Questões de Concurso Comentadas para codevasf

Foram encontradas 935 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1678884 Inglês
As American federal authorities and cybersecurity experts rush to identify the full scope of the SolarWinds compromise, the list of known targets grows. The fallout from the cyberattack on the Texas-based software company appears to be vast, with a slew of powerful U.S. government agencies and businesses seemingly being infected by hackers who are believed to be affiliated with Russia.

SolarWinds says it has identified 18,000 customers potentially affected by the incident, which saw the culprits hijack software updates for a widely-used IT monitoring tool called "Orion" to spread malware, seemingly with the intention of espionage. The consequences of the brazen cyber-assault, which was first discovered by security firm FireEye after it too was infiltrated by the same group, are yet to be understood. But experts fear the hackers' access could be exploited to steal sensitive information or destroy and falsify government data, and warn it could take years to fix.

While the full list of victims is unclear — and expanding almost daily — Microsoft said its teams had identified more than 40 of its customers the attackers had aimed at "more precisely and compromised through additional and sophisticated measures."

It now seems likely the scope of the victims could be broad. Microsoft said the initial list included security, technology and non-governmental organizations (NGOs) alongside the government targets. It said 80 percent of attacks that it logged were U.S. based. "This is not 'espionage as usual,' even in the digital age. Instead, it represents an act of recklessness that created a serious technological vulnerability for the United States and the world," Brad Smith, president of the U.S. tech giant, wrote on Thursday.


"The attack unfortunately represents a broad and successful espionage-based assault on both the confidential information of the U.S. government and the tech tools used by firms to protect them. The attack is ongoing," the executive continued. Analysis is ongoing to determine which companies were impacted by the hack, as just because an entity used Orion is not evidence that it was actively compromised.

 Internet: <www.newsweek.com> (adapted).
Considering the text above, judge the following item.

SolarWinds is a software company which is headquartered in Texas.
Alternativas
Q1678883 Legislação Federal
Julgue o próximo item, conforme as Leis n.º 13.303/2016 e n.º 12.527/2011.

É garantido a determinados órgãos o direito de negar a um cidadão acesso a informação classificada como secreta e que tenha sido produzida há 20 anos, pois a classificação em questão é motivo suficiente para a restrição do acesso.
Alternativas
Q1678882 Legislação Federal
Julgue o próximo item, conforme as Leis n.º 13.303/2016 e n.º 12.527/2011.

Qualquer interessado poderá apresentar, aos órgãos específicos, pedido de acesso a informações de interesse público, desde que cumpra as exigências relativas aos motivos determinantes da solicitação.
Alternativas
Q1678881 Direito Administrativo
Julgue o próximo item, conforme as Leis n.º 13.303/2016 e n.º 12.527/2011.

No capital de empresa pública da Bahia, é admitida a participação de outras pessoas jurídicas de direito público interno, desde que a maioria do capital votante continue com a empresa da Bahia.
Alternativas
Q1678878 Legislação Federal
Em uma reunião do setor de governança de TI com a área de contratação e editais de determinado órgão, foram discutidos os seguintes itens, acerca de contratações diversas.

I Compra de um bem comum de TI com especificações usuais de mercado.
II Compra de um serviço comum via pregão eletrônico, com a garantia de proposta de, no mínimo, 10% do valor da contratação.
III Contratação cujo objeto é o apoio técnico aos processos de gestão e de planejamento das soluções de tecnologia da informação e comunicação (TIC) do órgão.
IV Contratação cujo objeto consiste na compra de um equipamento de TI que somente pode ser fornecido por fornecedor exclusivo.
V Após o recebimento do documento de oficialização da demanda (DOD), a área jurídica deve, de ofício, avaliar se a contratação está alinhada ao Plano Diretor de Tecnologia da Informação e Comunicação (PDTIC).
Considerando a situação hipotética precedente, julgue o item que se segue, tendo como referência a Lei n.º 10.520/2002 e a Instrução Normativa ME/SLTI n.º 1/2019.

O item III está em desacordo com a legislação, pois é vedada a contratação para gestão de processos de TIC.
Alternativas
Q1678877 Legislação Federal
Em uma reunião do setor de governança de TI com a área de contratação e editais de determinado órgão, foram discutidos os seguintes itens, acerca de contratações diversas.

