Questões de Concurso
Para tce-pa
Foram encontradas 4.504 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Um banco de dados projetado para apoiar a tarefa de alocação automática de analistas para os processos recém inseridos no sistema. O modelo relacional especificado e implementado restringe a alocação de processos apenas a analistas disponíveis no departamento. Caso haja tentativa de inserção de nome fora da lista de valores já registrados, a transação não será completada, ou seja, nenhum valor será inserido.
Selecione a alternativa que contém duas propriedades de
transação aplicáveis ao cenário acima.
Em um processo, o funcionário responsável foi substituído por outro funcionário da mesma organização. Tal substituição deve ser registrada no banco de dados do departamento de pessoal.
A cláusula SQL mais indicada para implementar essa alteração,
mantendo a integridade do banco, é denominada
Ao projetar uma tabela para acompanhamento de processos, deseja-se evitar inconsistência temporal entre as etapas, permitindo que o sistema verifique se o valor a ser inserido em um campo preserve a cronologia das etapas.
Nesse contexto, a cláusula SQL que implementa essa restrição é a
O modelo conceitual de um banco de dados prevê uma entidade denominada funcionário. Para fins de pagamento, é necessário cadastrar dados dos dependentes, caso haja, sem limite superior de quantidade.
Para manter o modelo relacional na primeira forma normal, avalie se as seguintes abordagens devem ser propostas:
I. Replicar, na mesma tabela, o registro do funcionário para cada dependente cadastrado.
II. Criar uma tabela com os dados de cada dependente, vinculada por um atributo aos dados do funcionário.
III. Registrar no campo correspondente um vetor com os dados dos dependentes.
Está correto o que se afirma em
O TCE-PA está implementando um sistema de assinatura digital para garantir a autenticidade e integridade dos documentos eletrônicos que serão enviados e recebidos pelos seus sistemas.
Para assegurar que a chave pública do emissor esteja
corretamente associada à sua identidade, o tribunal deve utilizar
um
O departamento de TI do TCE-PA está implementando medidas para proteger seus sistemas contra diferentes tipos de malware.
Os programas maliciosos que se disfarçam como softwares
legítimos são denominados
O TCE-PA está implementando medidas de segurança para proteger suas comunicações e dados sensíveis.
Para assegurar a proteção das comunicações do tribunal por
meio da internet, a organização deve utilizar o protocolo
Considere o cenário em que uma empresa está revisando suas políticas de segurança da informação para garantir a proteção abrangente de seus dados. A empresa deseja assegurar que suas práticas estejam alinhadas com os melhores padrões de segurança.
Em relação ao tema, analise as afirmativas a seguir.
I. A classificação de informações ajuda a determinar o nível de proteção necessário para diferentes tipos de dados.
II. A implementação de controles de acesso e autenticação garante que apenas pessoas autorizadas possam acessar informações sensíveis.
III. A segurança física é irrelevante para a proteção dos dados digitais, pois a segurança lógica é suficiente para impedir acessos não autorizados.
Está correto o que se afirma em
O TCE-PA está revisando suas políticas de segurança da informação para garantir que tanto a segurança física quanto a lógica estejam adequadamente implementadas. O objetivo é proteger os ativos do tribunal contra uma variedade de ameaças, desde intrusões físicas até ataques cibernéticos.
Assinale a opção que exemplifica a integração de medidas de
segurança física e lógica, respectivamente, para proteger os
ativos da organização.
A segurança da informação é fundamentada em três pilares principais:
1. Confidencialidade: Garantir que a informação seja acessível apenas a indivíduos autorizados.
2. Integridade: Assegurar que a informação seja precisa e completa, não sofrendo alterações não autorizadas.
3. Disponibilidade: Garantir que a informação e os recursos estejam disponíveis para uso quando necessário.
Esses conceitos são frequentemente referidos como a Tríade CIA (Confidentiality, Integrity, Availability).
