Questões de Concurso Público CODEVASF 2021 para Analista em Desenvolvimento Regional - Tecnologia da Informação

Foram encontradas 120 questões

Q1678872 Governança de TI
Em uma reunião estratégica de determinada organização, foram elencadas as necessidades de TI a seguir.

I Gerenciar as mudanças, de forma a autorizá-las com o objetivo de maximizar o seu sucesso.
II Gerenciar os projetos, planejando-os e coordenando-os para que eles sejam entregues conforme o esperado.
III Gerenciar riscos, a fim de que a organização compreenda e realize o seu tratamento eficaz.
IV Gerenciar os fornecedores da organização, de modo que eles atendam às necessidades organizacionais com qualidade contínua. 
Considerando as necessidades apresentadas, julgue o item que se segue, tendo como referência o PMBOK 6.a edição, a ITIL v4 e o COBIT 5.

A necessidade III pode ser atendida tanto pela ITIL, com a prática de gerenciamento de risco, que visa realizar tratamento eficaz dos riscos, quanto pelo PMBOK, que dispõe de uma área de conhecimento com processos que visam implementar e planejar as respostas aos riscos.
Alternativas
Q1678873 Governança de TI
Em uma reunião estratégica de determinada organização, foram elencadas as necessidades de TI a seguir.

I Gerenciar as mudanças, de forma a autorizá-las com o objetivo de maximizar o seu sucesso.
II Gerenciar os projetos, planejando-os e coordenando-os para que eles sejam entregues conforme o esperado.
III Gerenciar riscos, a fim de que a organização compreenda e realize o seu tratamento eficaz.
IV Gerenciar os fornecedores da organização, de modo que eles atendam às necessidades organizacionais com qualidade contínua. 
Considerando as necessidades apresentadas, julgue o item que se segue, tendo como referência o PMBOK 6.a edição, a ITIL v4 e o COBIT 5.

A necessidade IV pode ser atendida pelo COBIT e pelo PMBOK, os quais dispõem de processos específicos para o gerenciamento de fornecedores; na ITIL, não há prática específica para esse gerenciamento.
Alternativas
Q1678874 Governança de TI
Julgue o próximo item, de acordo com o MPS.BR — Guia Geral Software 2020.

No MPS.BR, os processos estão divididos nos conjuntos processos de engenharia e processos de desenvolvimento — este último pode tratar de desenvolvimento de um novo produto, manutenção ou evolução de produto.
Alternativas
Q1678875 Governança de TI
Julgue o próximo item, de acordo com o MPS.BR — Guia Geral Software 2020.

Para se atingir o nível de G de maturidade, é suficiente a implementação dos processos engenharia de requisitos e gerenciamento de projetos, acompanhados de seus respectivos atributos de processo.
Alternativas
Q1678876 Legislação Federal
Em uma reunião do setor de governança de TI com a área de contratação e editais de determinado órgão, foram discutidos os seguintes itens, acerca de contratações diversas.

I Compra de um bem comum de TI com especificações usuais de mercado.
II Compra de um serviço comum via pregão eletrônico, com a garantia de proposta de, no mínimo, 10% do valor da contratação.
III Contratação cujo objeto é o apoio técnico aos processos de gestão e de planejamento das soluções de tecnologia da informação e comunicação (TIC) do órgão.
IV Contratação cujo objeto consiste na compra de um equipamento de TI que somente pode ser fornecido por fornecedor exclusivo.
V Após o recebimento do documento de oficialização da demanda (DOD), a área jurídica deve, de ofício, avaliar se a contratação está alinhada ao Plano Diretor de Tecnologia da Informação e Comunicação (PDTIC).
Considerando a situação hipotética precedente, julgue o item que se segue, tendo como referência a Lei n.º 10.520/2002 e a Instrução Normativa ME/SLTI n.º 1/2019.

O pregão eletrônico pode ser utilizado para a compra do item descrito em I; nesse caso, obrigatoriamente deverá ser adotado o critério de menor preço, observados os parâmetros de qualidade definidos no edital.
Alternativas
Q1678877 Legislação Federal
Em uma reunião do setor de governança de TI com a área de contratação e editais de determinado órgão, foram discutidos os seguintes itens, acerca de contratações diversas.

