Questões de Concurso Para cge-pb

Foram encontradas 300 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2398350 Legislação Federal
A Instrução Normativa SGD/ME nº 94, de 23 de dezembro de 2022, especifica as atividades de monitoramento e fiscalização da execução do contrato a serem exercidas pelo fiscal técnico do contrato, que é o responsável por:
Alternativas
Q2398349 Legislação Federal
Um órgão da Administração Pública Federal direta planeja modernizar seu parque tecnológico, iniciando pela substituição de notebooks.
Considerando a Instrução Normativa SLTI nº 01, de 19 de janeiro de 2010, a equipe de contratação pode exigir em edital que os licitantes cumpram o seguinte critério de sustentabilidade ambiental: 
Alternativas
Q2398348 Legislação Federal
Um órgão do Poder Executivo Federal, integrante do Sistema de Administração dos Recursos de Tecnologia da Informação (Sisp), está trabalhando na elaboração do Termo de Referência com foco na contratação do serviço de desenvolvimento de uma solução tecnológica para apoiar sua atividade-fim.
Com base na Instrução Normativa SGD/ME nº 94, de 23 de dezembro de 2022, é obrigação da contratante:
Alternativas
Q2398347 Direito Administrativo
A Assessoria de Soluções Digitais (ASD) de um órgão integrante do Sistema de Administração dos Recursos de Tecnologia da Informação (Sisp) do Poder Executivo Federal identificou a necessidade de licenciamento de uma suíte de Business Intelligence para análise gerencial dos dados atinentes aos ilícitos disciplinares praticados no âmbito da Administração Pública. A ASD buscou informações no mercado e identificou uma suíte para uso licenciado de três usuários com custo inferior a R$ 45.000,00.
A ASD fará o licenciamento baseada no(a): 
Alternativas
Q2398346 Legislação Federal
A Equipe de Planejamento da Contratação de um órgão da Administração Pública está elaborando o Termo de Referência (TR) para contratação dos serviços de manutenção e sustentação para o SISDELTA, um sistema digital que já está em produção. De acordo com a Instrução Normativa SGD/ME nº 94, de 23 de dezembro de 2022, a Equipe de Planejamento da Contratação deve:
Alternativas
Q2398345 Legislação Federal
A Assessoria de Tecnologia da Informação de um órgão da Administração Pública planeja efetuar a contratação do serviço de desenvolvimento do novo software para gestão eletrônica de documentos.
Sendo assim, alinhada à Instrução Normativa SGD/ME nº 94, de 23 de dezembro de 2022, a contratante deve:
Alternativas
Q2398344 Segurança da Informação
O Cross-Site-Scripting, também conhecido como (XSS), é um dos defeitos de segurança mais comumente encontrados em aplicações web, permitindo utilizar uma aplicação vulnerável para transportar código malicioso até o navegador de outro usuário. Dependendo de como o código malicioso é transportado até o navegador da vítima e do local em que a vulnerabilidade ocorre (no servidor ou no cliente), um XSS pode ser classificado de vários tipos.
O tipo de XSS que o código malicioso é enviado na URL ou no cabeçalho HTTP, como parte da requisição, explorando um parâmetro que é exibido sem tratamento na página resultante, é o:
Alternativas
Q2398343 Segurança da Informação
O modelo do Framework CIS v.8 é uma publicação que apresenta boas práticas e recomendações para a área de Segurança da Informação. Os 18 controles do CIS v.8 foram aprimorados para acompanhar sistemas e softwares modernos. A mudança para computação baseada em nuvem, virtualização, mobilidade, terceirização, trabalho em casa e mudanças nas táticas dos invasores motivaram a atualização e apoiam a segurança de uma empresa à medida que ela migra para ambientes totalmente em nuvem e híbridos.
Nesse contexto, entre os controles do CIS v.8 elencados abaixo, o que se relaciona com sua definição corretamente é:
Alternativas
Q2398342 Segurança da Informação
Os incidentes de segurança da informação devem ser mitigados para garantir que as boas práticas de segurança da informação estejam bem implantadas em sua organização. Para isso, é necessário entender de quais modelos de ataque sua organização pode ser alvo.
Diante disso, o modelo de ataque que ocorre quando uma parte não autorizada (pessoa, programa ou computador) insere objetos falsificados em um ativo, caracterizando um ataque contra a autenticidade, é o(a): 
Alternativas
Q2398341 Segurança da Informação
Arquitetura Zero Trust é o termo utilizado para um conjunto de paradigmas de cibersegurança em evolução que deslocam as defesas de perímetros estáticos baseados em rede, para se concentrarem nos utilizadores, bens e recursos. Logo, a Zero Trust se baseia na premissa de que o ambiente de segurança deve ser construído em torno dos dados e não dos dispositivos. Dessa forma, mesmo que um dispositivo seja comprometido, o acesso aos dados sensíveis é limitado, reduzindo o impacto de um possível ataque.
Assim, o aspecto que caracteriza uma vantagem do uso da arquitetura Zero Trust para a segurança da informação é: 
Alternativas
Q2398340 Segurança da Informação
A gestão de risco de segurança da informação busca mapear o risco de ocorrências dos incidentes de segurança da informação. Para classificá-las, pode-se utilizar o conceito de Disponibilidade, Integridade, Confidencialidade e Autenticidade (DICA). A ameaça classificada como uma vulnerabilidade de integridade é:
Alternativas
Q2398339 Segurança da Informação
Atualmente, as organizações são dependentes da tecnologia e dos sistemas computacionais. Logo, a perda de equipamentos e informações podem impactar a gestão da continuidade do negócio, causando perdas financeiras e, até mesmo, dependendo da gravidade das ameaças, provocando sua dissolução.
Nesse contexto, a instrução que faz parte do controle da gestão da continuidade de negócio é: 
Alternativas
Q2398338 Governança de TI
Os processos de coleta e organização de dados devem observar, com cuidado, um aspecto preconizado na Governança de Dados especialmente útil na elucidação de erros, mudanças nos processos e migrações de sistemas.
Esse aspecto, numa estrutura de governança, é conhecido como:
Alternativas
Q2398337 Banco de Dados
Na operação normal de um banco de dados relacional, as transações que alteram dados podem incluir os comandos commit e rollback.
O mecanismo usualmente utilizado nos gerenciadores de bancos de dados para evitar o dirty read, enquanto a transação não for encerrada, é conhecido como:
Alternativas
Q2398336 Banco de Dados

