Questões de Concurso Comentadas para mpc-sc

Foram encontradas 280 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1967851 Estatística

Em relação a uma variável aleatória Y que segue uma distribuição binomial com parâmetros n e p = 0,4, julgue o item que se segue.


A variância de Y é igual a 0,24 x n.

Alternativas
Q1967850 Estatística

Em relação a uma variável aleatória Y que segue uma distribuição binomial com parâmetros n e p = 0,4, julgue o item que se segue.


A partir de um valor n suficientemente grande, com base no teorema central do limite, é correto afirmar que a variável padronizada  Y - 0,4n / 0,4n  segue, aproximadamente, a distribuição normal padrão.

Alternativas
Q1967849 Estatística

Considerando a figura anterior, na qual é representada a distribuição de uma variável quantitativa discreta X, julgue o item a seguir. 


O desvio padrão da variável X é superior a 2.

Alternativas
Q1967848 Estatística

Considerando a figura anterior, na qual é representada a distribuição de uma variável quantitativa discreta X, julgue o item a seguir. 


Se μ e M representam, respectivamente, a média e a moda da distribuição da variável X, então μ - M = 0,6.

Alternativas
Q1967847 Estatística

Considerando a figura anterior, na qual é representada a distribuição de uma variável quantitativa discreta X, julgue o item a seguir. 


A mediana de X é igual a 2.

Alternativas
Q1967846 Segurança da Informação

Julgue o seguinte item, a respeito de segurança da informação.


Tecnologias, processos e pessoas são os níveis considerados para a implementação da gestão de riscos.

Alternativas
Q1967844 Segurança da Informação

Julgue o seguinte item, a respeito de segurança da informação.


É por meio do tratamento de riscos que se identificam e se estimam os riscos, considerando-se o uso sistemático de informações, a análise de ameaças, as vulnerabilidades e seus impactos.

Alternativas
Q1967843 Segurança da Informação

Acerca da gestão dos riscos de segurança da informação, julgue o item que se segue.


A gestão de risco é um processo composto por diversas atividades, sendo a primeira a de definição do contexto, que é seguida pelas atividades de análise/avaliação de riscos, tratamento do risco, aceitação do risco, comunicação do risco, e as últimas, as de monitoramento e análise crítica de riscos. 

Alternativas
Q1967842 Segurança da Informação

Acerca da gestão dos riscos de segurança da informação, julgue o item que se segue.


O tratamento do risco limita-se a reduzir os riscos e definir o plano de tratamento do risco.

Alternativas
Q1967841 Segurança da Informação

Acerca da gestão dos riscos de segurança da informação, julgue o item que se segue.


Segundo a norma ISO/IEC 27005, o risco de segurança da informação é calculado com base na combinação da possibilidade de um incidente e de sua consequência.

Alternativas
Q1967840 Redes de Computadores

A respeito de conceitos básicos de criptografia, tecnologias de datacenter e hiperconvergência, julgue o item que se segue.


Entre os diversos tipos de RAID (redundant array of independent disks) existentes, o espelhamento de discos está presente somente nos RAID 1 e 10.

Alternativas
Q1967839 Arquitetura de Computadores

A respeito de conceitos básicos de criptografia, tecnologias de datacenter e hiperconvergência, julgue o item que se segue.


Apesar de integrarem todos os componentes e de serem definidos por software, os sistemas hiperconvergentes podem ser separáveis, o que os torna mais discretos e mais simples de gerenciar que os sistemas convergentes.

Alternativas
Q1967838 Segurança da Informação

A respeito de conceitos básicos de criptografia, tecnologias de datacenter e hiperconvergência, julgue o item que se segue.


Para se garantir a confidencialidade na transmissão de grandes volumes de dados, é mais indicado o uso da criptografia de chaves assimétricas, pois seu processamento é mais rápido que o das chaves simétricas.

Alternativas
Q1967837 Redes de Computadores

Considerando os conceitos de redes de computadores e redes sem fio e aspectos relacionados à segurança dessas redes, julgue o item a seguir.


Os padrões 802.11b e 802.11g operam em faixas de frequências distintas e com taxas de dados de até 11 Mbites/s e até 54 Mbites/s, respectivamente.

Alternativas
Q1967836 Redes de Computadores

Considerando os conceitos de redes de computadores e redes sem fio e aspectos relacionados à segurança dessas redes, julgue o item a seguir.


Na pilha de protocolos TCP/IP, as aplicações de rede e seus respectivos protocolos residem na camada de aplicação.

Alternativas
Q1967835 Redes de Computadores

Considerando os conceitos de redes de computadores e redes sem fio e aspectos relacionados à segurança dessas redes, julgue o item a seguir.


A diferença básica entre um filtro de pacotes tradicional e um filtro de estado é que, enquanto este rastreia as conexões TCP e usa o conhecimento obtido no rastreamento para tomar decisões sobre filtragem, aquele decide as filtragens em cada pacote, isoladamente.

Alternativas
Q1967834 Legislação Federal

Julgue o próximo item, relativo à fiscalização de contratos de tecnologia da informação.


Segundo determina a Lei n.º 12.527/2011, cabe aos órgãos do poder público assegurar a gestão transparente da informação, sendo de dez dias o prazo máximo para a entrega da informação ao interessado, contado a partir da data da requisição. No caso de indeferimento de acesso à informação, poderá o interessado interpor recurso contra a decisão no prazo de cinco dias a contar da sua ciência.  

Alternativas
Q1967831 Governança de TI

Julgue o próximo item, relativo à fiscalização de contratos de tecnologia da informação. 


Segundo disposição da Lei n.º 10.520/2002, o licitante que ofertar, na proposta, o menor valor será declarado vencedor, desde que tenha sido firmada, na licitação, garantia de proposta e que se tenham cumprindo as exigências fixadas no edital.  

Alternativas
Q1967830 Governança de TI

Julgue o próximo item, relativo à fiscalização de contratos de tecnologia da informação. 


De acordo com a Lei n.º 10.520/2002, durante a fase externa do pregão, caso não haja pelo menos três ofertas de valor mais baixo ou com preços até 10% superiores a esse valor mais baixo, o pregoeiro deverá encerrar essa fase e proceder à abertura do invólucro contendo os documentos de habilitação do licitante que tiver apresentado a melhor proposta, para verificação do atendimento das condições fixadas no edital. 

Alternativas
Q1967829 Governança de TI

Julgue o próximo item, relativo à fiscalização de contratos de tecnologia da informação. 


Conforme a Lei n.º 8.666/1993, ainda que vigentes os respectivos créditos orçamentários, a duração do contrato relativo à utilização de programas de informática é adstrita, no máximo, a quarenta e oito meses após o início da sua vigência. 

Alternativas
Respostas
1: C
2: E
3: E
4: C
5: E
6: C
7: E
8: C
9: E
10: C
11: C
12: E
13: E
14: E
15: C
16: C
17: E
18: E
19: E
20: C