I Compra de um bem comum de TI com especificações usuais de mercado.
II Compra de um serviço comum via pregão eletrônico, com a garantia de proposta de, no mínimo, 10% do valor da contratação.
III Contratação cujo objeto é o apoio técnico aos processos de gestão e de planejamento das soluções de tecnologia da informação e comunicação (TIC) do órgão.
IV Contratação cujo objeto consiste na compra de um equipamento de TI que somente pode ser fornecido por fornecedor exclusivo.
V Após o recebimento do documento de oficialização da demanda (DOD), a área jurídica deve, de ofício, avaliar se a contratação está alinhada ao Plano Diretor de Tecnologia da Informação e Comunicação (PDTIC).
Considerando a situação hipotética precedente, julgue o item que se segue, tendo como referência a Lei n.º 10.520/2002 e a Instrução Normativa ME/SLTI n.º 1/2019.

A exigência descrita no item II tem amparo legal, pois é permitido exigir garantia de proposta em compras vultuosas, desde que o valor da garantia seja limitado a 20% do total previsto da contratação.
Alternativas
Q1678878 Legislação Federal
Em uma reunião do setor de governança de TI com a área de contratação e editais de determinado órgão, foram discutidos os seguintes itens, acerca de contratações diversas.

I Compra de um bem comum de TI com especificações usuais de mercado.
II Compra de um serviço comum via pregão eletrônico, com a garantia de proposta de, no mínimo, 10% do valor da contratação.
III Contratação cujo objeto é o apoio técnico aos processos de gestão e de planejamento das soluções de tecnologia da informação e comunicação (TIC) do órgão.
IV Contratação cujo objeto consiste na compra de um equipamento de TI que somente pode ser fornecido por fornecedor exclusivo.
V Após o recebimento do documento de oficialização da demanda (DOD), a área jurídica deve, de ofício, avaliar se a contratação está alinhada ao Plano Diretor de Tecnologia da Informação e Comunicação (PDTIC).
Considerando a situação hipotética precedente, julgue o item que se segue, tendo como referência a Lei n.º 10.520/2002 e a Instrução Normativa ME/SLTI n.º 1/2019.

O item III está em desacordo com a legislação, pois é vedada a contratação para gestão de processos de TIC.
Alternativas
Q1678879 Direito Administrativo
Em uma reunião do setor de governança de TI com a área de contratação e editais de determinado órgão, foram discutidos os seguintes itens, acerca de contratações diversas.

I Compra de um bem comum de TI com especificações usuais de mercado.
II Compra de um serviço comum via pregão eletrônico, com a garantia de proposta de, no mínimo, 10% do valor da contratação.
III Contratação cujo objeto é o apoio técnico aos processos de gestão e de planejamento das soluções de tecnologia da informação e comunicação (TIC) do órgão.
IV Contratação cujo objeto consiste na compra de um equipamento de TI que somente pode ser fornecido por fornecedor exclusivo.
V Após o recebimento do documento de oficialização da demanda (DOD), a área jurídica deve, de ofício, avaliar se a contratação está alinhada ao Plano Diretor de Tecnologia da Informação e Comunicação (PDTIC).
Considerando a situação hipotética precedente, julgue o item que se segue, tendo como referência a Lei n.º 10.520/2002 e a Instrução Normativa ME/SLTI n.º 1/2019.

Para o item IV, ainda que seja um caso de inexigibilidade, faz-se necessária a elaboração do estudo técnico preliminar da contratação.
Alternativas
Q1678880 Legislação Federal
Em uma reunião do setor de governança de TI com a área de contratação e editais de determinado órgão, foram discutidos os seguintes itens, acerca de contratações diversas.

