Foram encontradas 50 questões.
“Grau em que um produto/site pode ser utilizado por usuários específicos com deficiências específicas, a fim de alcançar objetivos específicos com efetividade, eficiência e satisfação em um contexto específico de uso.” As informações se referem a:
Provas
A Lei de Acesso à Informação (Lei nº 12.527/2011) trata, dentre outros, do pedido de acesso à informação. Sobre quem pode apresentar pedido de acesso a informações, assinale a afirmativa correta.
Provas
Na metodologia Kanban, uma técnica de melhoria de processo incremental e evolutiva, o trabalho das equipes gira em torno de um quadro Kanban – uma ferramenta empregada para visualizar o trabalho e otimizar o fluxo do trabalho. Assinale, a seguir, os nomes de colunas de um quadro Kanban.
Provas
Tendo em vista as disposições encontradas na Lei Orgânica do Ministério Público, marque V para as afirmativas verdadeiras e F para as falsas.
( ) As contas do Ministério Público serão julgadas pelo Tribunal de Contas do Estado de Minas Gerais, nos termos da Constituição Estadual.
( ) As decisões do Ministério Público fundadas em sua autonomia funcional, administrativa ou financeira, obedecidas as formalidades legais, têm eficácia plena e executoriedade imediata, ressalvada a competência constitucional dos Poderes Judiciário e Legislativo.
( ) É de competência do Conselho Superior do Ministério Público representar ao Poder Legislativo para a destituição do Procurador-Geral de Justiça.
( ) O Procurador-Geral de Justiça será nomeado pelo Governador dentre os membros do Ministério Público do Estado com no mínimo dez anos de serviço na carreira, indicados em lista tríplice, para mandato de dois anos, permitida uma recondução, observado o mesmo procedimento.
A sequência está correta em
Provas
Analise as descrições de órgãos integrantes do Ministério Público de Minas Gerais a seguir.
I. Será exercida por Procurador de Justiça ou Promotor de Justiça em atividade, com mais de cinco anos de carreira e escolhido livremente pelo Procurador-Geral de Justiça, cabendo-lhe, entre outras atribuições que lhe forem conferidas por ato normativo, a organização dos expedientes administrativos encaminhados à chefia da instituição.
II. Entre outras atribuições previstas em regulamento, ao órgão incumbe realizar encontros locais e regionais e ciclos de estudo e pesquisa entre membros das Procuradorias e Promotorias de Justiça.
III. Compete-lhe estimular a integração e o intercâmbio entre órgãos de execução que atuem na mesma área de atividade e que tenham atribuições comuns.
Considerando as assertivas, assinale a associação correta das definições apontadas, de acordo com a Lei Orgânica do Ministério Público.
Provas
A respeito da organização do Ministério Público do Estado de Minas Gerais (MPMG), consoante previsão do Título II de sua Lei Orgânica, é correto afirmar que:
Provas
- Protocolos e ServiçosAcesso Remoto e TerminalSSH: Secure Shell
- Protocolos e ServiçosConfiguração de RedeDHCP: Dynamic Host Configuration Protocol
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
O TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede. Os protocolos podem ser definidos como “as regras que governam” sintaxe, semântica e sincronização da comunicação e podem ser implementados pelo hardware, software, ou por uma combinação dos dois.
(Disponível em: https://sites.google.com/site/profsuzano/redes/ protocolos. Zuzano. Protocolos. Acesso em: 21/11/2022. Adaptado.)
Marque V para as afirmativas verdadeiras e F para as falsas.
( ) O SSH é, simultaneamente, um programa de computador e um protocolo de rede que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota.
( ) O SMTP é um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico. Permite que todas as mensagens contidas em uma caixa de correio eletrônico possam ser transferidas sequencialmente para um computador local.
( ) O DHCP é um protocolo de serviço TCP/IP que fornece configurações dinâmicas de terminais, com concessão de endereços IP de host, máscara de sub-rede, default gateway, número IP de um ou mais servidores DNS, sufixos de pesquisa do DNS e número IP de um ou mais servidores WINS.
( ) HTTPS é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo TLS/SSL. Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente por meio de certificados digitais.
A sequência está correta em
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27002
Segundo a Norma ISO/IEC 27002, segurança da informação é definida como sendo a preservação da confidencialidade, da integridade e da disponibilidade da informação. Considerando os conceitos abordados nesta normativa, assinale a afirmativa correta.
Provas
- Certificado Digital
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que pode ser usado para proteção dos riscos associados ao uso da internet.
(Disponível em: https://www.gov.br/fundaj/pt-br/centrais-deconteudo/noticias-1/9-criptografia. Acesso em: 22 de nov. 2022. BRASIL. Criptografia. 2020. Adaptado.)
Considerando os conceitos de criptografia, assinale a afirmativa INCORRETA.
Provas
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Em relação aos conceitos básicos de criptografia em segurança da informação, analise as afirmativas a seguir.
I. Para garantir a confidencialidade na transmissão de grandes volumes de dados, é mais indicado o uso da criptografia de chaves assimétricas, pois o seu processamento é mais rápido que as chaves simétricas.
II. Um PKI é um conjunto de políticas, processos, plataformas de servidor, software e estações de trabalho empregadas para fins de administrar certificados e pares de chave pública-privada, incluindo a capacidade de emitir, manter e revogar certificados de chave pública.
III. Chave criptográfica é um termo que se refere a um parâmetro (ou conjunto deles) variável do algoritmo criptografado que interfere diretamente no processo criptográfico. Assim, para cada chave distinta (valor da chave), o algoritmo gera um criptograma diferente para uma mesma mensagem, que só pode ser decifrada pelo usuário que conhece o valor em uso. Dessa forma, a segurança lógica é garantida, mesmo que o processo criptográfico se torne público, desde que a chave seja mantida secreta.
Está correto o que se afirma apenas em
Provas
Caderno Container