Foram encontradas 120 questões.
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: UDESC
O protocolo WPA2 possui diversas características técnicas que o diferem de seus antecessores. Considerando as características de segurança no WPA2, julgue os itens subsequente.
O WPA2 requer o uso de criptografia simétrica com o algoritmo AES.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: UDESC
O protocolo WPA2 possui diversas características técnicas que o diferem de seus antecessores. Considerando as características de segurança no WPA2, julgue os itens subsequente.
O WPA2 requer um protocolo de apresentação de duas vias que executa a autenticação individual de cada entidade sem derivação de chaves.
Provas
Santa Catarina registra a segunda menor taxa de analfabetismo do país entre pessoas com 15 anos de idade ou mais. Os dados compõem a Pesquisa Nacional por Amostra de Domicílios Contínua (PNAD Contínua), divulgada pelo IBGE. A modalidade educação é anual e os últimos resultados referem-se ao segundo trimestre de 2024.
O estado registrou taxa de analfabetismo de 1,9%, ficando atrás somente do Distrito Federal, que apresentou 1,8%. No Brasil, a média de analfabetismo foi de 5,3%, três vezes maior que a registrada pelo estado catarinense.
A taxa de analfabetismo indica a proporção de pessoas que, em determinada faixa etária, não possuem habilidades básicas de leitura e escrita. O índice mostra quantas pessoas ainda enfrentam desafios para ler ou escrever um simples recado ou bilhete no idioma que conhecem.
O secretário de Estado do Planejamento, Fabricio Oliveira, ressalta que os resultados refletem mais um marco no desenvolvimento social do estado. "Acreditamos que alfabetização e qualificação caminham juntas para preparar indivíduos para os desafios de um mercado de trabalho cada vez mais qualificado e exigente. O avanço na alfabetização representa, sobretudo, dignidade, inclusão social e novas oportunidades", declarou o secretário.
Internet: <www.sed.sc.gov.br> (com adaptações).
Com relação à tipologia textual, aos sentidos e aos aspectos linguísticos do texto antecedente, julgue os itens subsequentes.
No segundo período do terceiro parágrafo, o vocábulo "ainda" expressa uma ideia de tempo e poderia, sem prejuízo dos sentidos originais do texto, ser deslocado para imediatamente depois de "mostra".
Provas
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: UDESC
Julgue os itens a seguir, relativos a Business Process Model and Notation (BPMN) e aos indicadores de desempenho, incluindo KPIs (key performance indicators) e BSC (balanced scorecard).
Processos privados executáveis destinam-se principalmente à documentação conceitual interna do negócio, prescindindo de inclusão de detalhes técnicos para execução por motores de workflow.
Provas
Disciplina: Modelagem de Processos de Negócio (BPM)
Banca: CESPE / CEBRASPE
Orgão: UDESC
Julgue os itens a seguir, relativos a Business Process Model and Notation (BPMN) e aos indicadores de desempenho, incluindo KPIs (key performance indicators) e BSC (balanced scorecard).
Os KPIs devem basear-se em métricas numéricas, evitando-se o uso de indicadores derivados de avaliações qualitativas ou subjetivas, devido à dificuldade de padronização dessas medidas.
Provas
Considerando as normas que regem o planejamento e a gestão de contratações de soluções de tecnologia da informação e comunicação (TIC) no setor público brasileiro, bem como as diretrizes e frameworks internacionais de cibersegurança, gestão de riscos e continuidade de negócios (ISO/IEC 27001 e 27002), julgue os itens a seguir.
É permitida, nas contratações de soluções de TIC, a participação de pessoas jurídicas em consórcio, condicionada à decisão motivada da administração.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: UDESC
Considerando as normas que regem o planejamento e a gestão de contratações de soluções de tecnologia da informação e comunicação (TIC) no setor público brasileiro, bem como as diretrizes e frameworks internacionais de cibersegurança, gestão de riscos e continuidade de negócios (ISO/IEC 27001 e 27002), julgue os itens a seguir.
Segundo a ISO/IEC 27002, o controle de gerenciamento de vulnerabilidades técnicas é classificado como corretivo e relaciona-se tecnicamente ao conceito de cibersegurança de recuperação e ao atributo de não repúdio.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: UDESC
Considerando as normas que regem o planejamento e a gestão de contratações de soluções de tecnologia da informação e comunicação (TIC) no setor público brasileiro, bem como as diretrizes e frameworks internacionais de cibersegurança, gestão de riscos e continuidade de negócios (ISO/IEC 27001 e 27002), julgue os itens a seguir.
Em relação às contratações de soluções de TIC, os normativos legais autorizam a substituição do agente de contratação por comissão de contratação, quando houver consórcio ou subcontratação da solução.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: UDESC
Considerando as normas que regem o planejamento e a gestão de contratações de soluções de tecnologia da informação e comunicação (TIC) no setor público brasileiro, bem como as diretrizes e frameworks internacionais de cibersegurança, gestão de riscos e continuidade de negócios (ISO/IEC 27001 e 27002), julgue os itens a seguir.
Na ISO/IEC 27002, os temas organizam estruturalmente os controles, sendo cada controle classificado em um único tema principal — pessoas, físico, tecnológico ou organizacional —, de acordo com seu foco principal.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: UDESC
Considerando as normas que regem o planejamento e a gestão de contratações de soluções de tecnologia da informação e comunicação (TIC) no setor público brasileiro, bem como as diretrizes e frameworks internacionais de cibersegurança, gestão de riscos e continuidade de negócios (ISO/IEC 27001 e 27002), julgue os itens a seguir.
No contexto da ISO/IEC 27001, os requisitos das partes interessadas podem incluir obrigações legais, regulatórias e contratuais relevantes para o sistema de gestão da segurança da informação.
Provas
Caderno Container