Questões de Concurso Público MPC-SC 2022 para Analista de Contas Públicas - Administração, Contabilidade, Economia ou Engenharia
Foram encontradas 120 questões
Julgue o próximo item, relativo à fiscalização de contratos de tecnologia da informação.
De acordo com a Lei n.º 14.133/2021, caso a licitação
envolva serviços especiais cujo objeto não seja
rotineiramente contratado pela administração, é permitido
contratar, por prazo determinado, profissional especializado
para assessorar os agentes públicos responsáveis pela
condução do processo licitatório.
Julgue o próximo item, relativo à fiscalização de contratos de tecnologia da informação.
Segundo determina a Lei n.º 12.527/2011, cabe aos órgãos
do poder público assegurar a gestão transparente da
informação, sendo de dez dias o prazo máximo para a
entrega da informação ao interessado, contado a partir da
data da requisição. No caso de indeferimento de acesso à
informação, poderá o interessado interpor recurso contra a
decisão no prazo de cinco dias a contar da sua ciência.
Considerando os conceitos de redes de computadores e redes sem fio e aspectos relacionados à segurança dessas redes, julgue o item a seguir.
A diferença básica entre um filtro de pacotes tradicional e
um filtro de estado é que, enquanto este rastreia as conexões
TCP e usa o conhecimento obtido no rastreamento para
tomar decisões sobre filtragem, aquele decide as filtragens
em cada pacote, isoladamente.
Considerando os conceitos de redes de computadores e redes sem fio e aspectos relacionados à segurança dessas redes, julgue o item a seguir.
Na pilha de protocolos TCP/IP, as aplicações de rede e seus
respectivos protocolos residem na camada de aplicação.
Considerando os conceitos de redes de computadores e redes sem fio e aspectos relacionados à segurança dessas redes, julgue o item a seguir.
Os padrões 802.11b e 802.11g operam em faixas de
frequências distintas e com taxas de dados de até 11 Mbites/s
e até 54 Mbites/s, respectivamente.
A respeito de conceitos básicos de criptografia, tecnologias de datacenter e hiperconvergência, julgue o item que se segue.
Para se garantir a confidencialidade na transmissão de
grandes volumes de dados, é mais indicado o uso da
criptografia de chaves assimétricas, pois seu processamento
é mais rápido que o das chaves simétricas.
A respeito de conceitos básicos de criptografia, tecnologias de datacenter e hiperconvergência, julgue o item que se segue.
Apesar de integrarem todos os componentes e de serem
definidos por software, os sistemas hiperconvergentes
podem ser separáveis, o que os torna mais discretos e mais
simples de gerenciar que os sistemas convergentes.
A respeito de conceitos básicos de criptografia, tecnologias de datacenter e hiperconvergência, julgue o item que se segue.
Entre os diversos tipos de RAID (redundant array of
independent disks) existentes, o espelhamento de discos está
presente somente nos RAID 1 e 10.
Acerca da gestão dos riscos de segurança da informação, julgue o item que se segue.
Segundo a norma ISO/IEC 27005, o risco de segurança da
informação é calculado com base na combinação da
possibilidade de um incidente e de sua consequência.
Acerca da gestão dos riscos de segurança da informação, julgue o item que se segue.
O tratamento do risco limita-se a reduzir os riscos e definir o
plano de tratamento do risco.
Acerca da gestão dos riscos de segurança da informação, julgue o item que se segue.
A gestão de risco é um processo composto por diversas
atividades, sendo a primeira a de definição do contexto, que
é seguida pelas atividades de análise/avaliação de riscos,
tratamento do risco, aceitação do risco, comunicação do
risco, e as últimas, as de monitoramento e análise crítica de
riscos.
Julgue o seguinte item, a respeito de segurança da informação.
É por meio do tratamento de riscos que se identificam e se
estimam os riscos, considerando-se o uso sistemático de
informações, a análise de ameaças, as vulnerabilidades e
seus impactos.
Julgue o seguinte item, a respeito de segurança da informação.
Na norma ISO 27001, adota-se o modelo conhecido como
5W2H, que é aplicado para estruturar todos os processos do
sistema de gestão da segurança da informação (SGSI).
Julgue o seguinte item, a respeito de segurança da informação.
Tecnologias, processos e pessoas são os níveis considerados
para a implementação da gestão de riscos.
Considerando a figura anterior, na qual é representada a distribuição de uma variável quantitativa discreta X, julgue o item a seguir.
A mediana de X é igual a 2.
Considerando a figura anterior, na qual é representada a distribuição de uma variável quantitativa discreta X, julgue o item a seguir.
Se μ e M representam, respectivamente, a média e a moda da distribuição da variável X, então μ - M = 0,6.
Considerando a figura anterior, na qual é representada a distribuição de uma variável quantitativa discreta X, julgue o item a seguir.
O desvio padrão da variável X é superior a 2.
Em relação a uma variável aleatória Y que segue uma distribuição binomial com parâmetros n e p = 0,4, julgue o item que se segue.
A partir de um valor n suficientemente grande, com base no
teorema central do limite, é correto afirmar que a variável
padronizada Y - 0,4n / 0,4n segue, aproximadamente, a distribuição
normal padrão.
Em relação a uma variável aleatória Y que segue uma distribuição binomial com parâmetros n e p = 0,4, julgue o item que se segue.
A variância de Y é igual a 0,24 x n.
Em relação a uma variável aleatória Y que segue uma distribuição binomial com parâmetros n e p = 0,4, julgue o item que se segue.
P (Y = n) < P (Y = 0).