Questões de Concurso Público ANM 2025 para Especialista em Recursos Minerais - Especialidade: Tecnologia da Informação - Operações

Foram encontradas 120 questões

Q3209951 Direito Administrativo
No que se refere a contratações e orçamento públicos, e à Lei n.º 14.133/2021, julgue o item a seguir.

Em contratações realizadas por instituição científica, tecnológica e de inovação (ICT) pública ou por agência de fomento, demonstrada inequívoca vantagem à administração, configura hipótese de inexigibilidade de licitação a contratação que tenha por objeto a transferência de tecnologia ou licenciamento de direito de uso ou de exploração de criação protegida.
Alternativas
Q3209952 Direito Administrativo
No que se refere a contratações e orçamento públicos, e à Lei n.º 14.133/2021, julgue o item a seguir.

A alta administração de órgãos públicos é responsável pela governança de contratações públicas, de modo a monitorar processos licitatórios e respectivos contratos, assegurando o alinhamento dessas contratações às leis orçamentárias.
Alternativas
Q3209953 Direito Administrativo
No que se refere a contratações e orçamento públicos, e à Lei n.º 14.133/2021, julgue o item a seguir.

Caracterizada pelo planejamento, a fase homologatória do procedimento licitatório deve ser compatibilizada com as leis orçamentárias.
Alternativas
Q3209954 Direito Administrativo
No que se refere a contratações e orçamento públicos, e à Lei n.º 14.133/2021, julgue o item a seguir.

Repactuação é o modo de manutenção do equilíbrio econômico-financeiro pelo qual se aplica o índice de correção monetária previsto em contrato, retratando-se a variação efetiva do custo de produção, porém, admitindo-se índices específicos ou setoriais.
Alternativas
Q3209955 Direito Administrativo
No que se refere a contratações e orçamento públicos, e à Lei n.º 14.133/2021, julgue o item a seguir.

O julgamento por técnica e preço é compulsório em licitações que envolvam bens e serviços especiais de tecnologia da informação e comunicação. 
Alternativas
Q3209956 Direito Administrativo
No que se refere a contratações e orçamento públicos, e à Lei n.º 14.133/2021, julgue o item a seguir.

Podem restringir-se a bens e serviços desenvolvidos no país as licitações voltadas a sistemas de tecnologia de informação e comunicação estratégicos.
Alternativas
Q3209957 Direito Administrativo
Com relação à Lei n.º 14.133/2021 e às Instruções Normativas SGD/ME n.º 94/2022 e SEGES/ME n.º 65/2021, n.º 58/2022 e n.º 81/2022, julgue o item subsequente.

Exceto em licitações cujo critério de julgamento seja o maior desconto, orçamentos estimados para contratações poderão ser sigilosos, desde que justificado e não haja prejuízos à divulgação de quantitativos detalhados e demais informações essenciais para elaboração de propostas. 
Alternativas
Q3209958 Direito Administrativo
Com relação à Lei n.º 14.133/2021 e às Instruções Normativas SGD/ME n.º 94/2022 e SEGES/ME n.º 65/2021, n.º 58/2022 e n.º 81/2022, julgue o item subsequente.

Embora disposto que a definição do objeto de contratação deve ser precisa, clara e suficiente, são vedadas especificações excessivas, irrelevantes ou desnecessárias que limitem ou frustrem a competição ou a realização do fornecimento da solução.
Alternativas
Q3209959 Direito Administrativo
Com relação à Lei n.º 14.133/2021 e às Instruções Normativas SGD/ME n.º 94/2022 e SEGES/ME n.º 65/2021, n.º 58/2022 e n.º 81/2022, julgue o item subsequente.

Como condição para conclusão de contratos administrativos, a administração pública poderá exigir certificação por organização independente acreditada pelo Instituto Nacional de Metrologia, Qualidade e Tecnologia.
Alternativas
Q3209960 Direito Administrativo
Com relação à Lei n.º 14.133/2021 e às Instruções Normativas SGD/ME n.º 94/2022 e SEGES/ME n.º 65/2021, n.º 58/2022 e n.º 81/2022, julgue o item subsequente.

Durante a fase de gestão do contrato, a equipe de planejamento da contratação deve proceder às ações de gerenciamento de riscos e produzir o mapa de gerenciamento de riscos.
Alternativas
Q3209961 Segurança da Informação
Julgue o item a seguir, acerca de conceitos, políticas e gestão de riscos relacionados à segurança da informação.

