Questões

Total de Questões Encontradas: 76

Ano: 2015 Banca: CESPE Órgão: CGE-PI Prova: Auditor Governamental - Tecnologia da Informação
Texto Associado Texto Associado
Julgue os itens subsequentes, relativos a elaboração e fiscalização de contratos.
Ao encontrar uma irregularidade na execução do contrato, o fiscal do contrato deverá notificar tal irregularidade verbalmente, em primeiro momento, ao preposto da contratada. Caso essa irregularidade não seja corrigida, o fiscal deverá notificar a empresa por meio de correspondência simples entregue pelos correios.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: CGE-PI Prova: Auditor Governamental - Tecnologia da Informação
Texto Associado Texto Associado
Julgue os itens subsequentes, relativos a elaboração e fiscalização de contratos.
Considere que uma empresa contratada para prestação de serviços técnicos tenha concluído uma demanda. Considere, ainda, que essa empresa tenha notificado a instituição e solicitado validação para posterior emissão de fatura. Nesse caso, é papel do fiscalizador do contrato validar se a demanda concluída faz parte do escopo contratual.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: CGE-PI Prova: Auditor Governamental - Tecnologia da Informação
Texto Associado Texto Associado
Com base na Instrução Normativa n.º 4/2008 do MPOG/SLTI, julgue os itens que se seguem.
Na fase em que é realizado o planejamento da contratação, a etapa denominada plano de sustentação compreende a tarefa de levantamento da demanda dos usuários do serviço a ser contratado.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: CGE-PI Prova: Auditor Governamental - Tecnologia da Informação
Texto Associado Texto Associado
Com base na Instrução Normativa n.º 4/2008 do MPOG/SLTI, julgue os itens que se seguem.
Para que sejam atendidas as necessidades da contratação, é possível identificar, por meio da análise de viabilidade, diferentes soluções em outras entidades da administração pública federal e no portal do software público brasileiro.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: CGE-PI Prova: Auditor Governamental - Tecnologia da Informação
Texto Associado Texto Associado
Julgue os próximos itens, referentes à Instrução Normativa n.º 2/2008 do MPOG/SLTI.
A contratação de cooperativas poderá ocorrer quando o serviço puder ser executado com autonomia pelos cooperados, sem que haja subordinação entre a cooperativa e os cooperados.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: CGE-PI Prova: Auditor Governamental - Tecnologia da Informação
Texto Associado Texto Associado
Julgue os próximos itens, referentes à Instrução Normativa n.º 2/2008 do MPOG/SLTI.
A contratante tem o direito de selecionar os colaboradores da contratada, os quais serão encarregados da execução de serviços continuados na administração pública federal.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: CGE-PI Prova: Auditor Governamental - Tecnologia da Informação
Texto Associado Texto Associado
Com relação a sistemas de detecção de intrusão (IDS), julgue o item a seguir.
Até a presente data não existe nenhuma técnica capaz de burlar sistemas IDS — meios técnicos que possibilitam visualizar os pacotes que entram ou saem de uma rede monitorada.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: CGE-PI Prova: Auditor Governamental - Tecnologia da Informação
Texto Associado Texto Associado
Acerca de switches LAN e WAN modernos, julgue os itens seguintes.
Switches comercialmente denominados de switch de camada 3 suportam roteamento e criação de redes virtuais (VLANs).
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: CGE-PI Prova: Auditor Governamental - Tecnologia da Informação
Texto Associado Texto Associado
Acerca de switches LAN e WAN modernos, julgue os itens seguintes.
Roteadores são equipamentos típicos de camada 7 do modelo OSI e de camada de aplicação do modelo TCP/IP.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: CGE-PI Prova: Auditor Governamental - Tecnologia da Informação
Texto Associado Texto Associado
Recentemente foi divulgada uma falha de segurança no shell bash, que ficou conhecida como shellshock. A esse respeito, considere o trecho a seguir.

       env x='() { :;}; echo vulneravel' bash -c "ping 8.8.8.8"

Considerando que o trecho acima seja executado em uma estação vulnerável, julgue os itens que se seguem.
O trecho de código emitirá uma mensagem no shell vulnerável e executará o comando ping para o endereço 8.8.8.8.
C
Certo
E
Errado
Página 1 de 8