Questões de Concurso
Comentadas para mpc-sc
Foram encontradas 280 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Em relação a uma variável aleatória Y que segue uma distribuição binomial com parâmetros n e p = 0,4, julgue o item que se segue.
A variância de Y é igual a 0,24 x n.
Em relação a uma variável aleatória Y que segue uma distribuição binomial com parâmetros n e p = 0,4, julgue o item que se segue.
A partir de um valor n suficientemente grande, com base no
teorema central do limite, é correto afirmar que a variável
padronizada Y - 0,4n / 0,4n segue, aproximadamente, a distribuição
normal padrão.
Considerando a figura anterior, na qual é representada a distribuição de uma variável quantitativa discreta X, julgue o item a seguir.
O desvio padrão da variável X é superior a 2.
Considerando a figura anterior, na qual é representada a distribuição de uma variável quantitativa discreta X, julgue o item a seguir.
Se μ e M representam, respectivamente, a média e a moda da distribuição da variável X, então μ - M = 0,6.
Considerando a figura anterior, na qual é representada a distribuição de uma variável quantitativa discreta X, julgue o item a seguir.
A mediana de X é igual a 2.
Julgue o seguinte item, a respeito de segurança da informação.
Tecnologias, processos e pessoas são os níveis considerados
para a implementação da gestão de riscos.
Julgue o seguinte item, a respeito de segurança da informação.
É por meio do tratamento de riscos que se identificam e se
estimam os riscos, considerando-se o uso sistemático de
informações, a análise de ameaças, as vulnerabilidades e
seus impactos.
Acerca da gestão dos riscos de segurança da informação, julgue o item que se segue.
A gestão de risco é um processo composto por diversas
atividades, sendo a primeira a de definição do contexto, que
é seguida pelas atividades de análise/avaliação de riscos,
tratamento do risco, aceitação do risco, comunicação do
risco, e as últimas, as de monitoramento e análise crítica de
riscos.
Acerca da gestão dos riscos de segurança da informação, julgue o item que se segue.
O tratamento do risco limita-se a reduzir os riscos e definir o
plano de tratamento do risco.
Acerca da gestão dos riscos de segurança da informação, julgue o item que se segue.
Segundo a norma ISO/IEC 27005, o risco de segurança da
informação é calculado com base na combinação da
possibilidade de um incidente e de sua consequência.
A respeito de conceitos básicos de criptografia, tecnologias de datacenter e hiperconvergência, julgue o item que se segue.
Entre os diversos tipos de RAID (redundant array of
independent disks) existentes, o espelhamento de discos está
presente somente nos RAID 1 e 10.
A respeito de conceitos básicos de criptografia, tecnologias de datacenter e hiperconvergência, julgue o item que se segue.
Apesar de integrarem todos os componentes e de serem
definidos por software, os sistemas hiperconvergentes
podem ser separáveis, o que os torna mais discretos e mais
simples de gerenciar que os sistemas convergentes.
A respeito de conceitos básicos de criptografia, tecnologias de datacenter e hiperconvergência, julgue o item que se segue.
Para se garantir a confidencialidade na transmissão de
grandes volumes de dados, é mais indicado o uso da
criptografia de chaves assimétricas, pois seu processamento
é mais rápido que o das chaves simétricas.
Considerando os conceitos de redes de computadores e redes sem fio e aspectos relacionados à segurança dessas redes, julgue o item a seguir.
Os padrões 802.11b e 802.11g operam em faixas de
frequências distintas e com taxas de dados de até 11 Mbites/s
e até 54 Mbites/s, respectivamente.
Considerando os conceitos de redes de computadores e redes sem fio e aspectos relacionados à segurança dessas redes, julgue o item a seguir.
Na pilha de protocolos TCP/IP, as aplicações de rede e seus
respectivos protocolos residem na camada de aplicação.
Considerando os conceitos de redes de computadores e redes sem fio e aspectos relacionados à segurança dessas redes, julgue o item a seguir.
A diferença básica entre um filtro de pacotes tradicional e
um filtro de estado é que, enquanto este rastreia as conexões
TCP e usa o conhecimento obtido no rastreamento para
tomar decisões sobre filtragem, aquele decide as filtragens
em cada pacote, isoladamente.
Julgue o próximo item, relativo à fiscalização de contratos de tecnologia da informação.
Segundo determina a Lei n.º 12.527/2011, cabe aos órgãos
do poder público assegurar a gestão transparente da
informação, sendo de dez dias o prazo máximo para a
entrega da informação ao interessado, contado a partir da
data da requisição. No caso de indeferimento de acesso à
informação, poderá o interessado interpor recurso contra a
decisão no prazo de cinco dias a contar da sua ciência.
Julgue o próximo item, relativo à fiscalização de contratos de tecnologia da informação.
Segundo disposição da Lei n.º 10.520/2002, o licitante que
ofertar, na proposta, o menor valor será declarado vencedor,
desde que tenha sido firmada, na licitação, garantia de
proposta e que se tenham cumprindo as exigências fixadas
no edital.
Julgue o próximo item, relativo à fiscalização de contratos de tecnologia da informação.
De acordo com a Lei n.º 10.520/2002, durante a fase externa
do pregão, caso não haja pelo menos três ofertas de valor
mais baixo ou com preços até 10% superiores a esse valor
mais baixo, o pregoeiro deverá encerrar essa fase e proceder
à abertura do invólucro contendo os documentos de
habilitação do licitante que tiver apresentado a melhor
proposta, para verificação do atendimento das condições
fixadas no edital.
Julgue o próximo item, relativo à fiscalização de contratos de tecnologia da informação.
Conforme a Lei n.º 8.666/1993, ainda que vigentes os
respectivos créditos orçamentários, a duração do contrato
relativo à utilização de programas de informática é adstrita,
no máximo, a quarenta e oito meses após o início da sua
vigência.