O propósito das políticas de segurança da informação organizacionais é assegurar adequação contínua, suficiência, efetividade da direção de gestão e suporte à segurança da informação de acordo com requisitos comerciais, legais, estatutários, regulamentares e contratuais. 
Alternativas
Q3209962 Segurança da Informação
Julgue o item a seguir, acerca de conceitos, políticas e gestão de riscos relacionados à segurança da informação.

Para efeitos de classificação, informações compartilhadas entre organizações devem manter seus estados e atributos de classificação inalterados, independentemente de seu contexto em cada organização, mesmo que seus esquemas de classificação sejam diferentes.
Alternativas
Q3209963 Segurança da Informação
Julgue o item a seguir, acerca de conceitos, políticas e gestão de riscos relacionados à segurança da informação.

Conforme a ABNT NBR ISO/IEC 27005, na avaliação de probabilidade de análise de riscos de segurança da informação, a fonte de incerteza de avaliação sistêmica é aquela que deriva do uso de ferramentas que inevitavelmente modelam eventos de forma simples.
Alternativas
Q3209964 Segurança da Informação
Acerca de hashes, ICP-Brasil, métodos de autenticação e autenticação baseada em múltiplos fatores, julgue o item que se segue.

A utilização de múltiplo fator de autenticação (MFA), combinando uma senha e um código de autenticação enviado por SMS, garante blindagem contra ataques embasados em engenharia social, mesmo que o atacante tenha acesso a informações pessoais sensíveis da vítima. 
Alternativas
Q3209965 Segurança da Informação
Acerca de hashes, ICP-Brasil, métodos de autenticação e autenticação baseada em múltiplos fatores, julgue o item que se segue.

Algoritmos de hash modernos, como o SHA-256, eliminam sistematicamente a possibilidade de colisões devido à sua alta capacidade de processamento, garantindo que entradas diferentes gerem saídas únicas indefinidamente.
Alternativas
Q3209966 Segurança da Informação
Acerca de hashes, ICP-Brasil, métodos de autenticação e autenticação baseada em múltiplos fatores, julgue o item que se segue.

No método de autenticação por token, usuários fornecem tokens exclusivos e individuais, gerados por um sistema ou serviço, válidos por tempo limitado, oferecendo maior segurança em comparação a autenticações por senha, especialmente contra reutilizações indevidas.
Alternativas
Q3209967 Segurança da Informação
Acerca de hashes, ICP-Brasil, métodos de autenticação e autenticação baseada em múltiplos fatores, julgue o item que se segue.

Na ICP-Brasil, autoridades certificadoras de segundo nível podem ser órgãos públicos ou privados, sendo responsáveis pelo processo de distribuição, gerenciamento e emissão de certificados digitais para outras entidades, como autoridades de registro.
Alternativas
Q3209968 Segurança da Informação
Julgue o próximo item, a respeito de ataques de negação de serviço, controles CIS, gerenciamento de incidentes de segurança da informação e gestão de riscos e continuidade de negócio.

Considerando que os riscos, em sua maior parte, são estáticos, o monitoramento permanente de cenários de eventos, valores de ativos, ameaças e vulnerabilidades é desnecessário, podendo ser realizado essencialmente em ciclos periódicos de dois a três anos, conforme o tipo de negócio da organização.
Alternativas
Q3209969 Segurança da Informação
Julgue o próximo item, a respeito de ataques de negação de serviço, controles CIS, gerenciamento de incidentes de segurança da informação e gestão de riscos e continuidade de negócio.

De acordo com o controle CIS 03, no que se refere a dados, é importante para a organização desenvolver processos que incluam frameworks de gestão, diretrizes de classificação e requisitos de proteção, manuseio, retenção e descarte.
Alternativas
Q3209970 Segurança da Informação
Julgue o próximo item, a respeito de ataques de negação de serviço, controles CIS, gerenciamento de incidentes de segurança da informação e gestão de riscos e continuidade de negócio.

Um dos métodos usados em ataques PDoS consiste em explorar vulnerabilidades de um sistema ou dispositivo para substituir seu software básico por uma imagem corrompida de firmware, inviabilizando, assim, o funcionamento do dispositivo ou do sistema inteiro. 
Alternativas
Respostas
61: E
62: C
63: E
64: E
65: E
66: C
67: C
68: C
69: C
70: E
71: C
72: E
73: E
74: E
75: E
76: C
77: C
78: E
79: C
80: C