I Compra de um bem comum de TI com especificações usuais de mercado.
II Compra de um serviço comum via pregão eletrônico, com a garantia de proposta de, no mínimo, 10% do valor da contratação.
III Contratação cujo objeto é o apoio técnico aos processos de gestão e de planejamento das soluções de tecnologia da informação e comunicação (TIC) do órgão.
IV Contratação cujo objeto consiste na compra de um equipamento de TI que somente pode ser fornecido por fornecedor exclusivo.
V Após o recebimento do documento de oficialização da demanda (DOD), a área jurídica deve, de ofício, avaliar se a contratação está alinhada ao Plano Diretor de Tecnologia da Informação e Comunicação (PDTIC).
Considerando a situação hipotética precedente, julgue o item que se segue, tendo como referência a Lei n.º 10.520/2002 e a Instrução Normativa ME/SLTI n.º 1/2019.

A exigência descrita no item II tem amparo legal, pois é permitido exigir garantia de proposta em compras vultuosas, desde que o valor da garantia seja limitado a 20% do total previsto da contratação.
Alternativas
Q1678875 Governança de TI
Julgue o próximo item, de acordo com o MPS.BR — Guia Geral Software 2020.

Para se atingir o nível de G de maturidade, é suficiente a implementação dos processos engenharia de requisitos e gerenciamento de projetos, acompanhados de seus respectivos atributos de processo.
Alternativas
Q1678874 Governança de TI
Julgue o próximo item, de acordo com o MPS.BR — Guia Geral Software 2020.

No MPS.BR, os processos estão divididos nos conjuntos processos de engenharia e processos de desenvolvimento — este último pode tratar de desenvolvimento de um novo produto, manutenção ou evolução de produto.
Alternativas
Q1678873 Governança de TI
Em uma reunião estratégica de determinada organização, foram elencadas as necessidades de TI a seguir.

I Gerenciar as mudanças, de forma a autorizá-las com o objetivo de maximizar o seu sucesso.
II Gerenciar os projetos, planejando-os e coordenando-os para que eles sejam entregues conforme o esperado.
III Gerenciar riscos, a fim de que a organização compreenda e realize o seu tratamento eficaz.
IV Gerenciar os fornecedores da organização, de modo que eles atendam às necessidades organizacionais com qualidade contínua. 
Considerando as necessidades apresentadas, julgue o item que se segue, tendo como referência o PMBOK 6.a edição, a ITIL v4 e o COBIT 5.

A necessidade IV pode ser atendida pelo COBIT e pelo PMBOK, os quais dispõem de processos específicos para o gerenciamento de fornecedores; na ITIL, não há prática específica para esse gerenciamento.
Alternativas
Q1678872 Governança de TI
Em uma reunião estratégica de determinada organização, foram elencadas as necessidades de TI a seguir.

I Gerenciar as mudanças, de forma a autorizá-las com o objetivo de maximizar o seu sucesso.
II Gerenciar os projetos, planejando-os e coordenando-os para que eles sejam entregues conforme o esperado.
III Gerenciar riscos, a fim de que a organização compreenda e realize o seu tratamento eficaz.
IV Gerenciar os fornecedores da organização, de modo que eles atendam às necessidades organizacionais com qualidade contínua. 
Considerando as necessidades apresentadas, julgue o item que se segue, tendo como referência o PMBOK 6.a edição, a ITIL v4 e o COBIT 5.

A necessidade III pode ser atendida tanto pela ITIL, com a prática de gerenciamento de risco, que visa realizar tratamento eficaz dos riscos, quanto pelo PMBOK, que dispõe de uma área de conhecimento com processos que visam implementar e planejar as respostas aos riscos.
Alternativas
Q1678871 Governança de TI
Em uma reunião estratégica de determinada organização, foram elencadas as necessidades de TI a seguir.

I Gerenciar as mudanças, de forma a autorizá-las com o objetivo de maximizar o seu sucesso.
II Gerenciar os projetos, planejando-os e coordenando-os para que eles sejam entregues conforme o esperado.
III Gerenciar riscos, a fim de que a organização compreenda e realize o seu tratamento eficaz.
IV Gerenciar os fornecedores da organização, de modo que eles atendam às necessidades organizacionais com qualidade contínua. 
Considerando as necessidades apresentadas, julgue o item que se segue, tendo como referência o PMBOK 6.a edição, a ITIL v4 e o COBIT 5.

A necessidade III pode ser atendida implementando-se processo da área de governança do COBIT que trata da avaliação e do monitoramento do gerenciamento de riscos.
Alternativas
Q1678870 Governança de TI
Em uma reunião estratégica de determinada organização, foram elencadas as necessidades de TI a seguir.