No contexto do PostgreSQL, analise o comando SQL a seguir.


CREATE TABLE TESTE_X PARTITION OF TESTE

 FOR VALUES IN ('SP', 'RJ');


Esse comando tem por finalidade:

Alternativas
Q2398335 Banco de Dados
O desempenho e a otimização de consultas em bancos de dados, além dos cuidados básicos necessários, depende da indexação, uma vez que normalmente há uma enorme área de armazenagem.
O índice mais utilizado, e usualmente adotado por default em gerenciadores de bancos de dados relacionais, é conhecido genericamente como: 
Alternativas
Q2398334 Banco de Dados
No contexto dos modelos de recuperação de bancos de dados (recovery models) disponíveis no MS SQL Server, analise as afirmativas a seguir.

I. No modelo Simple Recovery, o banco de dados pode ser recuperado até o ponto de último backup, full ou differential.
II. No modelo Full Recovery, o banco de dados pode ser recuperado até o ponto da falha, ou certo ponto no tempo.
III. O modelo bulk model não requer backup dos logs na recuperação.

Está correto somente o que se afirma em: 
Alternativas
Q2398333 Banco de Dados
João precisa criar um esquema normalizado para a tabela R, que contém cinco colunas, que não admitem valores nulos, como ilustrado no esquema abaixo.

R (A, B, C, D, E)

Sobre essas colunas (ou atributos), João levantou as dependências funcionais seguintes. 

A -> B B -> C C -> D D -> E D -> A

Dentre os esquemas SQL esboçados por João, o que melhor representa a tabela R, com suas restrições, é: 
Alternativas
Q2398332 Banco de Dados
Tomando como base somente as instâncias das tabelas T1 e T2, anteriormente apresentadas, considere o conjunto de dependências funcionais que, possivelmente, poderiam ser verificadas.
(1)     P -> N (2)     N -> P (3)     E -> Q (4)     E -> P (5)     Q -> P (6)     Q -> E (7)     P -> E (8)     P -> Q

Dessa lista enumerada, o conjunto completo das únicas dependências funcionais que poderiam ser corretamente depreendidas é:
Alternativas
Q2398331 Banco de Dados
Considerando as tabelas T1 e T2, anteriormente apresentadas, analise o comando SQL a seguir.

select * from T1 full outer join T2 on T1.P=T2.P


Além da linha de títulos, a execução desse comando produz um resultado com:
Alternativas
Respostas
1: D
2: D
3: C
4: C
5: D
6: A
7: B
8: E
9: A
10: A
11: D
12: D
13: B
14: C
15: A
16: A
17: B
18: A
19: B
20: C