Foram encontradas 876 questões.
Com base no estatuto federal que rege as licitações
(Lei n.º 8.666/1993), julgue os itens subseqüentes.
É vedada ao poder público licitante a inclusão de cláusula no
edital de convocação que exija que as empresas licitantes
tenham sede no local onde será efetuada a compra ou o
serviço.Provas
Questão presente nas seguintes provas
Com base no estatuto federal que rege as licitações
(Lei n.º 8.666/1993), julgue os itens subseqüentes.
A referida lei estabelece normas gerais sobre licitações e
contratos, as quais aplicam-se aos estados e municípios, até
que estes publiquem suas próprias normas gerais sobre
licitações e contratos.Provas
Questão presente nas seguintes provas
No Brasil, adotou-se o contencioso administrativo para
julgar os atos da administração pública, ficando esses atos
afastados da apreciação judicial, salvo as hipóteses
expressamente previstas em lei.
Provas
Questão presente nas seguintes provas
Caso o particular deseje impugnar um ato administrativo,
deverá comprovar a ilegalidade desse ato, ficando a
administração dispensada da comprovação da legitimidade
de seu ato. Esse ônus para o particular decorre do princípio
do poder discricionário da administração.
Provas
Questão presente nas seguintes provas
Nem todos os bancos de dados são relacionais e nem todos
os bancos de dados relacionais estão construídos no
paradigma cliente/servidor. Os bancos de dados manipulam
tabelas e o resultado de todas as operações podem também
ser tabelas. Os servidores de bancos de dados são processos
especiais que gerenciam os bancos de dados. O aplicativo
Microsoft Access é exemplo de banco de dados relacional,
mas não é um servidor de banco de dados.
Provas
Questão presente nas seguintes provas
1857735
Ano: 2004
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PE
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PE
Provas:
- Análise de VulnerabilidadesAnálise de Código Malicioso
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Arquivo
A garantia da segurança da informação é um dos principais
requisitos dos usuários de redes de comunicação. Acerca da
segurança em redes de computadores, seus fundamentos,
vulnerabilidades e medidas de proteção, julgue os itens seguintes.
A existência de uma instrução de salto (JUMP) na posição
de primeira instrução de um programa é um dos padrões
indicadores da possível infecção desse programa por um
vírus.Provas
Questão presente nas seguintes provas
A garantia da segurança da informação é um dos principais
requisitos dos usuários de redes de comunicação. Acerca da
segurança em redes de computadores, seus fundamentos,
vulnerabilidades e medidas de proteção, julgue os itens seguintes.
A criação seletiva de cópias de segurança (backup) é um
processo que garante a recuperação da informação, em casos
de incêndios, inundações ou outros eventos que interrompam
severamente o funcionamento dos sistemas computacionais
que processam e armazenam essa informação.Provas
Questão presente nas seguintes provas
1857733
Ano: 2004
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PE
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PE
Provas:
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- Certificado DigitalArmazenamento de Chaves
A garantia da segurança da informação é um dos principais
requisitos dos usuários de redes de comunicação. Acerca da
segurança em redes de computadores, seus fundamentos,
vulnerabilidades e medidas de proteção, julgue os itens seguintes.
Um dos interesses da utilização de cartões inteligentes
(smart cards) como dispositivos de autenticação de usuários
é a possibilidade de utilização de senhas ou chaves de
comprimento longo, ou com longas seqüências de bits, que
são dificilmente memorizáveis por seres humanos.Provas
Questão presente nas seguintes provas
1857732
Ano: 2004
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-PE
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-PE
Provas:
A garantia da segurança da informação é um dos principais
requisitos dos usuários de redes de comunicação. Acerca da
segurança em redes de computadores, seus fundamentos,
vulnerabilidades e medidas de proteção, julgue os itens seguintes.
A base de dados de senhas de um sistema que emprega
método de autenticação de usuários S/KEY não contém
informações confidenciais, podendo ser lida livremente.Provas
Questão presente nas seguintes provas
1857731
Ano: 2004
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-PE
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-PE
Provas:
A automação das atividades de gerência de redes é um importante
aspecto da gestão das tecnologias da informação, pois apresenta
grande potencial de redução de custos e de melhora nos serviços
providos por tais redes. Acerca do protocolo SNMP (simple
network management protocol), suas mensagens e sua base de
dados de informações de gerência MIB (management information
base), julgue os itens que se seguem.
Um valor monotonicamente crescente da variável sysUptime,
obtido em leituras subseqüentes da MIB de um agente,
indica a ocorrência de uma falha que levou à reinicialização
desse agente.Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container