Questões de Concurso Para pg-df

Foram encontradas 1.859 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1814524 Legislação Federal

Considerando a Instrução Normativa n.º 5/2017, julgue o item a seguir.


No caso de rescisão de contrato de serviço com regime de dedicação exclusiva de mão de obra, o fiscal técnico do contrato deve verificar o pagamento pela contratada das verbas rescisórias ou dos documentos que comprovem que os empregados serão realocados em outra atividade de prestação de serviços.

Alternativas
Q1814523 Legislação Federal

Considerando a Instrução Normativa n.º 5/2017, julgue o item a seguir.


Na elaboração do projeto básico ou do termo de referência, o critério de remuneração da contratada por postos de trabalho poderá ser excepcionalmente adotado, sendo vedados a realização de horas extras ou o pagamento de adicionais não previstos nem estimados originariamente no ato convocatório.

Alternativas
Q1814522 Legislação Federal

Com base na Instrução Normativa n.º 5/2017, julgue o próximo item.


A repactuação para reajuste de contrato de serviços continuados com regime de dedicação exclusiva de mão de obra em razão de novo dissídio coletivo de trabalho deve repassar integralmente o aumento de custos decorrentes desse instrumento.

Alternativas
Q1814521 Legislação Federal

Com base na Instrução Normativa n.º 5/2017, julgue o próximo item.


O mapa de riscos deve ser atualizado ao final da elaboração do termo de referência ou do projeto básico.

Alternativas
Q1814518 Direito Administrativo

Acerca da legislação aplicável à contratação de bens e serviços de tecnologia da informação (TI), julgue o item a seguir.


A Lei n.º 8.666/1993 determina que a duração dos contratos relacionados à utilização de programas de informática poderá ser prorrogada por iguais e sucessivos períodos até o limite máximo de sessenta meses.

Alternativas
Q1814516 Segurança da Informação

Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.


Um plano de continuidade de negócio tem o objetivo de lidar com um desastre e seus desdobramentos logo após a sua ocorrência e será executado ainda durante o modo de emergência iniciado com o desastre, com o objetivo de restabelecer imediatamente a operação normal dos sistemas críticos.

Alternativas
Q1814515 Segurança da Informação

Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.


Na análise de riscos, a avaliação de probabilidade dos incidentes é realizada sobre uma lista de cenários de incidentes identificados como relevantes, incluindo a identificação de ameaças, ativos afetados, vulnerabilidades exploradas e consequências para os ativos e processos do negócio.

Alternativas
Q1814514 Segurança da Informação

Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.


Para a identificação de riscos, a norma NBR ISO/IEC 27005 recomenda que se incluam apenas os riscos cujas fontes sejam evidentes e estejam sob o controle da organização.

Alternativas
Q1814513 Segurança da Informação

Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.


As expectativas e percepções das partes interessadas, a imagem e a reputação da organização devem ser consideradas no desenvolvimento dos critérios de avaliação dos riscos de segurança da informação.

Alternativas
Q1814512 Segurança da Informação

Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.


A análise crítica de políticas de segurança da informação deve apoiar o gerenciamento da segurança da informação propondo melhorias na política de segurança da informação em resposta às mudanças no ambiente organizacional, nas circunstâncias do negócio, nas condições legais ou no ambiente de tecnologia.

Alternativas
Q1814511 Segurança da Informação

Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.


O objetivo da classificação da informação é assegurar que todas as informações produzidas pela organização recebam os níveis máximos de proteção e sigilo disponíveis.

Alternativas
Q1814510 Segurança da Informação

Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.


Independentemente das circunstâncias técnicas e econômicas da organização, devem-se aplicar rigorosamente controles físicos padronizados em norma técnica internacional às áreas seguras da organização relacionadas ao manuseio de informação negocial.

Alternativas
Q1814509 Segurança da Informação

Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.


O fornecimento de evidências formais da aplicação de testes suficientes por empresa de desenvolvimento de sistemas terceirizado contra a presença de vulnerabilidades conhecidas em sistemas novos ou em processo de manutenção é uma diretriz para implementação do controle relacionado à supervisão e ao monitoramento de atividades de desenvolvimento terceirizado pela organização.

Alternativas
Q1814508 Segurança da Informação

Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.


De acordo com a tabela de objetivos de controle e controles da NBR ISO/IEC 27001, as modificações em pacotes de software devem ser encorajadas, especialmente modificações inovativas que possam agregar valor de negócio aos pacotes de software modificados.

Alternativas
Q1814507 Segurança da Informação

Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.


Quando o IPSec é implementado em um grupo de trabalho, há aumento significativo no processamento relacionado à segurança, se comparado à implementação restrita a um firewall ou a um roteador.

Alternativas
Q1814506 Segurança da Informação

Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.


Em um ataque de execução de script entre sites (XSS), as entradas de dados de um programa interferem no fluxo de execução desse mesmo programa.

Alternativas
Q1814505 Segurança da Informação

Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.


A fim de evitar um ataque de DDoS, um procedimento apropriado é identificar padrões de comportamento suspeitos e, então, aplicar filtros aos pacotes cujas características indicam risco de ataque.

Alternativas
Q1814504 Redes de Computadores

Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.


A forma de ataque slowloris envia requisições HTTP que tentam monopolizar os threads de tratamento de requisição disponíveis no servidor web; essas requisições, por nunca serem concluídas e, assim, consumirem toda a capacidade de conexão, obstruem o acesso a usuários legítimos.

Alternativas
Q1814503 Segurança da Informação

Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.


Denominam-se de vulnerabilidades as circunstâncias, ações ou eventos que colocam em risco a segurança de um sistema.

Alternativas
Q1814502 Redes de Computadores

Acerca dos procedimentos referentes à segurança em redes sem fio, julgue o item subsecutivo.


Na fase de descoberta do IEEE 802.11i, busca-se o reconhecimento mútuo entre uma estação e um access point, e este impõe os protocolos de confidencialidade e integridade. 

Alternativas
Respostas
321: E
322: C
323: C
324: C
325: E
326: E
327: C
328: E
329: C
330: C
331: E
332: E
333: C
334: E
335: E
336: E
337: C
338: C
339: E
340: C