I Gerenciar as mudanças, de forma a autorizá-las com o objetivo de maximizar o seu sucesso.
II Gerenciar os projetos, planejando-os e coordenando-os para que eles sejam entregues conforme o esperado.
III Gerenciar riscos, a fim de que a organização compreenda e realize o seu tratamento eficaz.
IV Gerenciar os fornecedores da organização, de modo que eles atendam às necessidades organizacionais com qualidade contínua. 
Considerando as necessidades apresentadas, julgue o item que se segue, tendo como referência o PMBOK 6.a edição, a ITIL v4 e o COBIT 5.

A necessidade II, ainda que verse sobre gerenciamento de projetos, pode ser atendida pela ITIL, uma vez que esta dispõe de prática específica para gerenciamento de projeto, que possibilita que os projetos sejam entregues a contento.
Alternativas
Q1678869 Governança de TI
Em uma reunião estratégica de determinada organização, foram elencadas as necessidades de TI a seguir.

I Gerenciar as mudanças, de forma a autorizá-las com o objetivo de maximizar o seu sucesso.
II Gerenciar os projetos, planejando-os e coordenando-os para que eles sejam entregues conforme o esperado.
III Gerenciar riscos, a fim de que a organização compreenda e realize o seu tratamento eficaz.
IV Gerenciar os fornecedores da organização, de modo que eles atendam às necessidades organizacionais com qualidade contínua. 
Considerando as necessidades apresentadas, julgue o item que se segue, tendo como referência o PMBOK 6.a edição, a ITIL v4 e o COBIT 5.


Se os projetos da necessidade II forem vitais para alcançar objetivos estratégicos, eles poderão ser gerenciados em um portfólio, porém, para isso, não poderia ser utilizado o COBIT, que se limita a gerenciar projetos, não incluindo programas ou portfólios.
Alternativas
Q1678868 Governança de TI
Em uma reunião estratégica de determinada organização, foram elencadas as necessidades de TI a seguir.

I Gerenciar as mudanças, de forma a autorizá-las com o objetivo de maximizar o seu sucesso.
II Gerenciar os projetos, planejando-os e coordenando-os para que eles sejam entregues conforme o esperado.
III Gerenciar riscos, a fim de que a organização compreenda e realize o seu tratamento eficaz.
IV Gerenciar os fornecedores da organização, de modo que eles atendam às necessidades organizacionais com qualidade contínua. 
Considerando as necessidades apresentadas, julgue o item que se segue, tendo como referência o PMBOK 6.a edição, a ITIL v4 e o COBIT 5.

A necessidade I pode ser atendida com a implementação do processo gerenciar mudanças, do COBIT, e(ou) da prática habilitação da mudança, da ITIL.
Alternativas
Q1678867 Segurança da Informação
A respeito de processos de definição, implantação e gestão de políticas de segurança e auditoria, julgue o item subsequente.

Em uma organização, a alta direção deve estabelecer uma política de segurança da informação, independentemente de esta ser apropriada ou não ao propósito da organização, para que existam controles e ações que diminuam os riscos de segurança da informação.
Alternativas
Q1678866 Segurança da Informação
A respeito de processos de definição, implantação e gestão de políticas de segurança e auditoria, julgue o item subsequente.

Assegurar os recursos necessários para a gestão da política de segurança da organização é atribuição da alta direção, como forma de demonstrar comprometimento e liderança.
Alternativas
Q1678865 Redes de Computadores
A respeito de balanceamento de carga, julgue o item seguinte.

O uso de balanceadores de carga entre os clientes e os servidores de uma aplicação possibilita uma distribuição de carga uniforme para todos os servidores, mas não prioriza tráfego nem protege servidores contra sobrecarga.
Alternativas
Q1678864 Segurança da Informação
A respeito de balanceamento de carga, julgue o item seguinte.

Para atuarem como terminadores SSL, os balanceadores de carga possuem capacidade de suportar certificados do tipo wildcard, o que evita o uso de uma grande quantidade de certificados.
Alternativas
Q1678863 Redes de Computadores
No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo item.

Uma forma de proteger chaves criptográficas com um dispositivo de computação física é armazená-las em um equipamento do tipo HSM (hardware security module).
Alternativas
Q1678862 Segurança da Informação
No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo item.

Se, para criptografar a disponibilização de um sítio, tiver sido utilizado o HTTPS, então a criptografia utilizada nesse ambiente é simétrica.
Alternativas
Respostas
321: C
322: E
323: E
324: C
325: E
326: E
327: E
328: E
329: E
330: C
331: C
332: C
333: E
334: C
335: E
336: C
337: E
338: C
339: C
340: E