Questões de Concurso Público ANVISA 2013 para Analista Administrativo - Área 5

Foram encontradas 60 questões

Q348073 Governança de TI
Assinale a alternativa que apresenta o nível genérico de maturidade de um processo do COBIT, no qual os processos são documentados e comunicados.

Alternativas
Q348074 Direito Administrativo
Quanto à Lei nº 8.666/1993, analise as assertivas abaixo.

I. Em igualdade de condições, como critério de desempate, será assegurada preferência, sucessivamente: aos bens e serviços produzidos no País; produzidos ou prestados por empresas brasileiras; e produzidos ou prestados por empresas que invistam em pesquisa e no desenvolvimento de tecnologia no País.

II. A licitação não será sigilosa, sendo públicos e acessíveis ao público todos os atos de seu procedimento, desde as fases anteriores à respectiva abertura.

III. Para os produtos manufaturados e serviços nacionais resultantes de desenvolvimento e inovação tecnológica realizados no País, poderá ser estabelecida margem de preferência adicional àquela prevista na Lei.

É correto o que se afirma em:

Alternativas
Q348075 Direito Administrativo
Quanto à Lei nº 8.666/1993, analise as assertivas abaixo.

I. As margens de preferência por produto, serviço, grupo de produtos ou grupo de serviços, referidos na Lei, serão definidas pelo Poder Executivo Federal, não podendo a soma delas ultrapassar o montante de 45% sobre o preço dos produtos manufaturados.

II. Nas contratações destinadas à implantação, manutenção e ao aperfeiçoamento dos sistemas de tecnologia de informação e comunicação, considerados estratégicos em ato do Poder Executivo Federal, a licitação não poderá ser restrita a bens e serviços com tecnologia desenvolvida no País.

III. Os editais de licitação para a contratação de bens, serviços e obras poderão, mediante prévia justificativa da autoridade competente, exigir que o contratado promova, em favor de órgão ou entidade integrante da administração pública ou daqueles por ela indicados a partir de processo isonômico, medidas de compensação comercial, industrial, tecnológica ou acesso a condições vantajosas de financiamento, cumulativamente ou não, na forma estabelecida pelo Poder Executivo Federal.

É correto o que se afirma em:

Alternativas
Q348076 Direito Administrativo
De acordo com o Decreto nº 2.271/1997, assinale a alternativa que apresenta uma das exigências mínimas no plano de trabalho para contratação de atividade de informática.

Alternativas
Q348077 Direito Administrativo
É correto afirmar que, de acordo com o Decreto nº 7.174/2010, nas aquisições de bens de informática e automação, o instrumento convocatório .

Alternativas
Q348078 Direito Administrativo
Com base no Decreto nº 7.174/2010, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) As micro e pequenas empresas que atendam ao disposto na Lei terão prioridade no exercício do direito de preferência em relação às grandes e médias empresas.

( ) Será assegurada preferência na contratação de bens e serviços com tecnologia desenvolvida no País e produzidos de acordo com o Processo Produtivo Básico (PPB) em relação a bens e serviços com tecnologia desenvolvida no País.

( ) Será assegurada preferência na contratação de bens e serviços com tecnologia desenvolvida no País em relação a bens e serviços produzidos de acordo com o PPB.

Alternativas
Q348079 Governança de TI
Com base no BSC (Balanced Scorecard), analise as assertivas abaixo.

I. É uma ferramenta de administração focada no equilíbrio organizacional que se baseia em Finanças, Clientes, Processos Internos e Aprendizagem.

II. As medidas de desempenho devem ser oriundas dos objetivos estratégicos da empresa e das exigências competitivas.

III. Foi ampliado para criar organizações focadas na estratégia.

É correto o que se afirma em:

Alternativas
Q348080 Governança de TI
Com base na ITIL v3, analise as assertivas abaixo.

I. O propósito do livro da ITIL, Planejamento para a Implementação do Gerenciamento de Serviços, foca as questões relacionadas à cultura e à mudança organizacional.

II. O propósito do livro da ITIL, denominado Perspectiva de Negócio, é ser um guia para os profissionais de TI entenderem a sua contribuição para os objetivos do negócio.

