Questões de Concurso Público MPE-TO 2024 para Analista Ministerial Especializado - Área de Atuação: Análise de Sistemas

Foram encontradas 120 questões

Q2417272 Administração Pública

Julgue o item a seguir a respeito de governança no setor público.


As instâncias externas de governança realizam a comunicação entre as partes interessadas e a administração e avaliam os processos de governança e de gestão de riscos e controles, comunicando quaisquer disfunções identificadas à alta administração.

Alternativas
Q2417273 Governança de TI

Julgue o item que se seguem com relação a COBIT 5 e governança de tecnologia de informação.


O habilitador de informação do COBIT 5 destaca as seguintes fases: construir, entregar, monitorar e descartar.

Alternativas
Q2417274 Governança de TI

Julgue o item que se seguem com relação a COBIT 5 e governança de tecnologia de informação.


O princípio segundo o qual o COBIT 5 permite abordagem holística se alinha a outros padrões e modelos e, portanto, pode servir como modelo unificado para a governança e gestão de TI da organização. 

Alternativas
Q2417275 Governança de TI

Julgue o item seguinte acerca de gerenciamento de serviços e de conceitos de ITIL.


O design de serviços ITIL provê direcionamento para entregar e suportar serviços e produtos de forma efetiva e eficiente, garantindo a entrega de valor para o cliente.

Alternativas
Q2417276 Governança de TI

Julgue o item seguinte acerca de gerenciamento de serviços e de conceitos de ITIL.


O gerenciamento de capacidade ITIL tem como objetivo entender os requisitos de capacidade do negócio e controlar a entrega dessa capacidade no presente e no futuro, e é o processo responsável por indicar as vantagens potenciais que as novas tecnologias podem trazer para a organização.

Alternativas
Q2417277 Engenharia de Software

No que se refere a conceitos de qualidade de software, julgue o item subsequente.


O acordo de nível de serviço (SLA) é uma medida que permite a avaliação de atividades e produtos de trabalho, com base em critérios que minimizem a subjetividade e o viés do revisor, por grupo que não esteve envolvido diretamente na execução dessas atividades nem na elaboração desses produtos de trabalho.

Alternativas
Q2417278 Engenharia de Software

No que se refere a conceitos de qualidade de software, julgue o item subsequente.


No MR-MPS-SW, a capacidade do processo expressa o grau de refinamento e institucionalização com que o processo é executado na organização ou na unidade organizacional.

Alternativas
Q2417279 Engenharia de Software

No que se refere a conceitos de qualidade de software, julgue o item subsequente.


O MR-MPS-SW define sete níveis de maturidade: A (em otimização), B (gerenciado quantitativamente), C (definido), D (largamente definido), E (parcialmente definido), F (gerenciado), e G (parcialmente gerenciado).

Alternativas
Q2417280 Segurança da Informação

Com pertinência a gestão de segurança da informação, julgue o item subsecutivo.


O principal objetivo da norma ABNT NBR ISO/IEC 27001, que é a norma de gestão das regras para coleta, armazenamento e tratamento de dados de pessoas físicas e jurídicas, é garantir a privacidade, a dignidade e a intimidade de indivíduos e empresas.

Alternativas
Q2417281 Segurança da Informação

Com pertinência a gestão de segurança da informação, julgue o item subsecutivo.


Segundo a norma ABNT NBR ISO/IEC 27002, no que se refere ao controle de pessoas, a seleção serve para assegurar que cada candidato seja elegível e adequado para os papéis para os quais é considerado e que cada um que for selecionado permaneça elegível e adequado durante o período que durar sua contratação. 

Alternativas
Q2417282 Segurança da Informação

Com pertinência a gestão de segurança da informação, julgue o item subsecutivo.


Segundo a ABNT NBR ISO/IEC 27005 de segurança da informação, no processo de gestão de riscos a eficácia do tratamento do risco depende dos resultados do processo de avaliação de riscos. 

Alternativas
Q2417283 Segurança da Informação

Com pertinência a gestão de segurança da informação, julgue o item subsecutivo.


Vulnerabilidades são falhas que permitem o surgimento de deficiências na segurança geral do computador ou da rede, e podem ser criadas devido a configurações incorretas no computador ou na segurança.

Alternativas
Q2417284 Segurança da Informação

Julgue o item que se segue, relativo a políticas de segurança da informação.


Na definição do escopo da política de segurança da informação, devem-se detalhar os limites de sua aplicação, especificando os ambientes físicos, lógicos e organizacionais que são aplicáveis e os tipos de usuários.

Alternativas
Q2417285 Segurança da Informação

Julgue o item que se segue, relativo a políticas de segurança da informação.


A política de segurança da informação deve ser boa o suficiente para prever tendências de ameaças e vulnerabilidades, bem como prováveis mudanças do ambiente organizacional, sem que haja a necessidade de reavaliação de seu conteúdo.

Alternativas
Q2417286 Segurança da Informação

Julgue o item que se segue, relativo a políticas de segurança da informação.


Na política de segurança são definidos os papéis de cada membro da organização no que tange à informação, além de serem listados os direitos, os deveres e as punições aplicadas diante do não cumprimento da política. 

Alternativas
Q2417287 Redes de Computadores

Quanto aos procedimentos de segurança e gerenciamento de redes de computadores, julgue o item seguinte.


WPA (wi-fi protected access), especificado no padrão IEEE 802.11, é o mais antigo algoritmo de segurança de rede sem fio, e protege apenas os dados (payload) de quadros, ou seja, os quadros de gerenciamento, de controle e o próprio cabeçalho de quadros de dados não são protegidos.

Alternativas
Q2417288 Redes de Computadores

Quanto aos procedimentos de segurança e gerenciamento de redes de computadores, julgue o item seguinte.


Por meio de acesso de rede confiável (ZTNA), as organizações podem usar políticas de controle de acesso de confiança zero para conectar usuários remotos com segurança, sem que eles tenham acesso a toda a rede. 

Alternativas
Q2417289 Redes de Computadores

Quanto aos procedimentos de segurança e gerenciamento de redes de computadores, julgue o item seguinte.


Na segurança de redes de computadores, além da preservação da confidencialidade, da integridade e da disponibilidade, deve-se incluir também o não repúdio, que trata do rastreamento do histórico dos fatos de um evento assim como a identificação dos envolvidos.

Alternativas
Q2417290 Segurança da Informação

No que se refere a vulnerabilidades e ataques a sistemas computacionais e criptografia, julgue o próximo item.


Bug é o ataque de negação de serviço realizado de forma distribuída e coordenada. 

Alternativas
Q2417291 Segurança da Informação

No que se refere a vulnerabilidades e ataques a sistemas computacionais e criptografia, julgue o próximo item.


Projetado para velocidade, simplicidade e segurança, o algoritmo MD (message digest) produz um valor de hash de 128 bites para um tamanho arbitrário da mensagem inserida. 

Alternativas
Respostas
81: E
82: E
83: E
84: E
85: C
86: E
87: C
88: C
89: E
90: C
91: C
92: C
93: C
94: E
95: C
96: E
97: C
98: E
99: E
100: C