limpar filtros
Questões por página:
O Artigo 14 da Resolução nº 182, de 17 de outubro de 2013, do Conselho Nacional de Justiça, que dispõe sobre diretrizes para as contratações de Solução de Tecnologia da Informação e Comunicação pelos órgãos submetidos ao controle administrativo e financeiro do Conselho Nacional de Justiça (CNJ) traz a seguinte redação: Art.14 “O documento Análise de Viabilidade da Contratação deverá conter, sempre que possível e necessário, os seguintes elementos: [...] II – identificação das diferentes Soluções de Tecnologia da Informação e Comunicação que atendam aos requisitos, considerando: [...]”. Assinale a alternativa INCORRETA acerca de alguns desses requisitos, do item II, do Art.14.
O processamento de uma cifra de bloco simétrico é realizado por um bloco de dados por vez. Levando-se em conta o DES (Data Encryption Standard) e o 3DES, o comprimento desse bloco é de 64 bits. Em quantidades mais longas de texto, às claras, um desmembramento em blocos de 64 bits deve ser realizado. Cinco modos de operação foram definidos pelo NIST (National Institute of Standards and Technology) para a aplicação em uma cifra de bloco e em uma variedade de aplicações. Acerca desses modos de operação e suas aplicações, relacione adequadamente as colunas a seguir.
 
1. Livro-código eletrônico (ECB).
2. Encadeamento de blocos de cifra (CBC).
3. Realimentação de cifra (CFB).
4. Realimentação de saída (OFB). 5. Contador (CTR).
 
( ) Transmissão orientada a fluxo de forma geral.
( ) Transmissão orientada a fluxo por canal com ruído (por exemplo, comunicação via satélite).
( ) Transmissão orientada a blocos de forma geral.
( ) Útil para requisitos de alta velocidade.
( ) Transmissão segura de valores únicos (por exemplo, uma chave criptográfica).

A sequência está correta em

A Resolução nº 182, de 17 de outubro de 2013, do Conselho Nacional de Justiça, dispõe sobre diretrizes para as contratações de Solução de Tecnologia da Informação e Comunicação pelos órgãos submetidos ao controle administrativo e financeiro do Conselho Nacional de Justiça (CNJ). Em seu Art.2º alguns termos são definidos para fins específicos da referida resolução. Acerca de algumas dessas definições, assinale a alternativa INCORRETA.

A Instrução Normativa nº 2, de 30 de abril de 2008, do Ministério do Planejamento, Orçamento e Gestão, junto com a Secretaria de Logística e Tecnologia da Informação, dispõe sobre as regras e as diretrizes para a contratação de serviços, continuados ou não. Sobre esta Instrução Normativa, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Art.5 – Parágrafo único – “Quando da contratação de cooperativas ou instituições sem fins lucrativos, o serviço contratado não há a obrigatoriedade da execução ser realizada somente pelos cooperados, a intermediação ou subcontratação, somente neste caso, é permitida”.

( ) Art.30 – § 2º – “Toda prorrogação de contratos deverá ser promovida mediante celebração de termo aditivo, o qual deverá ser submetido à aprovação da consultoria jurídica do órgão ou entidade contratante”.

( ) Art.3 – “Serviços distintos devem ser licitados e contratados separadamente, ainda que o prestador seja vencedor de mais de um item ou certame”.

( ) Art.7º – “As atividades de conservação, limpeza, segurança, vigilância, transportes, copeiragem, recepção, reprografia, telecomunicações e manutenção de prédios, equipamentos e instalações serão, de preferência, objeto de execução direta”.

( ) Art.14 – “A contratação de prestação de serviços será sempre precedida da apresentação do Projeto Básico ou Termo de Referência, que deverá ser preferencialmente elaborado por técnico com qualificação profissional pertinente às especificidades do serviço a ser contratado, devendo o Projeto ou o Termo ser justificado e aprovado pela autoridade competente”.

( ) Art.24 – “Quando a modalidade de licitação for pregão, a planilha de custos e formação de preços deverá ser entregue e analisada no momento da aceitação do lance vencedor”.

A sequência está correta em
Uma eficiente maneira de proteger um sistema local, ou mesmo uma rede de sistemas, contra as ameaças à segurança baseadas em rede e, da mesma forma, permitir que computadores nessa rede possam acessar a Internet é a utilização de firewalls. Diante da constante evolução porque passam os sistemas de informação em agências governamentais, corporações e todo tipo de organização, a necessidade de um firewall protegendo a rede é real. Quatro principais tipos de firewalls são conhecidos. Algumas das desvantagens de um desses tipos de firewalls podem ser:
 
I. Esse tipo de firewall não examina os dados de camadas superiores, e com isso eles não podem impedir ataques que exploram vulnerabilidades ou funções específicas de aplicação.
II. Em razão das informações limitadas disponíveis para o firewall, a funcionalidade presente neste tipo de firewall é limitada.
III. Geralmente são vulneráveis a ataques e atividades maliciosas que tiram proveito de problemas existentes na especificação e na pilha de protocolos TCP/IP, como falsificação de endereços na camada de rede.
 
Assinale a alternativa correta para o tipo de firewall a que se referem essas desvantagens.