Questões de Concurso
Comentadas para mc
Foram encontradas 413 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A respeito dos poderes administrativos e de disposições da Lei n.º 8.112/1990, julgue o item a seguir.
No exercício do poder de polícia, a administração pública
pode editar atos de caráter normativo com conteúdo genérico
e abstrato, tal como resolução que discipline o exercício de
determinada profissão.
Julgue o item subsequente, a respeito dos atos administrativos.
As manifestações de vontade do Conselho da República
representam exemplo de ato administrativo composto, haja
vista a composição colegiada desse órgão.
Julgue o item subsecutivo, referente à estrutura e ao fechamento dos demonstrativos e balanços públicos.
Qualquer dos três Poderes da Federação (Executivo,
Legislativo ou Judiciário) que descumprir o prazo de
publicação do relatório de gestão fiscal ficará impedido de
receber transferências voluntárias até que a situação seja
regularizada.
Acerca das receitas e despesas públicas, julgue o item seguinte.
Por ser elemento constituinte do Plano de Contas Único dos
entes da Federação, a classificação das receitas
orçamentárias veda adaptações e modificações para atender
necessidades específicas dos entes.
Julgue o seguinte item, pertinente ao orçamento público no Brasil.
Expressar metas e prioridades da administração pública federal é um dos objetivos da lei de diretrizes orçamentárias.
Relativamente ao orçamento público, julgue o item que se segue.
A técnica de orçamento de desempenho modificou-se de
uma visão por produto para uma visão por resultados, por
entender que o sucesso da gestão pública se mede,
principalmente, pelo impacto gerado nas esferas econômica e
social.
Syslog é o arquivo de registro do sistema operacional Windows no qual se pode encontrar o exato momento em que cada pacote foi instalado ou atualizado, informação essa que pode ser útil para o desenvolvimento de medidas de segurança.
O protocolo de transferência de hipertexto seguro, HTTPS, é um protocolo de comunicação da Internet que protege a integridade e a confidencialidade dos dados durante a interação entre o computador do usuário e o site acessado.
Acerca de sistema de backup, julgue o item a seguir.
O backup incremental é um meio de se criar um subsistema
de armazenamento composto por vários discos individuais,
com vistas ao ganho de segurança — por meio da
redundância de dados — e de desempenho
Computadores com botnet são aqueles cuja partição de boot é configurada para que sua segurança seja máxima, com monitoramento e com acesso remoto somente via senha.
Denomina-se three-pronged firewall a utilização de um firewall com três pontos de rede: um para a rede privada, outro para a rede pública, e outro para a DMZ.
Autenticação multifatorial (MFA) consiste em um método de autenticação no qual os usuários devem fornecer dois ou mais campos de informação, como, por exemplo, usuário e senha.
Malware é qualquer software intencionalmente criado para causar danos a um computador, servidor, cliente ou a uma rede de computadores.
XSS é um ataque baseado na web e executado em aplicativos vulneráveis; nos ataques XSS, o conteúdo malicioso é entregue aos usuários por meio do JavaScript geralmente.
Julgue o próximo item, a respeito de ataques a redes de computadores, softwares maliciosos e vulnerabilidades em aplicações.
Flood attack é um tipo de ação em redes de computadores
com a finalidade de inundar a banda da rede para coletar
informações referentes a dados pessoais e financeiros dos
usuários.
Segundo a NBR 27001:2013, as responsabilidades e obrigações relativas à segurança da informação que permaneçam válidas após o encerramento ou uma mudança da contratação devem ser definidas, comunicadas aos funcionários ou partes externas e cumpridas.
Os benefícios que as ferramentas SIEM (security information and event management) oferecem são identificação aprimorada e tempo de resposta por meio da agregação e normalização de dados.
Julgue o item seguinte, com base nas normas da ABNT.
As diretrizes da ABNT NBR ISO/IEC 27002:2013 incluem a
segregação de funções, com objetivo de reduzir o uso
indevido dos ativos de TI da organização.
Julgue o item seguinte, com base nas normas da ABNT.
De acordo com a ABNT NBR ISO/IEC 27001:2013, o uso
de dispositivos móveis e o trabalho remoto exigem os
mesmos controles.
Julgue o item seguinte, com base nas normas da ABNT.
Segundo a ABNT NBR ISO/IEC 27005:2019, a modificação
do risco de segurança da informação permite a aceitação do
risco, de acordo com critérios estabelecidos.