em intervalos planejados, incluindo-se na análise as tendências relacionadas a ameaças e vulnerabilidades.
Os riscos devem ser identificados, quantificados e priorizados, com base nos critérios definidos pela área de tecnologia da informação (TI) da organização.
Os riscos devem ser avaliados antes, durante e após implantações e revisões de políticas de segurança da informação.
O grupo de processos de execução é o responsável pelos resultados das medições do controle de qualidade e por auditar os requisitos de qualidade.
Coleta e distribuição de informações acerca do desempenho são atividades realizadas pelo grupo de monitoramento e controle.
O grupo de processos de iniciação é o responsável pelo monitoramento e controle do projeto.
O nível E do MPS.BR contempla um processo que resulta no registro dos dados de utilização dos ativos reutilizáveis.
O processo de gerenciamento de riscos é contemplado, no MPS.BR, a partir do nível F, conhecido como nível gerenciado
A criação, pela organização, da infraestrutura necessária à execução dos outros processos faz parte do processo de gerência, classificado como um processo primário.
O processo de documentação, essencial durante as atividades de desenvolvimento e manutenção de software, é classificado como um dos processos de apoio.