Magna Concursos

Foram encontradas 120 questões.

Com fulcro na Lei n.º 12.527/2011 (Lei de Acesso à Informação), julgue o item subsecutivo.

Os procedimentos dessa lei destinam-se a assegurar o direito fundamental de acesso à informação com a observância da publicidade como preceito geral e do sigilo como exceção.

 

Provas

Questão presente nas seguintes provas

No que se refere a indicadores de nível de serviço, julgue o item seguinte.

Deve haver definições relacionadas ao nível de serviço desejado no termo de referência e no contrato, não sendo elas necessárias no anteprojeto, uma vez que essa peça técnica deve, primordialmente, demonstrar e justificar a demanda do público-alvo e a motivação técnico-econômico-social do empreendimento.

 

Provas

Questão presente nas seguintes provas

No que se refere a indicadores de nível de serviço, julgue o item seguinte.

É de responsabilidade do fiscal técnico do contrato a avaliação da qualidade dos serviços realizados de acordo com os critérios de aceitação em contrato, e a rejeição parcial em virtude de descumprimento de nível mínimo de serviço acordado pode implicar adequação do valor a ser pago ao contratado, com glosa no pagamento, sem prejuízo das sanções cabíveis.

 

Provas

Questão presente nas seguintes provas

Julgue o item a seguir, a respeito de critérios de remuneração.

Não há vedação absoluta à adoção de métrica homem-hora, ou à remuneração por horas trabalhadas em detrimento da remuneração por resultados, contudo, na remuneração por horas trabalhadas, o órgão deve providenciar o detalhamento do grau de qualidade exigido em relação aos serviços e fazer a prévia estimativa da quantidade de horas necessárias à sua execução.

 

Provas

Questão presente nas seguintes provas

Julgue o item a seguir, referente à elaboração e à fiscalização de contratos de TI.

O objeto do contrato deve ser detalhado em termo de referência, que é o documento indispensável para a contratação de bens e serviços, não sendo prevista a inclusão de elementos de adequação orçamentária no referido termo.

 

Provas

Questão presente nas seguintes provas

Julgue o próximo item, relativo a gestão de contratação de soluções de tecnologia da informação (TI).

O modelo de gestão do contrato, definido a partir do modelo de execução do objeto, descreve como a execução do objeto será fiscalizada pela organização e define os atores da organização que participarão das atividades de fiscalização.

 

Provas

Questão presente nas seguintes provas

Quanto aos procedimentos de segurança e gerenciamento de redes de computadores, julgue o item seguinte.

Na segurança de redes de computadores, além da preservação da confidencialidade, da integridade e da disponibilidade, deve-se incluir também o não repúdio, que trata do rastreamento do histórico dos fatos de um evento assim como a identificação dos envolvidos.

 

Provas

Questão presente nas seguintes provas
3119432 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-TO

Com relação a SIEM (Security Information and Event Management) e NIST Cybersecurity Framework, julgue o item a seguir.

O núcleo do framework NIST Cybersecurity contém o alinhamento exclusivo de uma organização com seus requisitos e objetivos organizacionais, usando os resultados desejados de seus níveis de implementação.

 

Provas

Questão presente nas seguintes provas
3119431 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-TO

Com relação a SIEM (Security Information and Event Management) e NIST Cybersecurity Framework, julgue o item a seguir.

As ferramentas SIEM geralmente fornecem dois resultados principais: relatórios e alertas. Os maiores benefícios que essas ferramentas oferecem são a identificação aprimorada e o tempo de resposta por meio da agregação e normalização de dados.

 

Provas

Questão presente nas seguintes provas

Com pertinência a gestão de segurança da informação, julgue o item subsecutivo.

Vulnerabilidades são falhas que permitem o surgimento de deficiências na segurança geral do computador ou da rede, e podem ser criadas devido a configurações incorretas no computador ou na segurança.

 

Provas

Questão presente nas seguintes provas