Questões de Concurso Público IF Sul - MG 2016 para Técnico de Tecnologia da Informação
Foram encontradas 40 questões
Ano: 2016
Banca:
IF SUL - MG
Órgão:
IF Sul - MG
Prova:
IF SUL - MG - 2016 - IF Sul - MG - Técnico de Tecnologia da Informação |
Q665886
Segurança da Informação
Antônio é Analista de TI do Instituto Federal do Circuito do Café – IFCC e está inserido em um projeto de
desenvolvimento de um sistema para controle de pagamento de bolsas aos discentes da instituição. A
principal preocupação que envolve o projeto é garantir que o pagamento seja feito para a pessoa certa e
que um mesmo discente não receba mais de uma bolsa. Antônio sabe que uma estrutura de software deve
ser desenvolvida a fim de cruzar informações entre os diversos setores da instituição que fazem o
pagamento de bolsas e a fim de garantir que não ocorram fraudes, como o pagamento em duplicidade por
exemplo.
Qual dos focos da Governança de TI deve ser observado por Antônio para reduzir a vulnerabilidade dessa estrutura de TI que será desenvolvida?
Qual dos focos da Governança de TI deve ser observado por Antônio para reduzir a vulnerabilidade dessa estrutura de TI que será desenvolvida?
Ano: 2016
Banca:
IF SUL - MG
Órgão:
IF Sul - MG
Prova:
IF SUL - MG - 2016 - IF Sul - MG - Técnico de Tecnologia da Informação |
Q665887
Redes de Computadores
Em uma rede TCP/IP algumas informações são necessárias para o correto funcionamento dos hosts
(computadores) da rede, tais como: endereço IP e máscara de rede, gateway, servidor DNS e domínio.
Qual é o protocolo de rede cuja função é atribuir informações TCP/IP para as máquinas clientes?
Ano: 2016
Banca:
IF SUL - MG
Órgão:
IF Sul - MG
Prova:
IF SUL - MG - 2016 - IF Sul - MG - Técnico de Tecnologia da Informação |
Q665888
Segurança da Informação
Quais são as três características básicas da segurança da informação?
Ano: 2016
Banca:
IF SUL - MG
Órgão:
IF Sul - MG
Prova:
IF SUL - MG - 2016 - IF Sul - MG - Técnico de Tecnologia da Informação |
Q665889
Governança de TI
Texto associado
“A IN 4/2010 foi a consolidação de um conjunto de boas práticas para contratação de Soluções de TI pela
Administração Pública Federal. A este conjunto chamamos Modelo de Contratação de Soluções de TI –
MCTI.
Anterior à IN 4/2010 vigorava a Instrução Normativa N° 4 de 19 de maio de 2008 – IN SLTI/MP 04/2008,
tal norma dispunha sobre o processo de contratação de Serviços de Tecnologia da Informação pela
Administração Pública Federal – APF direta, autárquica e fundacional. A revisão dessa norma deu origem
à Instrução Normativa SLTI/MP n° 4, de 12 de novembro de 2010.
A atual Instrução Normativa para contratação de Soluções de Tecnologia da Informação, IN 4/2014, é a
consolidação da revisão de um conjunto de boas práticas para contratação de Soluções de TI pelos
órgãos integrantes do Sistema de Administração dos Recursos de Informação e Informática – SISP do
Poder Executivo Federal.”
BRASIL. Ministério do Planejamento, Orçamento e Gestão – MP. Secretaria de Logística e Tecnologia da
Informação – SLTI. Guia Prático para Contratação de Soluções de Tecnologia da Informação. Brasília: MP,
2014.Disponível em <http://governoeletronico.gov.br/biblioteca/arquivos/guia-pratico-para-contratacao-desolucoes-de-ti-1/download>. Acesso em: 4 abr. 2016.
A exigência e a aplicação da IN 4/2014 vêm revolucionando a forma de os profissionais da Administração
Pública Federal enxergarem o processo de aquisição de produtos e serviços. Em especial para o corpo
técnico de TI dos diversos Órgãos Federais, pois está recaindo sobre estes reverem seus métodos, com
apoio da Alta Administração, para dimensionar as necessidades de TI de seus respectivos locais de
atuação.
A obediência ao regramento trazido pela IN 4/2014 é mandatória. E sim, existem previsões de
contratações em que essa Instrução Normativa pode ser ignorada, conforme rol taxativo previsto na
mesma. Contudo, não se verifica o enquadramento de tal situação quando:
Ano: 2016
Banca:
IF SUL - MG
Órgão:
IF Sul - MG
Prova:
IF SUL - MG - 2016 - IF Sul - MG - Técnico de Tecnologia da Informação |
Q665890
Segurança da Informação
De acordo com o CERT.br: “Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da
qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de
meios técnicos e engenharia social.”. Qual dos exemplos abaixo pode ser atribuído a uma situação que
envolve phishing?