Questões de Concurso Para analista de informática

Foram encontradas 2.107 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3157003 Legislação Federal

Julgue o item seguinte, tendo como fundamento a Instrução Normativa SEGES/ME n.º 65/2021, que dispõe sobre o procedimento administrativo para a realização de pesquisa de preços para aquisição de bens e contratação de serviços em geral.


A justificativa de preços, com base em valores de contratações de objetos idênticos, pode ser utilizada nas contratações diretas por inexigibilidade ou por dispensa de licitação, nos casos em que o valor do objeto da contratação não puder ser estimado, entre outros parâmetros, pela pesquisa direta com, no mínimo, três fornecedores.

Alternativas
Q3157002 Legislação Federal

Julgue o item seguinte, tendo como fundamento a Instrução Normativa SEGES/ME n.º 65/2021, que dispõe sobre o procedimento administrativo para a realização de pesquisa de preços para aquisição de bens e contratação de serviços em geral.


A contratação de itens de TIC deve utilizar, como preço estimado, os preços constantes nos catálogos de soluções de TIC com condições padronizadas, publicados pela Secretaria de Governo Digital, a não ser que a pesquisa de preços realizada resulte em valor inferior.

Alternativas
Q3156993 Segurança da Informação

Julgue o item a seguir, relativo à certificação digital, à gestão de riscos e ao disposto na Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais − LGPD).


De acordo com a NBR ISO/IEC 27005, um propósito viável para a gestão de riscos de segurança da informação é definir a execução de políticas e procedimentos, incluindo-se a implementação dos controles selecionados.

Alternativas
Q3156991 Segurança da Informação

Julgue o item a seguir, relativo à certificação digital, à gestão de riscos e ao disposto na Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais − LGPD).


Uma empresa de e-commerce no Brasil que coleta endereços de IP dos usuários deve justificar o tratamento de dados pessoais com base na LGPD, mediante o consentimento do titular ou para atender ao legítimo interesse do controlador, sendo assegurados ao titular o acesso e a eliminação dos dados tratados, salvo exceções legais.

Alternativas
Q3156989 Segurança da Informação

No que se refere a segurança de aplicativos web, prevenção e combate a ataques a redes de computadores e sistemas criptográficos, julgue o item seguinte.


Na análise de vulnerabilidades em aplicações web, a determinação precisa do tipo de servidor web em que um aplicativo é executado viabiliza que testadores de segurança verifiquem se o aplicativo é vulnerável, identificando, por exemplo, servidores que executem versões mais antigas de software suscetíveis a exploits conhecidos.  

Alternativas
Q3156988 Segurança da Informação

No que se refere a segurança de aplicativos web, prevenção e combate a ataques a redes de computadores e sistemas criptográficos, julgue o item seguinte.


Um cliente que receba um e-mail aparentemente legítimo em nome de seu banco corporativo e insira suas credenciais para acessar, por meio de um link fornecido no e-mail, um sítio falso visualmente idêntico ao original, poderá autenticar-se com segurança, caso exista um certificado SSL ativo no sítio, o que garante que os dados enviados serão protegidos contra interceptações durante a comunicação com o servidor.

Alternativas
Q3156986 Segurança da Informação

No que se refere a segurança de aplicativos web, prevenção e combate a ataques a redes de computadores e sistemas criptográficos, julgue o item seguinte.


Em um sistema de comunicação em rede, a criptografia assimétrica, como o RSA, pode ser usada para proteger o processo de troca de uma chave secreta entre duas partes; após o compartilhamento seguro dessa chave, um algoritmo de criptografia simétrica, como o AES, pode ser utilizado para proteger a transmissão de grandes volumes de dados, devido à sua maior eficiência em comparação aos algoritmos assimétricos para esse tipo de tarefa.

Alternativas
Q3156985 Segurança da Informação

Acerca da gestão de segurança da informação, de métodos de autenticação e de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.


Conforme a NBR ISO/IEC 27002, a organização está isenta de responsabilidade legal ou contratual quando componentes defeituosos ou vulneráveis da infraestrutura de TIC de um fornecedor causarem violações de segurança de dados compartilhados da organização ou de terceiros, desde que haja acordo de confidencialidade assinado entre a organização e o fornecedor.

