Questões de Concurso
Comentadas para analista de planejamento e orçamento - tecnologia da informação
Foram encontradas 158 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No que concerne aos aspectos linguísticos do texto CB1A1, julgue o próximo item.
A correção gramatical do texto seria preservada caso o termo
“públicas” (primeiro período do último parágrafo) estivesse
flexionado no singular, da seguinte forma: pública.
No que concerne aos aspectos linguísticos do texto CB1A1, julgue o próximo item.
No segundo período do primeiro parágrafo, a forma verbal
“Está” apresenta sujeito oculto, cujo referente
é “legitimidade”, no período imediatamente anterior.
No que concerne aos aspectos linguísticos do texto CB1A1, julgue o próximo item.
No primeiro período do primeiro parágrafo, o pronome
“que” retoma a expressão “capacidade política de governar”.
Acerca das ideias do texto CB1A1, julgue o item que se segue.
Depreende-se do texto que a governabilidade está atrelada
à capacidade administrativa e financeira do Estado, na busca
por satisfazer os interesses mercadológicos em detrimento
dos interesses da coletividade.
Acerca das ideias do texto CB1A1, julgue o item que se segue.
A governabilidade pressupõe que o cidadão seja pleno
detentor de direitos, sem as obrigações que lhes são
inerentes, pois o cidadão se encontra em condições
de desigualdade com o Estado.
Acerca das ideias do texto CB1A1, julgue o item que se segue.
A governabilidade relaciona-se com a legitimidade, ou seja,
se os governos não forem legitimados, não haverá condições
necessárias para governar.
Acerca das ideias do texto CB1A1, julgue o item que se segue.
De acordo com o texto, os cidadãos e a cidadania
organizada, na forma de partidos políticos, associações
e demais agrupamentos representativos da sociedade, são
a origem da governabilidade.
Acerca das ideias do texto CB1A1, julgue o item que se segue.
O texto é uma descrição dos aspectos relacionados
à capacidade política de governar o Estado com mão forte.
I. Embora exista uma função soma, não há nenhuma função subtrair. II. Para subtrair, use o operador de subtração (-) em uma fórmula. Exemplo = 8-3 + 2-4 + 12. III. É possível, ainda, usar um sinal de subtração para converter um número em seu valor negativo na função soma. Exemplo: a fórmula = soma (12, 5, -3, 8, -4) usa a função soma para adicionar 12 e 5, subtrair 3, adicionar 8 e subtrair 4.
I. Especifica os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão da segurança da informação dentro do contexto da organização. Esta Norma também inclui requisitos para a avaliação e tratamento de riscos de segurança da informação voltados para as necessidades da organização. Publicada em 2013. II. Ela especifica os requisitos para o provedor de serviço planejar, estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGS. Os requisitos incluem o desenho, transição, entrega e melhoria dos serviços para cumprir os requisitos do serviço. Publicada em 2011. III. Este documento fornece diretrizes para o processo de gestão de riscos de segurança da informação. Publicada em 2019. IV. Esta Norma fornece diretrizes para práticas de gestão de segurança da informação e normas de segurança da informação para as organizações, incluindo a seleção, a implementação e o gerenciamento de controles, levando em consideração os ambientes de risco da segurança da informação da organização. Publicada em 2013.
I. VPN significa Virtual Private Network. II. Trata-se de uma conexão de rede protegida, criada para o uso privado em empresas, estabelecida sobre uma infraestrutura de rede pública e compartilhada. III. Uma VPN utiliza protocolos de segurança e autenticação para garantir características de uma rede privada e dedicada à Corporações que utilizam uma infraestrutura não confiável, como a Internet, para interligação de suas redes ou de usuários remotos a estas. IV. Corporações interessadas no uso de VPN devem estar preocupadas com vários aspectos de segurança envolvidos na interligação de suas redes através de uma infraestrutura não confiável.
I. O Servidor VPN é a ligação entre as redes que utilizam como meio de conexão à Internet, responsável pela segurança dos dados. II. O servidor firewall é o que trabalha como intermediário entre a rede local da empresa e a Internet, guardando uma cópia de todo e qualquer site acessado. III. O servidor Proxy é o responsável por filtrar qualquer requisição indesejada e impedir que pessoas não autorizadas tenham acesso à rede corporativa através de acesso externo.
I. Todo o tráfego de dados que entra ou sai da empresa deve, obrigatoriamente, passar através do firewall. II. Somente tráfego autorizado, de acordo com políticas pré-estabelecidas, tem permissão de passar. III. O próprio firewall deve ser imune a ataques. Para isso é necessário que ele seja configurado corretamente, com atenção total na segurança.
I. Cobre áreas geograficamente dispersas, tem uma estrutura de maior custo e complexidade e possui interconexão de várias sub-redes de comunicação. Ela abrange uma grande área, podendo chegar a um país ou a um continente. Sua dimensão pode chegar a 1.000 km. II. São redes privativas contidas em um único prédio ou em um conjunto de prédios próximos. Sua área de abrangência máxima é em torno de 1 km, ou seja: equipamentos interligados operando em distâncias curtas; geralmente distribuídos em uma única sala/prédio ou por prédios vizinhos; de alta velocidade. III. Ao contrário das redes baseadas em cabeamento (normalmente par trançado) para a interligação dos dispositivos, essa é uma rede local com conexão sem fio para dispositivos presentes nessa rede e destes com a Internet.