Questões de Concurso Público MPE-AL 2018 para Analista do Ministério Público - Administrador de Rede
Foram encontradas 80 questões
João, servidor público estadual e que permanecia com as chaves da repartição em que trabalhava, permitiu que André, que não era servidor público, ali ingressasse e subtraísse diversos computadores do local. Os bens subtraídos ficaram, em sua integralidade, para André.
À luz da sistemática estabelecida na Lei nº 8.429/92, João e André praticaram ato de improbidade que consubstancia
O Secretário de Estado decidiu celebrar parceria com organizações da sociedade civil, não qualificadas como organizações sociais ou organizações da sociedade civil de interesse público, com o objetivo de realizar finalidades de interesse público e recíproco, sem repasse de recursos financeiros. Para isso, solicitou à sua assessoria que informasse o instrumento a ser utilizado.
Considerando a sistemática estabelecida pela Lei nº 13.019/14, assinale a opção que indica o instrumento indicado.
A Administração Pública divulgou edital de licitação, na modalidade de pregão, no qual pretendia adquirir componentes eletrônicos de alta tecnologia, a serem confeccionados consoante as especificidades indicadas no edital. Para evitar a participação de sociedades empresárias que não preenchessem os requisitos exigidos, foi estatuído que a habilitação dos pretendentes iria anteceder à sessão de entrega dos envelopes contendo as propostas.
À luz da sistemática estatuída pela Lei nº 10.520/02, assinale a opção que indica a irregularidade da narrativa acima.
Determinado edital de licitação, elaborado com base no Regime Diferenciado de Contratações Públicas (RDC), dispôs que seria observado, na execução indireta de obras de engenharia, o regime de contratação integrada.
Considerando a sistemática prevista na Lei nº 12.462/11, o referido regime de contratação
A sociedade empresária XK pretendia participar de licitação destinada ao fornecimento de serviços à Administração Pública. Ao analisar a minuta de contrato anexada ao ato convocatório, constatou a possibilidade de rescisão do contrato, ressalvadas certas exceções, caso haja atraso superior a 90 dias dos pagamentos devidos pela Administração Pública.
Segundo a sistemática da Lei nº 8.666/93, assinale a opção que indica o motivo que permite a rescisão do contrato administrativo.
Determinado instituição do Estado abriu concurso público para preenchimento de cargo em seu quadro de carreira. O edital registra que o candidato que reside no Estado organizador do certame há, pelo menos, dois anos e que comprove ser carente, terá direito à isenção da taxa de inscrição.
A exigência de residência no Estado organizador do concurso é
Com relação à revisão de processo disciplinar, analise as afirmativas a seguir.
I. Pode ser arguida a qualquer tempo, unicamente pelo servidor que foi punido, apenas para justificar sua inocência ou abrandar a pena que lhe foi aplicada.
II. O interessado questionará os mesmos fatos já examinados quando da instauração do processo disciplinar, vedada a inovação, com o intuito de rever a punição imposta.
III. O julgamento da revisão do processo disciplinar caberá à comissão formada por agentes públicos de autoridade hierárquica superior à daquele que aplicou a penalidade.
Está incorreto o que se afirma em
Leia o fragmento a seguir.
“Cada membro do MP representa o órgão todo, porque o interesse do qual é titular é coletivo e não de uma individualidade concreta. Sendo indisponível o interesse representado pelo Ministério Público, a não fixação de membro (a não ser por distribuição interna e vulnerável do serviço) significa a natureza da totalidade homogênea do Órgão”.
O fragmento lido trata do princípio
O processo de gestão de riscos de segurança da informação consiste em diversas atividades que podem ter um enfoque iterativo visando seu aprofundamento e detalhamento.
De acordo com a ABNT NBR ISO/IEC 27005:2011, assinale a opção que indica a atividade que pode ter um enfoque iterativo.
Uma das seções de controle de segurança da informação é a Segurança em Recursos Humanos. Ela busca assegurar, dentre outros objetivos, que os funcionários e as partes externas estejam conscientes e cumpram suas responsabilidades pela segurança da informação.
De acordo com a ABNT NBR ISO/IEC 27002:2013, seção Segurança em Recursos Humanos, durante a contratação convém implementar o controle
No desenvolvimento dos critérios básicos para a avaliação, o impacto e a aceitação de riscos consideram, entre outros itens, o valor estratégico do processo, a criticidade dos ativos de informação, a perda de oportunidades e os danos à reputação.
De acordo com a ABNT NBR ISO/IEC 27005:2011, o desenvolvimento desses critérios básicos no processo de gestão de riscos de segurança da informação, é realizado
Para realizar a contabilidade de sua pequena empresa, Beth acessou a Internet e fez o download de um programa de calculadora. Ao executar o programa, Beth observou que diversos arquivos foram excluídos do seu computador e, com isso, percebeu que foi vítima de um malware.
O tipo de programa de comando útil, ou aparentemente útil, executado por Beth, contendo código oculto que, quando invocado, realiza alguma função indesejada ou prejudicial, é o
Roger é administrador de rede de uma empresa e tem recebido diversas reclamações dos usuários relatando que e-mails aparentemente enviados de uma origem, na verdade, foram enviados de outra. Alguns usuários também reclamaram que, ao navegar para um site, são redirecionados para outro.
A rede que Rogers administra pode ter sido vítima de um ataque que falsifica endereços IP, e-mails e DNS, chamado
A empresa de cosméticos Beleza Infinita recebe relatórios de venda diários de seus representantes de venda, em seu servidor de correio eletrônico.
O firewall da empresa Beleza Infinita permite que os representantes enviem seus relatórios para o servidor de correio eletrônico de forma criptografada, através da porta padrão 993.
Assinale a opção que indica o protocolo de correio eletrônico utilizado pela empresa Beleza Infinita para receber os e-mails de seus representantes.
Considere o sistema de assinatura digital Gama e que a entidade Alfa deseja enviar uma mensagem assinada digitalmente para uma entidade Beta.
Considere ainda:
1) O par de chaves: Chave_Pub_Alfa e Chave_Priv_Alfa, as chaves pública e privada (ou secreta) de Alfa;
2) O par de chaves: Chave_Pub_Beta e Chave_Priv_Beta, as chaves pública e privada (ou secreta) de Beta;
3) MENSAGEM_M é a mensagem a ser transmitida;
4) ASSINAR() é a função que assina digitalmente a MENSAGEM_M usando uma Chave, transformando-a em MENSAGEM_M_ASSINADA;
5) VERIFICAR() é a função que verifica a assinatura digital da MENSAGEM_M, usando uma Chave, transformando-a em MENSAGEM_M_VERIFICADA;
O esquema que descreve corretamente as operações necessárias para a entidade Alfa assinar digitalmente a MENSAGEM_M e depois esta mesma MENSAGEM_M ser verificada como tendo sido realmente assinada pela entidade Alfa, utilizando-se o par de chaves adequado, é
Um usuário busca a comunicação via rede e possui alguns questionamentos quanto à camada de transporte. Ele sabe que o circuito virtual é um serviço de camada 3, cujas características incluem a entrega confiável e ordenada de pacotes ao nível superior por meio de um serviço orientado à conexão.
Baseado nessas características, o nível de transporte pode oferecer um serviço de circuito virtual