- ID
- 2568622
- Banca
- UECE-CEV
- Órgão
- CGE - CE
- Ano
- 2013
- Provas
- Disciplina
- Matemática
- Assuntos
Considere a seguinte afirmação: “O acesso à informação pública é a regra, e o sigilo, a exceção”. Este princípio é regulado pela Lei Federal nº 12.527, de 18 de novembro de 2011, que proporciona ao governo brasileiro um importante passo na trajetória da transparência pública. Com relação a essa lei,escreva V ou F conforme seja verdadeiro ou falso oque se afirma nos itens abaixo.
( ) São estabelecidos prazos para que sejam repassadas as informações ao solicitante,pois a resposta deve ser dada imediatamente, se estiver disponível, ou em até 25 dias, prorrogáveis por mais 10 dias.
( ) O serviço de busca e fornecimento das informações é gratuito, salvo cópias de documentos.
( ) Nos casos em que a informação estiver sob algum tipo de sigilo previsto em lei,é direito do requerente obter o inteiro teor da negativa de acesso.
( ) Quando a informação for parcialmente sigilosa, fica assegurado o acesso, por meio de certidão, extrato ou cópia, coma ocultação da parte sob sigilo.
Está correta, de cima para baixo, a seguinte sequência:
A Lei Federal nº 12.527/2011 prevê exceções à regra de acesso para dados pessoais e informações classificadas por autoridades como sigilosas. No que tange às novas regras referentes à classificação da informação, são feitas as seguintes afirmações:
I. A informação classificada como ultrassecreta tem um prazo de segredo de 25 anos, sendo renovável por mais duas vezes.
II. A informação classificada como secreta tem um prazo de segredo de 15 anos.
III. A informação classificada como secreta tem um prazo de segredo de 10 anos.
É correto o que se afirma apenas em
Considere a seguinte afirmação: A Lei nº 4.320/64 estabelece que o controle da execução orçamentária e financeira da União, dos Estados, Municípios e Distrito Federal será exercido pelos Poderes Legislativo e Executivo, mediante controles externo e interno, respectivamente. Sobre Controle Externo e Controle Interno, escreva V ou F conforme seja verdadeiro ou falso o que se afirma nos itens abaixo.
( ) O controle externo é assim definido por ser exercido pelo próprio ente, Poder, administrando a aplicação de recursos sob sua responsabilidade.
( ) O controle interno, dentre outras finalidades, apoia o controle externo no exercício de sua missão institucional.
( ) No controle interno sua fiscalização será realizada previamente, concomitantemente e subsequentemente à expedição dos atos administrativos.
( ) O objetivo geral dos controles internos
administrativos é evitar a ocorrência de
impropriedades e irregularidades dentro
da administração pública.
Está correta, de cima para baixo, a seguinte
sequência:
Com relação ao Planejamento da Administração Pública, correlacione os itens da coluna I aos listados na coluna II, numerando corretamente a coluna II de acordo com a I.
COLUNA I
1. Instrumentos de Planejamento
2. Plano Plurianual
3. Orçamento Público
4. Lei de Diretrizes Orçamentárias
COLUNA II
( ) Programas do governo
( ) Fiscal, Investimentos e Seguridade Social
( ) Critérios para a política de pessoal
( ) Plano Plurianual, Lei de Diretrizes Orçamentárias e Lei Orçamentária Anual
A sequência correta, de cima para baixo, é:
Correlacione os Grupos de Processo de Gerenciamento de Projeto contidos na coluna I aos processos PMBOK 4 listados na coluna II, numerando corretamente a coluna II de acordo com a I.
COLUNA I
1. INICIAÇÃO
2. PLANEJAMENTO
3. EXECUÇÃO
4. MONITORAMENTO E CONTROLE
COLUNA II
( ) Conduzir as Aquisições
( ) Identificar as Partes Interessadas
( ) Reportar o Desempenho
( ) Coletar os Requisitos
A sequência correta, de cima para baixo, é:
A CMMI V.1.2 prevê 22 Áreas de Processos que são compostas por: Componentes Requeridos, Componentes Esperados e Componentes Informativos. Sobre esses componentes, considere as afirmações a seguir.
