Questões de Concurso Para anp

Foram encontradas 2.537 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q295044 Governança de TI
Em relação ao COBIT versão 4.1, julgue os itens a seguir.
O domínio Entregar e Suportar do COBIT provê as soluções de TI e as transfere para se tornarem serviços.
Alternativas
Q295043 Governança de TI
Em relação ao COBIT versão 4.1, julgue os itens a seguir.
O requisito de controle genérico PC4 Papéis e Responsabilidades designa um proprietário para cada processo de TI e define os papéis e responsabilidades de cada proprietário.
Alternativas
Q295042 Administração Geral
A respeito do balanced score card (BSC), julgue os itens
subsequentes.
No BSC, a perspectiva do cliente consiste em identificar e tratar os processos mais críticos para que os objetivos dos acionistas sejam alcançados.
Alternativas
Q295041 Administração Geral
A respeito do balanced score card (BSC), julgue os itens
subsequentes.
Nos modelos tradicionais, as medições de desempenho estão focadas na estrutura produtiva, enquanto que, no BSC, existe a preocupação de criar medidas para avaliar o desempenho do ciclo de inovação, operação e pós-venda, permeando toda a cadeia de valor da organização.
Alternativas
Q295040 Sistemas Operacionais
No que se refere ao ambiente Linux e ao sistema de arquivos
EXT4, julgue o item a seguir.
O sistema de arquivos EXT4 do Linux possui suporte a ACLs (access control list) POSIX.
Alternativas
Q295039 Sistemas Operacionais
A respeito do ambiente Windows e do sistema de arquivos
NTFS, julgue o item abaixo.
Para que seja possível ler e executar arquivos em uma pasta compartilhada, a pasta deve sempre receber a permissão full control.
Alternativas
Q295038 Segurança da Informação
A respeito dos mecanismos de segurança da informação, julgue
os próximos itens.
Serviços de detecção de intrusos são capazes de detectar anomalias no tráfego de dados, a partir de regras previamente definidas. Também são capazes de efetuar bloqueios de tráfego, a partir de análises heurísticas.
Alternativas
Q295037 Segurança da Informação
A respeito dos mecanismos de segurança da informação, julgue
os próximos itens.
Com um firewall instalado em uma estação de trabalho, é possível bloquear todo o tráfego de entrada na máquina com destino a uma porta e liberar todo o tráfego de saída.
Alternativas
Q295036 Segurança da Informação
A respeito dos mecanismos de segurança da informação, julgue
os próximos itens.
O IPSEC é muito utilizado para o estabelecimento de VPN (virtual private network), pois consegue agregar recursos de confidencialidade ao IP (Internet protocol), utilizando o ESP (encapsulation security payload). Para o provimento de integridade dos dados, utiliza o IKE (Internet key exchange).
Alternativas
Q295035 Segurança da Informação
A respeito dos mecanismos de segurança da informação, julgue
os próximos itens.
No acesso a um sítio da web que utilize protocolo HTTP, no momento da transferência dos dados para autenticação utilizando usuário e senha, pode-se agregar o TLS/SSL para que os dados sejam criptografados ao serem enviados.
Alternativas
Q295034 Segurança da Informação
A respeito dos mecanismos de segurança da informação, julgue
os próximos itens.
O uso de assinatura digital, além de prover autenticidade e integridade, também permite o repúdio da informação, tendo em vista que o emissor pode negar a emissão da mensagem.
Alternativas
Q295033 Legislação Federal
Acerca da IN MPOG/SLTI 02/2008 e da IN MPOG/SLTI
04/2010, julgue os itens que se seguem.
A IN MPOG/SLTI 02/2008 veda a contratação de sociedades cooperativas em todos os tipos de concorrências.
Alternativas
Q295032 Legislação Federal
Acerca da IN MPOG/SLTI 02/2008 e da IN MPOG/SLTI
04/2010, julgue os itens que se seguem.
A IN MPOG/SLTI 02/2008 admite repactuação contratual para contratos com vigência de no mínimo seis meses ou superior.
Alternativas
Q295031 Governança de TI
Acerca da IN MPOG/SLTI 02/2008 e da IN MPOG/SLTI
04/2010, julgue os itens que se seguem.
De acordo com a IN MPOG/SLTI 04/2010, uma entidade da administração pública que já tenha os processos de segurança da informação definidos pode contratar prestação de serviços para a gestão dos processos de segurança da informação.
Alternativas
Q295030 Governança de TI
Acerca da IN MPOG/SLTI 02/2008 e da IN MPOG/SLTI
04/2010, julgue os itens que se seguem.
De acordo com a IN MPOG/SLTI 04/2010, deve ser feita a análise de viabilidade da contratação, sendo uma das tarefas dessa análise verificar a disponibilidade de solução similar em outro órgão público ou no portal do Software Público Brasileiro.
Alternativas
Q295029 Direito Administrativo
Com relação à Lei n.º 8.666/1993 e aos Decretos n.º 2.271/1997 e
n.º 7.174/2010, julgue os itens consecutivos.
De acordo com o Decreto n.º 2.271/1997, no caso de salários pagos aos prestadores de serviço pela contratada, deverão estar previstos em contrato os respectivos reembolsos de salários pela contratante.
Alternativas
Q295024 Engenharia de Software
A respeito de software livre, julgue os itens que se seguem.
A licença GNU (GNU's Not Unix) GPL (general public license) permite que usuários possam ter acesso ao código fonte do software e modificá-lo.
Alternativas
Q295023 Sistemas de Informação
A respeito de software livre, julgue os itens que se seguem.
Considere que determinada empresa comercialize um software cujo código fonte é fechado, sem cobrar pelo licenciamento, mas cobrando pelos serviços de instalação, configuração e treinamento dos utilizadores do software. Nesse caso, o software é considerado um software livre de acordo com a FSF (Free Software Foundation).
Alternativas
Q295022 Sistemas de Informação
A respeito de software livre, julgue os itens que se seguem.
O portal do Software Público Brasileiro disponibiliza software considerado livre, que pode ser utilizado, sem custo, por pessoas físicas e órgãos públicos federais, estaduais e municipais. Entretanto, para pessoas jurídicas da iniciativa privada, há a cobrança pela utilização do software.
Alternativas
Q295021 Sistemas de Informação
A respeito de software livre, julgue os itens que se seguem.
Arquivos com a extensão .odt criados em editores de texto são considerados de padrão fechado e somente podem ser visualizados em um editor de texto proprietário.
Alternativas
Respostas
1561: E
1562: E
1563: E
1564: C
1565: C
1566: E
1567: E
1568: C
1569: E
1570: C
1571: E
1572: E
1573: E
1574: E
1575: C
1576: E
1577: C
1578: E
1579: E
1580: E