A equipe de TI do TCE-PA está desenvolvendo um plano de segurança da informação. Eles precisam garantir que informações sensíveis estejam protegidas contra acessos não autorizados, que os dados das transações permaneçam inalterados e corretos, e que os sistemas estejam sempre disponíveis para realizarem suas operações.
Assinale a opção que melhor representa a implementação dos
três pilares da segurança da informação (confidencialidade,
integridade e disponibilidade) no cenário descrito.
Avalie as afirmativas a seguir, a respeito de contrato de eficiência celebrado entre a Administração e a Contratada:
I. A remuneração da Contratada deverá ser fixada em percentual sobre a economia efetivamente obtida na execução do contrato.
II. O julgamento da proposta será baseado na economia que se estima gerar deduzida a proposta de preço.
III. No caso de não ocorrer a economia prevista no contrato de eficiência, o contrato será rescindido.
Está correto o que se apresenta em
I. Um acordo de nível de serviço (ANS), segundo a ITIL v4, é um acordo documentado entre um provedor de serviços de TIC e um cliente que define os serviços a serem prestados e o nível de qualidade que o provedor deve se comprometer a cumprir na prestação destes serviços. Em documentos da fase interna de processos licitatórios para a contratação de Centrais de Serviços (Service Desk), como Estudos Técnicos Preliminares ou Termos de Referência, é esperado encontrar requisitos da solução de TIC no formato de ANS.
II. Na fase interna de licitações de bens e serviços de TIC no poder público, a adoção da Lei 14.133/2021 e da IN SGD/ME nº 94/2022 são mandatórias. Além destes documentos, a equipe técnica responsável deve adotar princípios orientadores e boas práticas de gerenciamento de serviços de TIC. Para isto, a lei brasileira exige que os órgãos públicos mantenham servidores capacitados, exclusivamente, nesta metodologia ITIL v4 de gerenciamento de serviços de TIC.
III. Segundo a IN SGD/ME nº 94/2022, é vedada a contratação de soluções de autenticação em aplicações destinadas a serviços públicos digitais, salvo nos casos em que o órgão ou entidade tenha obtido autorização prévia pelo Órgão Central do SISP.
Está correto o que se afirma em
I. O BPMS (Business Process Management System) é um conjunto de símbolos que representam os fluxos dos processos da empresa de forma padronizada para facilitar seu entendimento.
II. O BPM é um ciclo contínuo para projetar, modelar, simular, executar, monitorar e melhorar os processos de negócio da organização, automatizados ou não, para alcançar resultados consistentes e alinhados com os objetivos estratégicos da organização.
III. O BPMN (Business Process Modeling and Notation) é um software que facilita a implementação de práticas de BPM em todas as suas etapas, mapeando, automatizando, executando e monitorando os processos da empresa.
Está correto o que se afirma em
Segundo o Guia PMBOK 7ª edição, um domínio de desempenho do projeto é um grupo de atividades relacionadas, que são críticas para a entrega eficaz dos resultados do projeto. São áreas de foco interativas, inter-relacionadas e interdependentes, que trabalham em coesão para alcançar os resultados do projeto.
Nesse contexto, os oito domínios de desempenho abordados no
Guia PMBOK, 7ª ed. são
Relacione os conceitos presentes na elaboração do Planejamento Estratégico de uma Organização, às suas respectivas definições.
1. Objetivos Estratégicos
2. Missão
3. Visão
4. Análise SWOT
( ) Definição de onde a empresa almeja estar no futuro.
( ) Realizar a análise do cenário competitivo de um negócio no mercado, através da identificação dos pontos fortes e fracos, assim como as oportunidades e ameaças.
( ) Norteia o planejamento estratégico e as tomadas de decisões, fazendo com que a execução das ações esteja sempre alinhada aos interesses da organização.
( ) Razão da empresa existir.
Assinale a opção que indica a relação correta, na ordem
apresentada.