Questões de Concurso
Para pg-df
Foram encontradas 1.859 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considerando a Instrução Normativa n.º 5/2017, julgue o item a seguir.
No caso de rescisão de contrato de serviço com regime de
dedicação exclusiva de mão de obra, o fiscal técnico do
contrato deve verificar o pagamento pela contratada das verbas
rescisórias ou dos documentos que comprovem que os
empregados serão realocados em outra atividade de prestação
de serviços.
Considerando a Instrução Normativa n.º 5/2017, julgue o item a seguir.
Na elaboração do projeto básico ou do termo de referência, o
critério de remuneração da contratada por postos de trabalho
poderá ser excepcionalmente adotado, sendo vedados a
realização de horas extras ou o pagamento de adicionais não
previstos nem estimados originariamente no ato convocatório.
Com base na Instrução Normativa n.º 5/2017, julgue o próximo item.
A repactuação para reajuste de contrato de serviços
continuados com regime de dedicação exclusiva de mão
de obra em razão de novo dissídio coletivo de trabalho
deve repassar integralmente o aumento de custos decorrentes
desse instrumento.
Com base na Instrução Normativa n.º 5/2017, julgue o próximo item.
O mapa de riscos deve ser atualizado ao final da elaboração do
termo de referência ou do projeto básico.
Acerca da legislação aplicável à contratação de bens e serviços de tecnologia da informação (TI), julgue o item a seguir.
A Lei n.º 8.666/1993 determina que a duração dos contratos
relacionados à utilização de programas de informática poderá
ser prorrogada por iguais e sucessivos períodos até o limite
máximo de sessenta meses.
Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.
Um plano de continuidade de negócio tem o objetivo de lidar
com um desastre e seus desdobramentos logo após a sua
ocorrência e será executado ainda durante o modo de
emergência iniciado com o desastre, com o objetivo de
restabelecer imediatamente a operação normal dos sistemas
críticos.
Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.
Na análise de riscos, a avaliação de probabilidade dos
incidentes é realizada sobre uma lista de cenários de incidentes
identificados como relevantes, incluindo a identificação de
ameaças, ativos afetados, vulnerabilidades exploradas e
consequências para os ativos e processos do negócio.
Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.
Para a identificação de riscos, a norma NBR ISO/IEC 27005
recomenda que se incluam apenas os riscos cujas fontes sejam
evidentes e estejam sob o controle da organização.
Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.
As expectativas e percepções das partes interessadas, a imagem
e a reputação da organização devem ser consideradas no
desenvolvimento dos critérios de avaliação dos riscos de
segurança da informação.
Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.
A análise crítica de políticas de segurança da informação deve
apoiar o gerenciamento da segurança da informação propondo
melhorias na política de segurança da informação em resposta
às mudanças no ambiente organizacional, nas circunstâncias do
negócio, nas condições legais ou no ambiente de tecnologia.
Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.
O objetivo da classificação da informação é assegurar
que todas as informações produzidas pela organização recebam
os níveis máximos de proteção e sigilo disponíveis.
Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.
Independentemente das circunstâncias técnicas e econômicas
da organização, devem-se aplicar rigorosamente controles
físicos padronizados em norma técnica internacional às áreas
seguras da organização relacionadas ao manuseio de
informação negocial.
Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.
O fornecimento de evidências formais da aplicação
de testes suficientes por empresa de desenvolvimento
de sistemas terceirizado contra a presença de vulnerabilidades
conhecidas em sistemas novos ou em processo de manutenção
é uma diretriz para implementação do controle relacionado à
supervisão e ao monitoramento de atividades de
desenvolvimento terceirizado pela organização.
Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.
De acordo com a tabela de objetivos de controle e controles da
NBR ISO/IEC 27001, as modificações em pacotes de software
devem ser encorajadas, especialmente modificações inovativas
que possam agregar valor de negócio aos pacotes de software
modificados.
Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.
Quando o IPSec é implementado em um grupo de trabalho, há
aumento significativo no processamento relacionado
à segurança, se comparado à implementação restrita
a um firewall ou a um roteador.
Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.
Em um ataque de execução de script entre sites (XSS),
as entradas de dados de um programa interferem no fluxo
de execução desse mesmo programa.
Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.
A fim de evitar um ataque de DDoS, um procedimento
apropriado é identificar padrões de comportamento suspeitos
e, então, aplicar filtros aos pacotes cujas características
indicam risco de ataque.
Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.
A forma de ataque slowloris envia requisições HTTP
que tentam monopolizar os threads de tratamento de requisição
disponíveis no servidor web; essas requisições, por nunca
serem concluídas e, assim, consumirem toda a capacidade de
conexão, obstruem o acesso a usuários legítimos.
Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.
Denominam-se de vulnerabilidades as circunstâncias, ações ou
eventos que colocam em risco a segurança de um sistema.
Acerca dos procedimentos referentes à segurança em redes sem fio, julgue o item subsecutivo.
Na fase de descoberta do IEEE 802.11i, busca-se
o reconhecimento mútuo entre uma estação e um access point,
e este impõe os protocolos de confidencialidade e integridade.