I Compra de um bem comum de TI com especificações usuais de mercado.
II Compra de um serviço comum via pregão eletrônico, com a garantia de proposta de, no mínimo, 10% do valor da contratação.
III Contratação cujo objeto é o apoio técnico aos processos de gestão e de planejamento das soluções de tecnologia da informação e comunicação (TIC) do órgão.
IV Contratação cujo objeto consiste na compra de um equipamento de TI que somente pode ser fornecido por fornecedor exclusivo.
V Após o recebimento do documento de oficialização da demanda (DOD), a área jurídica deve, de ofício, avaliar se a contratação está alinhada ao Plano Diretor de Tecnologia da Informação e Comunicação (PDTIC).
Considerando a situação hipotética precedente, julgue o item que se segue, tendo como referência a Lei n.º 10.520/2002 e a Instrução Normativa ME/SLTI n.º 1/2019.

O item V contraria a legislação, pois a área requisitante da solução deve elaborar o DOD e enviá-lo para a área de TIC, à qual cabe avaliar o alinhamento da contratação ao PDTIC e indicar o integrante técnico para a equipe de planejamento da contratação.
Alternativas
Q1678881 Direito Administrativo
Julgue o próximo item, conforme as Leis n.º 13.303/2016 e n.º 12.527/2011.

No capital de empresa pública da Bahia, é admitida a participação de outras pessoas jurídicas de direito público interno, desde que a maioria do capital votante continue com a empresa da Bahia.
Alternativas
Q1678882 Legislação Federal
Julgue o próximo item, conforme as Leis n.º 13.303/2016 e n.º 12.527/2011.

Qualquer interessado poderá apresentar, aos órgãos específicos, pedido de acesso a informações de interesse público, desde que cumpra as exigências relativas aos motivos determinantes da solicitação.
Alternativas
Q1678883 Legislação Federal
Julgue o próximo item, conforme as Leis n.º 13.303/2016 e n.º 12.527/2011.

É garantido a determinados órgãos o direito de negar a um cidadão acesso a informação classificada como secreta e que tenha sido produzida há 20 anos, pois a classificação em questão é motivo suficiente para a restrição do acesso.
Alternativas
Q1678884 Inglês
As American federal authorities and cybersecurity experts rush to identify the full scope of the SolarWinds compromise, the list of known targets grows. The fallout from the cyberattack on the Texas-based software company appears to be vast, with a slew of powerful U.S. government agencies and businesses seemingly being infected by hackers who are believed to be affiliated with Russia.

SolarWinds says it has identified 18,000 customers potentially affected by the incident, which saw the culprits hijack software updates for a widely-used IT monitoring tool called "Orion" to spread malware, seemingly with the intention of espionage. The consequences of the brazen cyber-assault, which was first discovered by security firm FireEye after it too was infiltrated by the same group, are yet to be understood. But experts fear the hackers' access could be exploited to steal sensitive information or destroy and falsify government data, and warn it could take years to fix.

While the full list of victims is unclear — and expanding almost daily — Microsoft said its teams had identified more than 40 of its customers the attackers had aimed at "more precisely and compromised through additional and sophisticated measures."

It now seems likely the scope of the victims could be broad. Microsoft said the initial list included security, technology and non-governmental organizations (NGOs) alongside the government targets. It said 80 percent of attacks that it logged were U.S. based. "This is not 'espionage as usual,' even in the digital age. Instead, it represents an act of recklessness that created a serious technological vulnerability for the United States and the world," Brad Smith, president of the U.S. tech giant, wrote on Thursday.


"The attack unfortunately represents a broad and successful espionage-based assault on both the confidential information of the U.S. government and the tech tools used by firms to protect them. The attack is ongoing," the executive continued. Analysis is ongoing to determine which companies were impacted by the hack, as just because an entity used Orion is not evidence that it was actively compromised.

 Internet: <www.newsweek.com> (adapted).
Considering the text above, judge the following item.

SolarWinds is a software company which is headquartered in Texas.
Alternativas
Q1678885 Inglês
As American federal authorities and cybersecurity experts rush to identify the full scope of the SolarWinds compromise, the list of known targets grows. The fallout from the cyberattack on the Texas-based software company appears to be vast, with a slew of powerful U.S. government agencies and businesses seemingly being infected by hackers who are believed to be affiliated with Russia.

