Questões de Concurso
Para tc-df
Foram encontradas 2.302 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
É vedado à LODF definir os crimes de responsabilidade do governador.
A autonomia dos estados-membros caracteriza-se pela sua capacidade de auto-organização, autolegislação, autogoverno e autoadministração, ao passo que a soberania da União manifesta-se em todos esses elementos e, ainda, no que concerne à personalidade internacional.
A imunidade tributária recíproca entre as pessoas políticas abrange apenas os impostos
Dispor sobre a organização da administração federal é atribuição privativa do presidente da República, que somente poderá ser exercida pelo próprio ou, durante seus impedimentos, por quem o substituir na presidência, vedada a delegação.
A lista de certificados revogados (LCR) de uma infraestrutura de chaves públicas deve ser emitida pela autoridade certificadora, que também é responsável por emitir e gerenciar certificados digitais.
A técnica de criptografia de chave única utiliza a mesma chave para criptografar e descriptografar uma mensagem.
A assinatura digital é gerada por criptografia assimétrica mediante a utilização de uma chave pública para codificar a mensagem.
Uma DMZ destinada a proteger um segmento de rede contra ataques externos deve ser colocada preferencialmente entre o roteador externo e a Internet.
A tradução de endereços de rede, ou NAT (network address translation), deve ser utilizada quando a quantidade de endereços IP atribuídos pelo provedor de Internet for insuficiente, ou seja, quando a rede possuir uma quantidade maior de computadores que a quantidade de endereços disponíveis.
Geralmente, a filtragem de pacotes utiliza critérios de análise como o protocolo em uso, os endereços de origem e destino e as portas de origem e destino.
Utilizado para a captura ilegal de informações de uma máquina em rede, o spoofing analisa o tráfego da rede e coleta dados sigilosos como senhas e endereços Ips
A política de segurança da informação de uma organização deve ser elaborada de acordo com os requisitos relacionados ao negócio dessa organização e com as leis e regulamentações relevantes.
A classificação dos ativos de informação em graus de sigilo constitui precondição para se definir os requisitos de tratamento e de proteção a eles aplicáveis.
Para que ocorra análise de riscos, é necessário que todos os controles de segurança existentes nas normas técnicas sejam implementados no ambiente tecnológico.
O princípio da disponibilidade refere-se aos cuidados quanto à forma como a informação será acessada, de modo que apenas os usuários devidamente autorizados possam utilizá-las.
I. objeto de contratação delegando à contratada gestão da segurança da informação do órgão;
II. objeto de contratação incluindo duas soluções de TI em um único contrato, sendo uma delas para suporte técnico aos processos de planejamento das soluções de TI sob supervisão de servidores do órgão;
III. contratação de objeto sem que o órgão possua planejamento estratégico formalmente documentado;
IV. cláusulas contratuais que estabelecem vedação de vínculo de subordinação com funcionários da contratada.
Com base na situação hipotética acima, julgue os próximos itens relativos às contratações de TI à luz da Instrução Normativa n.º 4/2010-SLTI/MPOG.
O aspecto I constitui falha na contratação, visto que a gestão da segurança da informação não pode ser objeto de contratação. O aspecto II constitui falha na contratação somente no que se refere ao quantitativo de soluções em um único contrato, já que é permitido, se for o único objeto, suporte técnico aos processos de planejamento da forma como está descrito.
I. objeto de contratação delegando à contratada gestão da segurança da informação do órgão;
II. objeto de contratação incluindo duas soluções de TI em um único contrato, sendo uma delas para suporte técnico aos processos de planejamento das soluções de TI sob supervisão de servidores do órgão;
III. contratação de objeto sem que o órgão possua planejamento estratégico formalmente documentado;
IV. cláusulas contratuais que estabelecem vedação de vínculo de subordinação com funcionários da contratada.
Com base na situação hipotética acima, julgue os próximos itens relativos às contratações de TI à luz da Instrução Normativa n.º 4/2010-SLTI/MPOG.
Os aspectos III e IV não constituem falhas na contratação, visto que é permitido substituir o planejamento estratégico por documento existente no órgão, como, por exemplo, o plano plurianual, além de ser vedado estabelecer vínculo de subordinação com funcionários da contratada.
O CMMI 1.2 possui quatro categorias de áreas de processos que interagem entre si e afetam umas às outras independentemente da categoria a que pertençam. Por exemplo, a área análise e tomada de decisões, pertencente à categoria de suporte, contém práticas específicas para se realizar a avaliação formal que é usada pela área solução técnica, pertencente, por sua vez, à categoria de engenharia.
Tanto a abordagem contínua quanto a abordagem por estágios possuem vinte e dois processos. O cenário em que uma organização escolhe apenas duas áreas de processos, como, por exemplo, desenvolvimento de requisitos e gestão de requisitos, e eleva-os até o patamar de capacidade cinco, reflete o princípio fundamental da representação contínua.
O objetivo do controle papéis e responsabilidades, que define as atividades-chave e as entregas do processo, bem como a responsabilização pelo processo e suas entregas, é específico do processo gerenciar recursos humanos do domínio PO — planejar e organizar