Questões de Concurso Para ana

Foram encontradas 805 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2009 Banca: ESAF Órgão: ANA Prova: ESAF - 2009 - ANA - Analista Administrativo |
Q16007 Administração Pública
Considerando o marco teórico adotado pelo Plano Diretor para a Reforma do Aparelho do Estado, é correto afirmar:
Alternativas
Ano: 2009 Banca: ESAF Órgão: ANA Prova: ESAF - 2009 - ANA - Analista Administrativo |
Q16006 Administração Pública
Sobre o tema 'administração pública gerencial', é correto afirmar:
Alternativas
Ano: 2009 Banca: ESAF Órgão: ANA Prova: ESAF - 2009 - ANA - Analista Administrativo |
Q16005 Administração Pública
Sob a ótica da nova gestão pública, ao analisarmos a administração brasileira, nos últimos 20 anos, percebemos que, a despeito do muito que ainda se tem por fazer, os diversos esforços de reforma trouxeram avanços e inovações, em alguns casos deixando raízes profundas de modernização. Entre tais acontecimentos positivos, os seguintes marcos ou fatos podem ser citados, exceto:
Alternativas
Ano: 2009 Banca: ESAF Órgão: ANA Prova: ESAF - 2009 - ANA - Analista Administrativo |
Q16004 Administração Geral
Como forma de organização baseada na racionalidade, a Burocracia acarreta algumas consequências não previstas. Nesse contexto, nos casos em que, devido à rígida hierarquização da autoridade, quem toma decisões é o indivíduo de cargo mais alto na hierarquia, temos a seguinte disfunção:
Alternativas
Ano: 2009 Banca: ESAF Órgão: ANA Prova: ESAF - 2009 - ANA - Analista Administrativo |
Q16003 Administração Pública
Com a chegada da família real portuguesa, em 1808, o Brasil foi, em muito, beneficiado por D. João VI. Sobre a forma de administração pública vigente naquele período, pode-se afirmar corretamente que a coroa portuguesa exerceu uma administração pública:
Alternativas
Ano: 2009 Banca: ESAF Órgão: ANA Prova: ESAF - 2009 - ANA - Analista Administrativo |
Q16002 Direito Constitucional
Segundo as teorias não-contratualistas, em sua forma originária, o Estado teria uma entre as seguintes origens, exceto:
Alternativas
Ano: 2009 Banca: ESAF Órgão: ANA Prova: ESAF - 2009 - ANA - Analista Administrativo |
Q16001 Administração Geral
Acerca das chamadas teorias contratualistas do Estado, é incorreto afirmar:
Alternativas
Ano: 2009 Banca: ESAF Órgão: ANA Prova: ESAF - 2009 - ANA - Analista Administrativo |
Q16000 Ciência Política
Assinale a opção que preenche corretamente a lacuna da seguinte frase: "Segundo Hauriou (in Droit Constitutionnel), é com a _______________________ que começam a civilização e a história, assim como a maior parte das instituições que nos são familiares; por exemplo, do ponto de vista político, o regime de Estado, e do ponto de vista social, a propriedade privada e o comércio jurídico individualista."

Alternativas
Q15689 Segurança da Informação
Considere um grupo de N usuários em um esquema de criptografia assimétrica. O número total de encriptações/ decriptações para o envio/recepção de uma mensagem confidencial M de um usuário para os outros (N - 1) usuários do mesmo grupo é
Alternativas
Q15688 Segurança da Informação
O pacote inteiro em uma extremidade VPN é criptografado - cabeçalho e dados. Nesse caso, os roteadores identificam o endereço-destino
Alternativas
Q15687 Segurança da Informação
O código malicioso caracterizado por ser executado independentemente, consumindo recursos do hospedeiro para a sua própria manutenção, podendo propagar versões completas de si mesmo para outros hospedeiros, é denominado
Alternativas
Q15686 Segurança da Informação
O(A) __________________ representa um ataque que compromete diretamente a disponibilidade.

Assinale a opção que completa corretamente a frase acima.
Alternativas
Q15685 Redes de Computadores
O mecanismo de controle de acesso adequado para bloquear segmentos UDP e conexões FTP, em uma rede, é o(a)
Alternativas
Q15684 Segurança da Informação
No contexto de detecção de intrusos, a ausência de alerta quanto à ocorrência de um evento real representa
Alternativas
Q15683 Segurança da Informação
Os algoritmos MD5 e SHA-1 são amplamente utilizados em
Alternativas
Q15682 Segurança da Informação
A política de segurança de uma organização pressupõe, primordialmente,
Alternativas
Q15681 Segurança da Informação
Os procedimentos para a recuperação de operações, na escala de tempo estipulada, após a ocorrência de falhas de processos críticos do negócio, devem constar do(a)
Alternativas
Q15680 Segurança da Informação
Um risco de segurança pode ser considerado uma função da ameaça em relação a
Alternativas
Q15679 Segurança da Informação
São critérios a serem considerados para a classificação da informação:

I. Os requisitos legais associados à informação.
II. O valor da informação.
III. Criticidade da informação para o negócio.

Assinale a opção correta.
Alternativas
Q15678 Programação
Se a variável de ambiente PATH, considerando o Bash Shell, contém inicialmente /bin:/usr/bin:/usr/X11R6/bin, após a execução do comando $ export PATH = $PATH:/usr/local/bin, o valor da variável PATH será
Alternativas
Respostas
561: D
562: E
563: C
564: A
565: C
566: E
567: D
568: B
569: C
570: E
571: D
572: C
573: B
574: B
575: A
576: C
577: A
578: E
579: D
580: B