Questões de Concurso Público CODEVASF 2024 para Analista em Desenvolvimento Regional - Área: Tecnologia da Informação

Foram encontradas 120 questões

Q3054846 Noções de Informática

Julgue o item subsecutivo, no que se refere à segurança na Internet. 


Ao contrário dos vírus, os worms propagam-se e infectam computadores sem que haja uma ação direta humana, como um comando para sua execução; eles inicialmente infectam uma máquina e depois se propagam pela rede de computadores, infectando outras máquinas, explorando vulnerabilidades de rede, como, por exemplo, pontos fracos nos programas de e-mail

Alternativas
Q3054847 Direito Administrativo

Acerca dos atos administrativos e dos poderes da administração pública, julgue o item a seguir. 


Considera-se manifestação do poder hierárquico a faculdade de a administração pública punir internamente infrações praticadas por seus servidores e demais pessoas sujeitas à disciplina administrativa de seus órgãos e serviços. 

Alternativas
Q3054848 Direito Administrativo

Acerca dos atos administrativos e dos poderes da administração pública, julgue o item a seguir. 


A administração pública tem a prerrogativa de revogar ato administrativo ao identificar que ele tenha sido praticado com ilegalidade. 

Alternativas
Q3054849 Direito Administrativo

Acerca dos atos administrativos e dos poderes da administração pública, julgue o item a seguir. 


Presunção de legitimidade, imperatividade e autoexecutoriedade são atributos do ato administrativo. 

Alternativas
Q3054850 Direito Administrativo

Julgue o item a seguir, a respeito de princípios da administração pública, da sua organização e do seu controle e da concessão de serviços públicos. 


Conforme a doutrina clássica, a supervisão ministerial constitui mecanismo de controle interno da administração pública aplicável às entidades da administração pública indireta. 

Alternativas
Q3054851 Direito Administrativo

Julgue o item a seguir, a respeito de princípios da administração pública, da sua organização e do seu controle e da concessão de serviços públicos. 


Haja vista a imperatividade de estrita observância da legalidade no âmbito da administração pública, os princípios que a regem devem ser expressos na legislação, não se admitindo a aplicação de princípios implícitos. 

Alternativas
Q3054852 Direito Administrativo

Julgue o item a seguir, a respeito de princípios da administração pública, da sua organização e do seu controle e da concessão de serviços públicos. 


Embora tanto as autarquias quanto as empresas públicas integrem a administração pública indireta, aquelas são pessoas jurídicas de direito público, ao passo que estas são pessoas jurídicas de direito privado. 

Alternativas
Q3054853 Direito Administrativo

Julgue o item a seguir, a respeito de princípios da administração pública, da sua organização e do seu controle e da concessão de serviços públicos. 


Considera-se concessão de serviço público a delegação de sua prestação, mediante licitação, por meio de contrato administrativo ou a título precário, a pessoa jurídica ou consórcio de empresas que demonstrem capacidade para seu desempenho, por sua conta e risco.

Alternativas
Q3054854 Direito Digital

Em relação ao processo administrativo no âmbito da administração pública federal, conforme a Lei n.º 9.784/1999, e à proteção de dados pessoais, de acordo com a Lei Geral de Proteção de Dados Pessoais — LGPD (Lei n.º 13.709/2018), julgue o item seguinte. 


Haja vista a necessidade de proteção de crianças e de adolescentes, o tratamento de seus dados é, em regra, vedado, sendo possível apenas quando houver o consentimento específico e em destaque dado por ambos os pais ou pelo responsável legal. 

Alternativas
Q3054855 Direito Administrativo

Em relação ao processo administrativo no âmbito da administração pública federal, conforme a Lei n.º 9.784/1999, e à proteção de dados pessoais, de acordo com a Lei Geral de Proteção de Dados Pessoais — LGPD (Lei n.º 13.709/2018), julgue o item seguinte. 


Os atos administrativos que apresentem defeitos sanáveis podem ser convalidados pela própria administração pública em decisão na qual se evidencie a ausência de lesão ao interesse público ou de prejuízo a terceiros. 