Alternativas
Q3156984 Segurança da Informação

Acerca da gestão de segurança da informação, de métodos de autenticação e de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.


No contexto do protocolo OpenID Connect, um identity token representa o resultado de um processo de autenticação, com assinatura digital, que contém declarações descritoras do usuário e os detalhes da autenticação, como, por exemplo, informações sobre como e quando o usuário foi autenticado.

Alternativas
Q3156982 Segurança da Informação

Acerca da gestão de segurança da informação, de métodos de autenticação e de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.


Um ataque do tipo cross-site request forgery tem como alvo funcionalidades que causem mudanças de estado no servidor de uma aplicação autenticada, como, por exemplo, alteração do endereço de e-mail ou da senha da vítima, ou realização de compras em nome da vítima.

Alternativas
Q3156980 Governança de TI

No que se refere ao CMMI 2.0, julgue o item a seguir.


O nível 4 do CMMI 2.0, gerenciado quantitativamente, é alcançado quando dados quantitativos são usados para medir e controlar uma área de processo.

Alternativas
Q3156979 Governança de TI

No que se refere ao CMMI 2.0, julgue o item a seguir.


O gerenciamento de configurações de produtos e serviços é uma área de processo da categoria de gestão de processos. 

Alternativas
Q3156974 Gerência de Projetos

Julgue o item subsequente, relativo ao PMBOK 7.ª edição.


Inserem-se entre os domínios de desempenho de projeto: abordagem de desenvolvimento e ciclo de vida; medição; e incerteza.

Alternativas
Q3156972 Gerência de Projetos

Julgue o item subsequente, relativo ao PMBOK 7.ª edição.


O ambiente regulatório e as condições de mercado possuem vários níveis de influência sobre a entrega de valor e fazem parte do ambiente interno do projeto.

Alternativas
Q3156971 Gerência de Projetos

Julgue o item subsequente, relativo ao PMBOK 7.ª edição.


As entregas em projetos podem ocorrer em tempos e frequências diferentes, sendo a entrega contínua aquela em que são entregues incrementos de funcionalidades imediatamente aos clientes por meio de pequenos lotes de trabalho.

Alternativas
Q3156970 Gerência de Projetos

Julgue o item subsequente, relativo ao PMBOK 7.ª edição.


A equipe de gerenciamento do projeto é a responsável pela execução do trabalho do projeto para que seus objetivos possam ser alcançados. 

Alternativas
Q3156969 Noções de Informática

Julgue o próximo item, a respeito de computação em nuvem, conceitos de ambiente bare metal, servidores de aplicação IIS e servidores de páginas HTML.


O bare metal caracteriza-se como um servidor físico dedicado a um único cliente com total controle da infraestrutura de memória, armazenamento e processamento.

Alternativas
Q3156968 Noções de Informática

Julgue o próximo item, a respeito de computação em nuvem, conceitos de ambiente bare metal, servidores de aplicação IIS e servidores de páginas HTML.


Uma das vantagens do serviço de nuvem privada é o seu baixo custo em relação a um datacenter comum, pois a contratada é responsável pelo custo e prestação de contas do gerenciamento da nuvem privada.

Alternativas
Q3156967 Noções de Informática

Julgue o próximo item, a respeito de computação em nuvem, conceitos de ambiente bare metal, servidores de aplicação IIS e servidores de páginas HTML.


Uma nuvem pública é oferecida pelo provedor de serviço e seus recursos computacionais são compartilhados pelos seus clientes, ficando o controle das instâncias e máquinas virtuais delegados ao provedor.

Alternativas
Q3156966 Programação

Julgue o próximo item, a respeito de computação em nuvem, conceitos de ambiente bare metal, servidores de aplicação IIS e servidores de páginas HTML.


No IIS, o módulo de log chamado HttpLoggingModule dá suporte ao recurso de rastreamento de solicitação com falha e carrega módulos de log personalizados.

Alternativas
Respostas
1: C
2: C
3: E
4: C
5: C
6: E
7: C
8: E
9: C
10: C
11: C
12: E
13: C
14: E
15: C
16: E
17: C
18: E
19: C
20: E