SolarWinds says it has identified 18,000 customers potentially affected by the incident, which saw the culprits hijack software updates for a widely-used IT monitoring tool called "Orion" to spread malware, seemingly with the intention of espionage. The consequences of the brazen cyber-assault, which was first discovered by security firm FireEye after it too was infiltrated by the same group, are yet to be understood. But experts fear the hackers' access could be exploited to steal sensitive information or destroy and falsify government data, and warn it could take years to fix.

While the full list of victims is unclear — and expanding almost daily — Microsoft said its teams had identified more than 40 of its customers the attackers had aimed at "more precisely and compromised through additional and sophisticated measures."

It now seems likely the scope of the victims could be broad. Microsoft said the initial list included security, technology and non-governmental organizations (NGOs) alongside the government targets. It said 80 percent of attacks that it logged were U.S. based. "This is not 'espionage as usual,' even in the digital age. Instead, it represents an act of recklessness that created a serious technological vulnerability for the United States and the world," Brad Smith, president of the U.S. tech giant, wrote on Thursday.


"The attack unfortunately represents a broad and successful espionage-based assault on both the confidential information of the U.S. government and the tech tools used by firms to protect them. The attack is ongoing," the executive continued. Analysis is ongoing to determine which companies were impacted by the hack, as just because an entity used Orion is not evidence that it was actively compromised.

 Internet: <www.newsweek.com> (adapted).
Considering the text above, judge the following item.

American cybersecurity experts and federal authorities are not only in a hurry to solve the problem, but they are also sure the hackers are from Russia.
Alternativas
Q1678886 Inglês
As American federal authorities and cybersecurity experts rush to identify the full scope of the SolarWinds compromise, the list of known targets grows. The fallout from the cyberattack on the Texas-based software company appears to be vast, with a slew of powerful U.S. government agencies and businesses seemingly being infected by hackers who are believed to be affiliated with Russia.

SolarWinds says it has identified 18,000 customers potentially affected by the incident, which saw the culprits hijack software updates for a widely-used IT monitoring tool called "Orion" to spread malware, seemingly with the intention of espionage. The consequences of the brazen cyber-assault, which was first discovered by security firm FireEye after it too was infiltrated by the same group, are yet to be understood. But experts fear the hackers' access could be exploited to steal sensitive information or destroy and falsify government data, and warn it could take years to fix.

While the full list of victims is unclear — and expanding almost daily — Microsoft said its teams had identified more than 40 of its customers the attackers had aimed at "more precisely and compromised through additional and sophisticated measures."

It now seems likely the scope of the victims could be broad. Microsoft said the initial list included security, technology and non-governmental organizations (NGOs) alongside the government targets. It said 80 percent of attacks that it logged were U.S. based. "This is not 'espionage as usual,' even in the digital age. Instead, it represents an act of recklessness that created a serious technological vulnerability for the United States and the world," Brad Smith, president of the U.S. tech giant, wrote on Thursday.


"The attack unfortunately represents a broad and successful espionage-based assault on both the confidential information of the U.S. government and the tech tools used by firms to protect them. The attack is ongoing," the executive continued. Analysis is ongoing to determine which companies were impacted by the hack, as just because an entity used Orion is not evidence that it was actively compromised.

 Internet: <www.newsweek.com> (adapted).
Considering the text above, judge the following item.

In "It now seems likely the scope of the victims could be broad", the word 'likely' is a synonymous with lovely.
Alternativas
Q1678887 Inglês
As American federal authorities and cybersecurity experts rush to identify the full scope of the SolarWinds compromise, the list of known targets grows. The fallout from the cyberattack on the Texas-based software company appears to be vast, with a slew of powerful U.S. government agencies and businesses seemingly being infected by hackers who are believed to be affiliated with Russia.