I. Metas Genéricas são Componentes Requeridos
de uma Área de Processo.
II. Práticas Genéricas são Componentes Esperados de Metas Genéricas.
III. Elaboração de Práticas Genéricas refere-se a Componentes Informativos de Práticas Genéricas.
É correto o que se afirma em
Correlacione os Processos contidos na coluna I aos domínios COBIT V.4.1 listados na coluna II, numerando corretamente a coluna II de acordo com a I.
COLUNA I
1. Gerenciar Mudanças
2. Gerenciar a Qualidade
3. Gerenciar a Configuração
4. Prover a Governança de TI
COLUNA II
( ) Planejar e Organizar (PO)
( ) Adquirir e Implementar (AI)
( ) Entregar e Suportar (DS)
( ) Monitorar e Avaliar (ME)
A sequência correta, de cima para baixo, é:
Considere o seguinte extrato de código Java:
int a = 20;
int b, c;
b = a++;
c = ++a;
Após a execução, os valores finais para a, b e c são,
respectivamente,
Considere os dois comandos PostgreSQL abaixo, usando uma tabela TAB que tem 100 linhas.
ALTER TABLE TAB ADD COL DECIMAL (4,2);
UPDATE TAB SET COL = 100;
Pode-se afirmar corretamente que
Correlacione os itens contidos na coluna I com suas representações na UML listadas na coluna II, numerando corretamente a coluna II de acordo com a I.
COLUNA I
1. Atributo de classe.
2. Classe abstrata.
3. Um caso de uso sempre usa outro caso de uso.
4. Um caso de uso às vezes usa outro caso de uso.
COLUNA II
( ) em itálico
( ) sublinhado
( ) << extend >>
( ) << include >>
A sequência correta, de cima para baixo, é:
Assinale a afirmação correta sobre os tipos de topologia de redes de computadores.
Considere as linhas de um arquivo de configuração OpenLDAP abaixo e, em seguida, assinale a afirmação correta.
database bdb
suffix “dc=domain, dc=com”
rootdn “cn=admin, dc=domain, dc=com”
rootpw {crypt}12eux5s39g4sg5
directory /var/lib/ldap
Considere as seguintes afirmações sobre a qualidade de serviços (QoS) em redes de computadores:
I. Para manter a QoS de uma rede, o controle de tráfego de hubs, switches e roteadores deve ser monitorado por meio de aplicativos instalados nesses dispositivos.
II. O protocolo MPLS disponibiliza, além do QoS, os serviços de Engenharia de Tráfego e VPN.
III. O protocolo MPLS pode ser empregado em redes Ethernet e BGP, mas não em frame relay por esta ser uma tecnologia mais antiga.
É correto o que se afirma somente em
Correlacione os protocolos de segurança usados na criptografia de dados de redes sem fio, contidos na coluna I, com suas características listadas na coluna II, numerando corretamente a coluna II de acordo com a I.
COLUNA I
1. WEP-64
2. WEP-128
3. WPA-PSK
4. WPA2-PSK
COLUNA II
( ) Permite o uso simultâneo de dois métodos de criptografia.
( ) Usa criptografia RC4 para confidencialidade e CRC-32 para integridade, com chave de 10 caracteres hexadecimais.
( ) Garante a segurança da conexão pela troca periódica da chave de encriptação, mas não pelo uso de criptografia AES.
( ) Sua chave é composta por 13 caracteres ASCII acrescidos dos 24 bits do vetor de inicialização.
A sequência correta, de cima para baixo, é:
Considere as afirmações abaixo.
I. É possível impedir a invasão de um computador em que se encontra instalado um Cavalo de Troia, mesmo sem eliminá-lo do computador.
II. Programas Firewall são capazes de eliminar Cavalos de Troia.
III. Backdoor, tal como um vírus, propaga-se anexando-se a arquivos, passando a fazer parte destes.
É correto o que se afirma apenas em