III. O Gerenciamento de Eventos, definido no livro Operação de Serviço, é o processo que monitora todos os eventos que ocorrem através da infraestrutura de TI, a fim de permitir o funcionamento normal e também para detectar e escalonar condições excepcionais.

É correto o que se afirma em:

Alternativas
Q348081 Redes de Computadores
Assinale a alternativa que apresenta a configuração para que o TCPDUMP (Ferramenta de diagnóstico) use um arquivo de entrada para configurar o filtro de pacotes.

Alternativas
Q348082 Governança de TI
Tendo como base o COBIT, correlacione os Objetivos aos exemplos de Medidas de Resultados e, em seguida, assinale a alternativa que apresenta a sequência correta.

Alternativas
Q348083 Segurança da Informação
Com base nos sistemas de detecção de intrusão, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) Uma das formas de detecção de intrusão por anomalia é a coleta de dados para serem comparados com registros históricos da atividade considerada normal do sistema.

( ) Caracteriza detecção de intrusão por assinatura a coleta de dados para serem comparados com uma base de registros de ataques conhecidos.

( ) Os sistemas antivírus caracterizam sistema de detecção de intrusão por assinatura.

( ) Sistemas que vasculham os pacotes de rede procurando sequências de bytes que caracterizem um ataque de buffer overflow caracterizam detecção de intrusão por assinatura.

Alternativas
Q348084 Sistemas Operacionais
Sabendo que o Samba permite a integração do sistema Linux no ambiente de rede da Microsoft, analise as assertivas abaixo.

I. O servidor Samba é um software livre que permite associar os atributos de arquivos do Windows aos bits “execute” do Linux.

II. O Samba pode ser integrado num domínio “Active Directory”.

III. Para cada conta de usuário Windows definida no Samba, deve existir uma conta Linux equivalente.

É correto o que se afirma em:

Alternativas
Q348085 Banco de Dados
Considerando as chaves candidatas de banco de dados, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) As chaves candidatas são constituídas por campos que podem ser usados como chaves primárias.

( ) As chaves candidatas podem ter valores duplicados.

( ) As chaves candidatas não podem ter valores nulos.

( ) Uma chave candidata é única em um banco de dados.

Alternativas
Q348086 Segurança da Informação
Quanto ao Software Livre Servidor Apache, analise as assertivas abaixo.

I. Não oferece suporte a scripts CGI.

II. Oferece suporte a virtual hosting por nome ou endereço IP que impede as páginas de possuírem endereços diferentes no mesmo processo ou usar mais de um processo para controlar mais de um endereço.

III. Oferece suporte à criptografia via SSL e certificados digitais.

É correto o que se afirma em:

Alternativas
Q348087 Redes de Computadores
Sobre o protocolo HTTP, assinale a alternativa correta.

Alternativas
Q348088 Segurança da Informação
Assinale a alternativa que apresenta a classificação correta quanto ao nível de prioridade de uma informação restrita aos limites da instituição e cuja divulgação pode ocasionar a perda de confiabilidade perante o cliente externo.

Alternativas
Q348089 Segurança da Informação
Quanto à gestão da segurança da informação, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) Nunca segregar atividades, por exemplo: a emissão de um pedido de compra e a confirmação do recebimento da compra devem ser feitos pela mesma pessoa.

( ) Para proteger as informações, deve-se reduzir o acesso de pessoas a informações, integrando os ambientes de desenvolvimento e produção.

( ) As atividades de desenvolvimento não ameaçam a segurança da informação.

( ) As equipes de desenvolvimento são uma ameaça à confidencialidade das informações de produção.

Alternativas
Q348090 Banco de Dados
Assinale a alternativa que apresenta uma afirmação correta sobre chaves primárias em banco de dados.

Alternativas
Q348091 Redes de Computadores
Assinale a alternativa que diferencia uma Ponte de um Switch.

Alternativas
Q348092 Sistemas Operacionais
Assinale a alternativa que apresenta apenas problemas de concorrência em bancos de dados que podem ser reduzidos a um deadlock como uma etapa da solução.

Alternativas
Respostas
41: C
42: D
43: C
44: A
45: D
46: C
47: D
48: D
49: A
50: A
51: C
52: D
53: E
54: C
55: B
56: B
57: C
58: A
59: C
60: B