Questões de Concurso Público ANM 2025 para Especialista em Recursos Minerais - Especialidade: Tecnologia da Informação - Operações
Foram encontradas 120 questões
Em contratações realizadas por instituição científica, tecnológica e de inovação (ICT) pública ou por agência de fomento, demonstrada inequívoca vantagem à administração, configura hipótese de inexigibilidade de licitação a contratação que tenha por objeto a transferência de tecnologia ou licenciamento de direito de uso ou de exploração de criação protegida.
A alta administração de órgãos públicos é responsável pela governança de contratações públicas, de modo a monitorar processos licitatórios e respectivos contratos, assegurando o alinhamento dessas contratações às leis orçamentárias.
Caracterizada pelo planejamento, a fase homologatória do procedimento licitatório deve ser compatibilizada com as leis orçamentárias.
Repactuação é o modo de manutenção do equilíbrio econômico-financeiro pelo qual se aplica o índice de correção monetária previsto em contrato, retratando-se a variação efetiva do custo de produção, porém, admitindo-se índices específicos ou setoriais.
O julgamento por técnica e preço é compulsório em licitações que envolvam bens e serviços especiais de tecnologia da informação e comunicação.
Podem restringir-se a bens e serviços desenvolvidos no país as licitações voltadas a sistemas de tecnologia de informação e comunicação estratégicos.
Exceto em licitações cujo critério de julgamento seja o maior desconto, orçamentos estimados para contratações poderão ser sigilosos, desde que justificado e não haja prejuízos à divulgação de quantitativos detalhados e demais informações essenciais para elaboração de propostas.
Embora disposto que a definição do objeto de contratação deve ser precisa, clara e suficiente, são vedadas especificações excessivas, irrelevantes ou desnecessárias que limitem ou frustrem a competição ou a realização do fornecimento da solução.
Como condição para conclusão de contratos administrativos, a administração pública poderá exigir certificação por organização independente acreditada pelo Instituto Nacional de Metrologia, Qualidade e Tecnologia.
Durante a fase de gestão do contrato, a equipe de planejamento da contratação deve proceder às ações de gerenciamento de riscos e produzir o mapa de gerenciamento de riscos.
O propósito das políticas de segurança da informação organizacionais é assegurar adequação contínua, suficiência, efetividade da direção de gestão e suporte à segurança da informação de acordo com requisitos comerciais, legais, estatutários, regulamentares e contratuais.
Para efeitos de classificação, informações compartilhadas entre organizações devem manter seus estados e atributos de classificação inalterados, independentemente de seu contexto em cada organização, mesmo que seus esquemas de classificação sejam diferentes.
Conforme a ABNT NBR ISO/IEC 27005, na avaliação de probabilidade de análise de riscos de segurança da informação, a fonte de incerteza de avaliação sistêmica é aquela que deriva do uso de ferramentas que inevitavelmente modelam eventos de forma simples.
A utilização de múltiplo fator de autenticação (MFA), combinando uma senha e um código de autenticação enviado por SMS, garante blindagem contra ataques embasados em engenharia social, mesmo que o atacante tenha acesso a informações pessoais sensíveis da vítima.
Algoritmos de hash modernos, como o SHA-256, eliminam sistematicamente a possibilidade de colisões devido à sua alta capacidade de processamento, garantindo que entradas diferentes gerem saídas únicas indefinidamente.
No método de autenticação por token, usuários fornecem tokens exclusivos e individuais, gerados por um sistema ou serviço, válidos por tempo limitado, oferecendo maior segurança em comparação a autenticações por senha, especialmente contra reutilizações indevidas.
Na ICP-Brasil, autoridades certificadoras de segundo nível podem ser órgãos públicos ou privados, sendo responsáveis pelo processo de distribuição, gerenciamento e emissão de certificados digitais para outras entidades, como autoridades de registro.
Considerando que os riscos, em sua maior parte, são estáticos, o monitoramento permanente de cenários de eventos, valores de ativos, ameaças e vulnerabilidades é desnecessário, podendo ser realizado essencialmente em ciclos periódicos de dois a três anos, conforme o tipo de negócio da organização.
De acordo com o controle CIS 03, no que se refere a dados, é importante para a organização desenvolver processos que incluam frameworks de gestão, diretrizes de classificação e requisitos de proteção, manuseio, retenção e descarte.
Um dos métodos usados em ataques PDoS consiste em explorar vulnerabilidades de um sistema ou dispositivo para substituir seu software básico por uma imagem corrompida de firmware, inviabilizando, assim, o funcionamento do dispositivo ou do sistema inteiro.