Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

Um processo de TI do domínio P&O do COBIT que NÃO está relacionado à meta de TI de responder às necessidades empresariais em alinhamento com a estratégia empresarial é o

No âmbito de Segurança da Informação, é correto afirmar:

                     Novas fronteiras do mundo globalizado

     Apesar do desenvolvimento espetacular das tecnologias, não devemos imaginar que vivemos em um mundo sem fronteiras, como se o espaço estivesse definitivamente superado pela velocidade do tempo. Seria mais correto dizer que a modernidade, ao romper com a geografia tradicional, cria novos limites. Se a diferença entre o “Primeiro” e o “Terceiro” mundo é diluída, outras surgem no interior deste último, agrupando ou excluindo as pessoas.
     Nossa contemporaneidade faz do próximo o distante, separando-nos daquilo que nos cerca, ao nos avizinhar de lugares remotos. Neste caso, não seria o outro aquilo que o “nós” gostaria de excluir? Como o islamismo (associado à noção de irracionalidade), ou os espaços de pobreza (África, setores de países em desenvolvimento), que apesar de muitas vezes próximos se afastam dos ideais cultivados pela modernidade.


          (Adaptado de: ORTIZ, Renato. Mundialização e cultura. São Paulo: Brasiliense, 1994, p. 220)

Todas as formas verbais estão adequadamente empregadas quanto ao sentido e corretamente flexionadas na frase:

Em subprogramação,

Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação.

Atividades de usuários, exceções e outros eventos são registros ou logs de eventos produzidos e mantidos pela instituição, mas, por constituírem eventos qualitativos, não são objetos apropriados para futuras investigações ou auditorias.

                  Os direitos “nossos” e os “deles”

     Não é incomum que julguemos o que chamamos “nossos” direitos superiores aos direitos do “outro”. Tanto no nível mais pessoal das relações como nos fatos sociais costuma ocorrer essa discrepância, com as consequências de sempre: soluções injustas.

     Durante um júri, em que defendia um escravo que havia matado o seu senhor, Luís Gama (1830 - 1882), advogado, jornalista e escritor mestiço, abolicionista que chegou a ser escravo por alguns anos, proferiu uma frase que se tornou célebre, numa sessão de julgamento: "O escravo que mata o senhor, seja em que circunstância for, mata sempre em legítima defesa". A frase causou tumulto e acabou por suspender a sessão do júri, despertando tremenda polêmica à época. Na verdade, continua provocando.      

     Dissesse alguém isso hoje, em alguma circunstância análoga, seria aplaudido por uns e acusado por outros de demonizar o “proprietário”. Como se vê, também a demonização tem duas mãos: os partidários de quem subjuga acabam por demonizar a reação do subjugado. Tais fatos e tais polêmicas, sobre tais direitos, nem deveriam existir, mas existem; será que terão fim? 

     O grande pensador e militante italiano Antonio Gramsci (1891-1937), que passou muitos anos na prisão por conta de suas ideias socialistas, propunha, em algum lugar de sua obra, que diante do dilema de uma escolha nossa conduta subsequente deve se reger pela avaliação objetiva das circunstâncias para então responder à seguinte pergunta: “Quem sofre?” Para Gramsci, o sofrimento humano é um parâmetro que não se pode perder de vista na avaliação das decisões pessoais ou políticas. 


                         (Abelardo Trancoso, inédito)

No último parágrafo, deve-se entender que a preocupação de Antonio Gramsci implica, na iminência de uma decisão difícil,

Biblioteca e universidade

Nas universidades brasileiras, mesmo de bom nível, as
bibliotecas ainda não receberam a atenção devida. A biblioteca
deveria ser equivalente ao laboratório como centro da universidade,
formando ambos sua dupla fonte de energia. De fato,
preferimos muitas vezes gastar mais com os prédios do que
com os livros. E preferimos também fazer uma política de
pessoal sem cuidar de uma política paralela de equipamento.

