Questões de Concurso
Foram encontradas 3.998 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Nessa linha, avalie as afirmativas a seguir relativas à gestão de risco.
I. Para falarmos de riscos, uma palavra é fundamental: objetivo. Se não temos um objetivo, não há que se falar em eventos que podem atrapalhar ou ajudar a atingi-lo.
II. Os benefícios gerados por um gerenciamento de riscos compensam os eventuais custos incorridos com sua implementação. Dessa forma, não precisam ser estabelecidos procedimentos de controle interno proporcionais ao risco.
III. Análise de riscos, para prevenir a ocorrência de riscos e diminuir o impacto de suas consequências, busca identificar as possíveis causas, as consequências e os controles existentes.
IV. O objetivo da gestão de riscos é promover meios para que as incertezas não desviem os esforços da organização de seus objetivos.
Estão corretas as afirmativas
Considerando essa afirmação, assinale a opção que apresenta um exemplo de ferramenta que amplia uma simples técnica de avaliação e que viabiliza a consecução do referido pré-requisito.
Visando fortalecer a credibilidade das instituições no Brasil foi sancionada a Lei Complementar nº 131/2009 que, entre ações de combate à corrupção, propõe
Avalie se as teorias e modelos de referências ao Sistema de Governança Pública incluem:
I. Teoria do Gerencialismo. II. Teoria da Agência. III. Teoria Institucional. IV. Teoria da Burocracia. V. Teoria da Escolha Pública.
Estão corretos os itens
Nesse sentido, avalie se os princípios da governança pública incluem:
I. Capacidade de resposta. II. Integridade. III. Confiabilidade. IV. Monitoramento do desempenho da organização.
Estão corretos os itens
Considerando as características de cada uma, classifique os itens a seguir como BSC (1) ou OKR (2).
( ) Na gestão pública, a metodologia permite a definição clara de metas de curto prazo alinhadas com as missões de longo prazo do governo, promovendo foco, alinhamento, e comprometimento entre diferentes níveis da administração.
( ) Os resultados dessa metodologia em serviços públicos devem ser medidos por meio de indicadores claramente definidos e relevantes para cada objetivo promovendo uma gestão mais dinâmica e adaptativa que pode melhor atender às necessidades dos cidadãos.
( ) Na metodologia aplicada nas organizações públicas, a perspectiva financeira não é o objetivo final, mas sim um meio para obtenção de recursos necessários para o cumprimento de sua função social, sendo assim, está orientada para a execução do orçamento público.
( ) Para implementar a metodologia nas organizações públicas, primeiramente deve-se adaptar as quatro perspectivas da ferramenta para refletir as diretrizes estratégicas institucionais.
A classificação correta, na ordem apresentada, é
Sobre o tema, avalie as afirmações a seguir.
I. O modelo de Governo Eletrônico (e-GOV) é a principal ferramenta em gestão de desempenho que deriva das práticas tradicionais das organizações privadas.
II. Como exemplo de abordagem temos a Balanced Scorecard (BSC) que tem como característica uma construção estruturada e com foco no longo prazo.
III. Como exemplo de abordagem, temos a metodologia Objective Key Results (OKR), que tem como características oferecer maior simplicidade e foco em metas de curto prazo.
Está correto o que se afirma em
Considere um grupo de N usuários e um esquema de criptografia combinada - baseada em criptografia simétrica e assimétrica. Suponha que um usuário deste grupo deseja enviar uma mensagem M, de forma confidencial e eficiente, aos demais usuários no mesmo grupo. O número total de encriptações necessárias para o envio da mensagem M é
Considere os usuários A e B, cujas chaves públicas são conhecidas por ambos. O usuário A gera o hash H(M) de uma mensagem M, assina-a digitalmente e envia para o usuário B. Assinale a opção que representa o que este esquema visa garantir.
Segundo a norma ISO BS 17799, a definição das responsabilidades gerais e específicas no que se refere à gestão da segurança da informação, compreendendo inclusive o registro dos incidentes de segurança, deve ser estabelecida no(a)
Ao efetuar uma compra em um site de comércio eletrônico, o elemento que garante a autenticidade do servidor (site) e do cliente (usuário) na transação, é denominado
Considere o seguinte cenário: Em certa empresa, há máquinas que podem acessar exclusivamente o serviço Web, outras que acessam a Web e o serviço de transferência de arquivos (FTP), enquanto outras podem apenas acessar recursos locais à rede. A solução de segurança mais adequada para o controle de acesso nesta rede deve utilizar
Em uma dada empresa, a política de segurança pode ser definida e modificada por um conjunto pequeno de funcionários em função de níveis de segurança. Este é um cenário relacionado ao serviço de segurança denominado
A chave de criptografia utilizada para verificar a autenticidade de um usuário destinatário de mensagens é denominada chave
Considerando a seqüência de segmentos trocados entre duas máquinas para o handshake (negociação) em três vias do protocolo de transmissão de controle (TCP), o comando que o destino envia à origem, ao receber um segmento SYN (seq = x) inicial, é
A saída do comando Linux: cat /etc/passwd | wc –l é a
A área de gerenciamento de rede que permite registrar e controlar o acesso de usuários aos recursos em função de quotas de utilização defi nidas é denominada gerenciamento de
O administrador da rede de uma Universidade, cujo endereço IP é 200.0.0.0, precisa endereçar 15 sub-redes. A máscara mais adequada para o contexto é
No RUP (Rational Unifi ed Process), a descrição de critérios de aceitação para o projeto ocorre na fase de
A tecnologia de redes baseada em um protocolo de acesso múltiplo, no qual, em caso de colisão, um adaptador aguarda um período de tempo aleatório antes de tentar retransmissão de quadros, é denominada