Questões de Concurso
Para mpo
Foram encontradas 4.153 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No que se refere a ferramentas e técnicas de segurança de sistemas web, julgue o item subsecutivo.
WAF (web application firewall) é uma ferramenta capaz de
abrir os pacotes na camada de transporte da pilha TCP/IP.
No que se refere a ferramentas e técnicas de segurança de sistemas web, julgue o item subsecutivo.
Um ataque de inundamento de conexões (syn flood) tem por
princípio que a aplicação web responda aos pedidos de
conexão, cujos estados são mantidos na camada de
aplicação.
Considerando o uso do protocolo OAuth 2.0 para melhores práticas de mecanismos de autenticação, julgue o item a seguir.
É uma recomendação adicional de segurança como melhor
prática que os servidores nos quais os retornos de chamada
estão hospedados exponham redirecionadores abertos,
principalmente quando a aplicação estiver exposta na
Internet.
Considerando o uso do protocolo OAuth 2.0 para melhores práticas de mecanismos de autenticação, julgue o item a seguir.
É recomendado aos clientes que implementam OAuth 2.0
usar o tipo de resposta do código de autorização em vez dos
tipos de resposta que causam a emissão do token de acesso
no terminal de autorização.
Acerca de firewalls, julgue o item que se segue.
Nos tipos de ataques de rede em que seja necessário entender
o contexto da conexão, deve-se empregar um firewall sem
estado, que tem a capacidade para tanto.
Acerca de firewalls, julgue o item que se segue.
Uma diferença fundamental entre firewalls com e sem estado
reside no fato de que os primeiros rastreiam o estado entre os
pacotes, enquanto os segundos não são capazes de fazê-lo.
Com relação ao framework de segurança cibernética NIST em sua versão 2.0, julgue o item seguinte.
As funções principais do framework em questão são
governar, identificar, proteger, detectar, responder e
recuperar.
Com relação ao framework de segurança cibernética NIST em sua versão 2.0, julgue o item seguinte.
As funções principais do referido framework organizam os
resultados de segurança cibernética no seu mais alto nível.
Considerando as características de algoritmos de criptografia simétricos e assimétricos, julgue o item a seguir.
O método ECB (electronic codebook) oculta padrões de
dados em textos idênticos, sendo recomendado para uso em
protocolos criptográficos considerados seguros.
Considerando as características de algoritmos de criptografia simétricos e assimétricos, julgue o item a seguir.
Em criptografia assimétrica, o tamanho da chave é
irrelevante para a segurança do sistema que a utiliza.
Julgue o próximo item, relativo a critérios de sustentabilidade ambiental nas aquisições do Poder Executivo federal, consoante as regras da Instrução Normativa SLTI/MPOG n.º 01/2010.
Nas licitações para aquisição de bens, a comprovação do cumprimento dos critérios de sustentabilidade ambiental deve ser feita
obrigatoriamente por meio da apresentação de certificação emitida por instituição pública oficial ou instituição credenciada.
Com relação à dispensa de licitações no âmbito do sistema instituído pela Instrução Normativa SEGES/ME n.º 67/2021, julgue o item seguinte.
A verificação dos documentos de habilitação deverá ser realizada no Sistema de Cadastramento Unificado de Fornecedores
(SICAF), não servindo para tal finalidade eventuais sistemas correspondentes mantidos pelos estados, pelo Distrito Federal ou
pelos municípios.
Com relação à dispensa de licitações no âmbito do sistema instituído pela Instrução Normativa SEGES/ME n.º 67/2021, julgue o item seguinte.
O dever de publicidade do procedimento de dispensa de licitação é cumprido com a divulgação de tal procedimento na imprensa
oficial e no Portal Nacional de Contratações Públicas (PNCP).
No tocante à elaboração de estudos técnicos preliminares (ETP), termo de referência (TR) e pesquisas de preços segundo as Instruções Normativas SEGES/ME n.º 58/2022, n.º 81/2022 e n.º 65/2021, julgue o item a seguir.
Na elaboração do ETP, os papéis de requisitante e de área
técnica não podem ser cumulados pelo mesmo agente
público, sob pena de ofensa ao princípio da segregação de
funções.
No tocante à elaboração de estudos técnicos preliminares (ETP), termo de referência (TR) e pesquisas de preços segundo as Instruções Normativas SEGES/ME n.º 58/2022, n.º 81/2022 e n.º 65/2021, julgue o item a seguir.
Na contratação de itens de tecnologia da informação e
comunicação (TIC), os preços constantes dos catálogos de
soluções de TIC com condições padronizadas, publicados
pelos órgãos competentes do Poder Executivo federal,
deverão ser utilizados como preço estimado, salvo se a
pesquisa de preços realizada resultar em valor inferior.
No tocante à elaboração de estudos técnicos preliminares (ETP), termo de referência (TR) e pesquisas de preços segundo as Instruções Normativas SEGES/ME n.º 58/2022, n.º 81/2022 e n.º 65/2021, julgue o item a seguir.
No TR, deve-se optar pelo critério de julgamento de técnica
e preço sempre que a avaliação e a ponderação da qualidade
técnica das propostas que superarem os requisitos mínimos
estabelecidos no edital forem relevantes aos fins pretendidos
pela administração pública.
Julgue o item que se segue, relativo às regras e diretrizes do procedimento de contratação de serviços sob o regime de execução indireta no âmbito da administração pública federal direta, autárquica e fundacional.
Em uma licitação cujo objeto seja caraterizado
exclusivamente como fornecimento de mão de obra, é
vedado à administração e aos seus servidores praticar atos de
ingerência na administração da contratada.
Julgue o item que se segue, relativo às regras e diretrizes do procedimento de contratação de serviços sob o regime de execução indireta no âmbito da administração pública federal direta, autárquica e fundacional.
Empregados de instituições sem fins lucrativos poderão ser
contratados pela administração pública, mediante terceirização,
para exercício de atividades de cargos públicos extintos ou em
extinção, porém tais instituições não poderão participar em
processos licitatórios destinados à contratação de empresário, de
sociedade empresária ou de consórcio de empresa.
No SDDC (software defined datacenter), os elementos de infraestrutura — servidores, storage e rede — funcionam de forma integrada e são gerenciados por software.
Julgue o item que se segue no que se refere a conceitos de rede de computadores e computação em nuvem.
Em uma rede ponto a ponto, um nó tem um papel tanto de
cliente quanto de servidor.