Questões de Concurso
Comentadas para tc-df
Foram encontradas 1.273 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Nos termos da Lei n.º 8.987/1995, que dispõe sobre o regime de concessão e permissão da prestação de serviços públicos, diferentemente da concessão, a permissão de serviços públicos tem a natureza de ato administrativo unilateral e precário, e não a de negócio bilateral que se formaliza mediante contrato.
Em razão do princípio da legalidade, a administração pública está impedida de tomar decisões fundamentadas nos costumes.
O princípio da supremacia do interesse público sobre o interesse privado é um dos pilares do regime jurídico administrativo e autoriza a administração pública a impor, mesmo sem previsão no ordenamento jurídico, restrições aos direitos dos particulares em caso de conflito com os interesses de toda a coletividade.
É vedado à LODF definir os crimes de responsabilidade do governador.
A autonomia dos estados-membros caracteriza-se pela sua capacidade de auto-organização, autolegislação, autogoverno e autoadministração, ao passo que a soberania da União manifesta-se em todos esses elementos e, ainda, no que concerne à personalidade internacional.
A imunidade tributária recíproca entre as pessoas políticas abrange apenas os impostos
Dispor sobre a organização da administração federal é atribuição privativa do presidente da República, que somente poderá ser exercida pelo próprio ou, durante seus impedimentos, por quem o substituir na presidência, vedada a delegação.
A lista de certificados revogados (LCR) de uma infraestrutura de chaves públicas deve ser emitida pela autoridade certificadora, que também é responsável por emitir e gerenciar certificados digitais.
A técnica de criptografia de chave única utiliza a mesma chave para criptografar e descriptografar uma mensagem.
A assinatura digital é gerada por criptografia assimétrica mediante a utilização de uma chave pública para codificar a mensagem.
Uma DMZ destinada a proteger um segmento de rede contra ataques externos deve ser colocada preferencialmente entre o roteador externo e a Internet.
A tradução de endereços de rede, ou NAT (network address translation), deve ser utilizada quando a quantidade de endereços IP atribuídos pelo provedor de Internet for insuficiente, ou seja, quando a rede possuir uma quantidade maior de computadores que a quantidade de endereços disponíveis.
Geralmente, a filtragem de pacotes utiliza critérios de análise como o protocolo em uso, os endereços de origem e destino e as portas de origem e destino.
Utilizado para a captura ilegal de informações de uma máquina em rede, o spoofing analisa o tráfego da rede e coleta dados sigilosos como senhas e endereços Ips
A política de segurança da informação de uma organização deve ser elaborada de acordo com os requisitos relacionados ao negócio dessa organização e com as leis e regulamentações relevantes.
A classificação dos ativos de informação em graus de sigilo constitui precondição para se definir os requisitos de tratamento e de proteção a eles aplicáveis.
Para que ocorra análise de riscos, é necessário que todos os controles de segurança existentes nas normas técnicas sejam implementados no ambiente tecnológico.
O princípio da disponibilidade refere-se aos cuidados quanto à forma como a informação será acessada, de modo que apenas os usuários devidamente autorizados possam utilizá-las.
I. objeto de contratação delegando à contratada gestão da segurança da informação do órgão;
II. objeto de contratação incluindo duas soluções de TI em um único contrato, sendo uma delas para suporte técnico aos processos de planejamento das soluções de TI sob supervisão de servidores do órgão;
III. contratação de objeto sem que o órgão possua planejamento estratégico formalmente documentado;
IV. cláusulas contratuais que estabelecem vedação de vínculo de subordinação com funcionários da contratada.
Com base na situação hipotética acima, julgue os próximos itens relativos às contratações de TI à luz da Instrução Normativa n.º 4/2010-SLTI/MPOG.
O aspecto I constitui falha na contratação, visto que a gestão da segurança da informação não pode ser objeto de contratação. O aspecto II constitui falha na contratação somente no que se refere ao quantitativo de soluções em um único contrato, já que é permitido, se for o único objeto, suporte técnico aos processos de planejamento da forma como está descrito.
I. objeto de contratação delegando à contratada gestão da segurança da informação do órgão;
II. objeto de contratação incluindo duas soluções de TI em um único contrato, sendo uma delas para suporte técnico aos processos de planejamento das soluções de TI sob supervisão de servidores do órgão;
III. contratação de objeto sem que o órgão possua planejamento estratégico formalmente documentado;
IV. cláusulas contratuais que estabelecem vedação de vínculo de subordinação com funcionários da contratada.
Com base na situação hipotética acima, julgue os próximos itens relativos às contratações de TI à luz da Instrução Normativa n.º 4/2010-SLTI/MPOG.
Os aspectos III e IV não constituem falhas na contratação, visto que é permitido substituir o planejamento estratégico por documento existente no órgão, como, por exemplo, o plano plurianual, além de ser vedado estabelecer vínculo de subordinação com funcionários da contratada.