Questões de Concurso
Para tce-rn
Foram encontradas 844 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Seria gramaticalmente correto e estaria em consonância com os dados do gráfico afirmar que, no período considerado, as finanças da cidade de Mossoró caracterizaram-se por um aumento progressivo anual tanto das RTs bem como das DTs.
O montante das DTs da cidade de Mossoró no período de 2009 a 2011 suplantou o montante das suas RTs nesse período.
A substituição da última vírgula do primeiro parágrafo do texto pela conjunção e não acarreta erro gramatical ao texto nem traz prejuízo à sua interpretação original.
Não se permite à administração pública relevar a ocorrência de prazo prescricional, ainda que invoque a autotutela ou a necessidade de preservação do interesse público.
A referida lei prevê que, a critério da administração, a licença para tratar de interesses particulares poderá ser concedida com remuneração.
Estará em conformidade com o disposto na lei em questão norma interna de determinado órgão administrativo do estado do Rio Grande do Norte que venha a regulamentar a possibilidade de compensação de faltas ao serviço com o período de férias do servidor.
Um servidor efetivo do TCE/RN, demitido em decorrência de processo administrativo disciplinar, que tiver sua demissão invalidada por meio de decisão judicial, será reintegrado ao cargo anteriormente ocupado.
Na hipótese de pedido de remoção para outra localidade, visando o acompanhamento de cônjuge, o pleito poderá ser concedido independentemente da existência de vaga.
O resultado do processo de identificação das partes interessadas é o registro das partes interessadas, documento que contém informações de identificação, de avaliação e de classificação das partes interessadas.
A técnica de avaliação de qualidade dos dados sobre riscos tem o objetivo de determinar o grau, a quantidade ou o volume de risco ao qual a organização ou o indivíduo está disposto a tolerar.
O nível de capacidade 3 — processo estabelecido — abrange os processos que operam dentro de limites definidos para atingir os resultados esperados.
O suporte para o sucesso da governança e do gerenciamento de TI pressupõe importantes habilitadores, como as estruturas organizacionais, a cultura, a ética e o comportamento dos envolvidos.
De acordo com o princípio da conformidade, a TI deve ser adequada ao propósito de apoiar a organização, pois é a área que fornece serviços, níveis de serviços e qualidade de serviços necessários para atender aos requisitos atuais e futuros de negócio.
O Act (agir), do modelo PDCA, aplicado aos processos do sistema de gestão de segurança da informação (SGSI), é responsável por implementar e operar a política, os controles, os processos e os procedimentos do SGSI.
O processo de gestão de riscos de segurança da informação pode ser aplicado em todos os segmentos da organização: departamento, serviço, sistema de informações e até controles já existentes.
O AES (advanced encryption standard) é um algoritmo de criptografia de chave simétrica que criptografa e descriptografa dados por meio de uma chave criptografada e de blocos, cujos tamanhos são de 128, 192 ou 256 bits.
Uma autoridade registradora (AR), subordinada à hierarquia da ICP-Brasil, é responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais, bem como por verificar se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado digital.
A integridade garante que a informação provenha da fonte anunciada e que não seja alvo de alterações ao longo de um processo, ao passo que a autenticidade garante que a informação manipulada mantenha todas as características originais criadas pelo dono da informação.
O livre acesso à nuvem e a utilização de antivírus são boas práticas para prevenção e mitigação de ransomware (sequestro de dados).
A fim de tratar os incidentes de segurança, a equipe de tratamento e resposta a incidentes nas redes computacionais de uma organização deve apresentar os serviços: resposta, triagem, coordenação de incidentes em redes computacionais e emissão de boletins de segurança.