Não podemos, é claro, seguir o exemplo de certos países
do primeiro mundo, nos quais geralmente uma instituição de
ensino superior só começa a funcionar depois de plenamente
equipada. O nosso ritmo é diverso, as nossas possibilidades
são outras, e há que deixar margem à capacidade brasileira de
improvisar, que tem os seus lados positivos. Mas podemos e
devemos estabelecer na estratégia universitária uma proporção
mais justa entre a política de instalação, a política de pessoal e
a política de

O elemento sublinhado na frase

Julgue os itens subseqüentes, acerca da segurança em redes de
computadores.

O protocolo de autenticação de cabeçalho AH (authentication header) do protocolo de segurança IPSec emprega um campo de autenticação de dados que contém um resumo, protegido por assinatura digital, do datagrama original.

Originalmente, o padrão IEEE 802 foi proposto para que pudesse haver priorização de pacotes, de acordo com o tipo de informação transportado, mas essa característica nunca foi efetivamente implementada. Devido à crescente necessidade de melhoria na qualidade de serviço de comunicação de dados, foi proposto o IEEE 802.1p, que estabelece uma prioridade, por meio de um código, inserido no Frame Ethernet, com tamanho, em bits, de

Acerca de gestão, risco e conformidade, julgue os itens a seguir.

Caso não disponha de recursos para o desenvolvimento de plano de gestão de continuidade do negócio próprio, a organização pode, alternativamente, adquirir um plano padrão, que pode ser personalizado conforme as características da instituição.

Acerca de detecção de intrusão e de proteção contra softwares

maliciosos, julgue os itens que se seguem.

A detecção de intrusão abrange formas de resposta, tais como

a geração de alertas e a interrupção dos fluxos de dados

maliciosos.

Quanto ao processo administrativo previsto na Lei n o 9.784/99, considere:

I. São deveres do administrado perante a Administração, sem prejuízo de outros previstos em ato normativo, não agir de modo temerário.

II. Os prazos começam a correr a partir da data da cientificação oficial, incluindo-se da contagem o dia do começo e excluindo-se o do vencimento.

III. O não conhecimento do recurso não impede a Administração de rever de ofício o ato ilegal, desde que não ocorrida preclusão administrativa.

IV. O direito da Administração de anular os atos administrativos de que decorram efeitos favoráveis para os destinatários decai em cinco anos, contados da data em que foram praticados, salvo comprovada má-fé.

V. O recurso administrativo será conhecido, dentre outras hipóteses, quando interposto após exaurida a esfera administrativa ou vencido o prazo de preclusão.

Está correto o que se afirma APENAS em

Na Arquitetura de Harvard a leitura de instruções e de alguns tipos de operandos pode ser realizada simultaneamente à execução das instruções. Assim, enquanto uma instrução é executada, a instrução seguinte é lida. Esse processo é conhecido como

O conceito Extranet é utilizado por meio da

Paulo foi contratado para fazer parte da equipe responsável por fazer a auditoria do Sistema de Gestão da Segurança da Informação (SGSI) do Tribunal Regional do Trabalho da 15ª Região. Como não possuía conhecimentos aprofundados sobre auditoria de sistemas, resolveu consultar uma Norma da família 27000 que apresenta as diretrizes para auditoria de SGSI, orientando sobre como gerenciar um programa de auditoria de SGSI, como executar as auditorias e sobre as competências necessárias para auditores de SGSI. A Norma consultada por Paulo foi a :
O Rapid Spanning Tree Protocol - RSTP, definido pela norma IEEE 802.1w, possui como vantagem apresentar velocidade de convergência significativamente maior que o antecessor Spanning Tree Protocol - STP. Dentre as diferenças entre o RSTP e o STP está a quantidade de estados definidos para a Porta da Switch, que passou de cinco no STP para três no RSTP, e que são

Julgue os itens a seguir, acerca da qualidade e da maturidade em
projetos de software.

A eficiência na remoção de defeitos (defect removal efficiency) é uma métrica específica da fase de testes de um projeto de software que permite avaliar tanto a capacidade de testar da equipe quanto os erros deixados no software durante as fases anteriores, inclusive a especificação, a análise e a codificação.

Página 61
Publicidade