SolarWinds says it has identified 18,000 customers potentially affected by the incident, which saw the culprits hijack software updates for a widely-used IT monitoring tool called "Orion" to spread malware, seemingly with the intention of espionage. The consequences of the brazen cyber-assault, which was first discovered by security firm FireEye after it too was infiltrated by the same group, are yet to be understood. But experts fear the hackers' access could be exploited to steal sensitive information or destroy and falsify government data, and warn it could take years to fix.

While the full list of victims is unclear — and expanding almost daily — Microsoft said its teams had identified more than 40 of its customers the attackers had aimed at "more precisely and compromised through additional and sophisticated measures."

It now seems likely the scope of the victims could be broad. Microsoft said the initial list included security, technology and non-governmental organizations (NGOs) alongside the government targets. It said 80 percent of attacks that it logged were U.S. based. "This is not 'espionage as usual,' even in the digital age. Instead, it represents an act of recklessness that created a serious technological vulnerability for the United States and the world," Brad Smith, president of the U.S. tech giant, wrote on Thursday.


"The attack unfortunately represents a broad and successful espionage-based assault on both the confidential information of the U.S. government and the tech tools used by firms to protect them. The attack is ongoing," the executive continued. Analysis is ongoing to determine which companies were impacted by the hack, as just because an entity used Orion is not evidence that it was actively compromised.

 Internet: <www.newsweek.com> (adapted).
Considering the text above, judge the following item.

Microsoft reported that over three-thirds of the cyberattacks happened to companies and organizations located in the USA.
Alternativas
Q1678888 Inglês
As American federal authorities and cybersecurity experts rush to identify the full scope of the SolarWinds compromise, the list of known targets grows. The fallout from the cyberattack on the Texas-based software company appears to be vast, with a slew of powerful U.S. government agencies and businesses seemingly being infected by hackers who are believed to be affiliated with Russia.

SolarWinds says it has identified 18,000 customers potentially affected by the incident, which saw the culprits hijack software updates for a widely-used IT monitoring tool called "Orion" to spread malware, seemingly with the intention of espionage. The consequences of the brazen cyber-assault, which was first discovered by security firm FireEye after it too was infiltrated by the same group, are yet to be understood. But experts fear the hackers' access could be exploited to steal sensitive information or destroy and falsify government data, and warn it could take years to fix.

While the full list of victims is unclear — and expanding almost daily — Microsoft said its teams had identified more than 40 of its customers the attackers had aimed at "more precisely and compromised through additional and sophisticated measures."

It now seems likely the scope of the victims could be broad. Microsoft said the initial list included security, technology and non-governmental organizations (NGOs) alongside the government targets. It said 80 percent of attacks that it logged were U.S. based. "This is not 'espionage as usual,' even in the digital age. Instead, it represents an act of recklessness that created a serious technological vulnerability for the United States and the world," Brad Smith, president of the U.S. tech giant, wrote on Thursday.


"The attack unfortunately represents a broad and successful espionage-based assault on both the confidential information of the U.S. government and the tech tools used by firms to protect them. The attack is ongoing," the executive continued. Analysis is ongoing to determine which companies were impacted by the hack, as just because an entity used Orion is not evidence that it was actively compromised.

 Internet: <www.newsweek.com> (adapted).
Considering the text above, judge the following item.

The cyberattacks have stopped, but authorities and experts still want to find who or what is responsible for such crime.
Alternativas
Q1678889 Inglês

Internet: <thecomicstrips.com>. 


Based on the comic strip presented above, judge the following item.

The website that the man on the left wants to create would be based on his personal knowledge about electronics.
Alternativas
Q1678890 Inglês

Internet: <thecomicstrips.com>. 


Based on the comic strip presented above, judge the following item.

The man on the right went away because he realized that his friend has a compulsive online shopping disorder.
Alternativas
Q1678891 Inglês

Internet: <thecomicstrips.com>. 


Based on the comic strip presented above, judge the following item.

We can infer from the comic strip that the man who wants to create the website is also good at using his credit card carelessly.
Alternativas
Respostas
101: C
102: E
103: E
104: E
105: C
106: E
107: E
108: C
109: C
110: C
111: E
112: E
113: C
114: E
115: E
116: E
117: E
118: C
119: E
120: C