Alternativas
Q3063468 Segurança da Informação

Em relação à segurança de redes sem fio e a protocolos de segurança, julgue o item a seguir. 


Uma das diferenças entre VPN IPSec e VPN SSL está nas camadas do modelo de referência OSI em que os protocolos operam: enquanto os IPSec são aplicados nas camadas de rede e transporte, os SSL criptografam os dados na camada superior de aplicações.

Alternativas
Q3063469 Segurança da Informação

Em relação à segurança de redes sem fio e a protocolos de segurança, julgue o item a seguir. 


O WPA2 usa o algoritmo de criptografia SAE (simultaneous authentication of equals), enquanto o WPA3 usa o algoritmo AES (advanced encryption standard); apesar de ser o protocolo de segurança mais moderno, o WPA3 não é o mais utilizado. 

Alternativas
Q3063470 Segurança da Informação

Julgue o seguinte item, que trata de proteção contra softwares maliciosos e de sistemas de detecção de intrusão. 


O IDS (Intrusion Detection System) é disponibilizado sob a forma de um software instalado em um endpoint, de um hardware dedicado conectado à rede ou mesmo como uma solução de serviço em nuvem; independentemente da forma de disponibilização, o sistema vai usar, pelo menos, um dos principais métodos de detecção a ameaças: detecção baseada em assinatura ou baseada em anomalias. 

Alternativas
Q3063471 Segurança da Informação

Julgue o seguinte item, que trata de proteção contra softwares maliciosos e de sistemas de detecção de intrusão. 


No ciclo de operação dos malwares, existe uma etapa conhecida como exfiltração, muito usada em ransomwares; nessa etapa, o malware envia os dados ou fornece ao agente malicioso uma forma de monetizar a situação. 

Alternativas
Q3063472 Segurança da Informação

Julgue o próximo item, referente à certificação digital e à gestão de risco. 


De acordo com a ABNT NBR ISO/IEC 27005, um risco é a fonte de um potencial dano, ou uma situação com a capacidade potencial para causar uma perda. 

Alternativas
Q3063473 Segurança da Informação

Julgue o próximo item, referente à certificação digital e à gestão de risco. 


No Brasil, os certificados digitais são obtidos por meio de autoridades certificadoras reconhecidas da ICP-Brasil; os certificados mais comuns funcionam como assinaturas digitais que conferem valor jurídico aos documentos assinados, havendo, também, certificados de sigilo e de tempo. 

Alternativas
Q3063474 Segurança da Informação

No que se refere à segurança da informação, julgue o item subsecutivo. 


Nos golpes cibernéticos promovidos com base em engenharia social, em geral, os invasores têm como objetivos a interrupção ou corrupção de dados para causar danos ou incômodos e obtenção de algum valor, tal como dinheiro ou acesso a informações ou a dados pessoais ou sigilosos. 

Alternativas
Q3063475 Segurança da Informação

No que se refere à segurança da informação, julgue o item subsecutivo. 


No plano de continuidade de negócios, é apresentado um estudo do cenário atual da organização, com a avaliação de potenciais riscos, para subsidiar as ações e estratégias necessárias à preservação da confidencialidade, integridade e disponibilidade dos dados e informações importantes. 

Alternativas
Q3063476 Sistemas Operacionais

Julgue o próximo item, relativo à administração de sistemas operacionais Linux e Windows. 


No Windows, o contêiner é um componente do Active Directory cuja função é oferecer simplificação administrativa por meio da delegação de direitos e da vinculação de GPO para definir configurações de usuários e computadores vinculados a ele. 

Alternativas
Q3063477 Sistemas Operacionais

Julgue o próximo item, relativo à administração de sistemas operacionais Linux e Windows. 


Em um servidor Linux com a aplicação SAMBA, utiliza-se o comando chkconfig smb on para iniciar o serviço e o comando servisse smb start para que o serviço seja carregado durante o boot do sistema. 

Alternativas
Respostas
41: C
42: E
43: E
44: C
45: C
46: E
47: C
48: E
49: E
50: C
51: C
52: E
53: C
54: C
55: E
56: C
57: C
58: E
59: E
60: E