Questões de Concurso Público BNB 2022 para Analista de Sistemas – Infraestrutura e Segurança da informação
Foram encontradas 118 questões
Considerando a situação hipotética apresentada, e denotando por #(X) o número de elementos do conjunto X, julgue o item a seguir.
Se uma demanda não atendida for selecionada ao acaso, a
probabilidade de serem necessários exatamente 8 analistas
para seu atendimento é dada por #(D8)/#(D), em que D é o
conjunto de todas as demandas não atendidas.
Considerando a situação hipotética apresentada, e denotando por #(X) o número de elementos do conjunto X, julgue o item a seguir.
D6 ∩ D7 = D6.
Acerca da proposição P, julgue o item a seguir.
A proposição “Se não aceito o risco, perco a chance” é
equivalente a P.
Acerca da proposição P, julgue o item a seguir.
A proposição “Eu não aceito o risco e não perco a chance” é
equivalente a P.
Acerca da proposição P, julgue o item a seguir.
A proposição “Se não perco a chance, aceito o risco” é
equivalente a P.
A respeito da proposição P, julgue o item seguinte.
A tabela-verdade associada à proposição P possui 8 linhas.
A respeito da proposição P, julgue o item seguinte.
Para que a proposição P seja verdadeira, é necessário que
todas as suas proposições simples constituintes sejam
verdadeiras.
A respeito da proposição P, julgue o item seguinte.
A negação de “Não basta que juízes sejam equilibrados nos
seus votos” está corretamente expressa em “Basta que juízes
não sejam equilibrados nos seus votos”.
Julgue o item a seguir, acerca da organização e do funcionamento de componentes de uma arquitetura de computadores.
Em uma memória cache com mapeamento direto, a
possibilidade de falha de acesso por conflito é eliminada,
pois cada linha da memória principal tem um lugar único na
memória cache.
Julgue o item a seguir, acerca da organização e do funcionamento de componentes de uma arquitetura de computadores.
O uso de RAID nível 6 é adequado para aplicações que
requeiram altas taxas de requisições de entrada e saída.
Julgue o item a seguir, acerca da organização e do funcionamento de componentes de uma arquitetura de computadores.
Em computadores com dispositivos de entrada e saída, as
instruções de entrada e saída são armazenadas em memória
principal e executadas na CPU, sendo o resultado do
processamento enviado ao canal de entrada e saída.
Julgue o item a seguir, acerca da organização e do funcionamento de componentes de uma arquitetura de computadores.
Os registradores são memórias rápidas e caras de uso
exclusivo das unidades lógicas e aritméticas e, portanto, são
inacessíveis aos programadores.
Julgue o item a seguir, acerca da organização e do funcionamento de componentes de uma arquitetura de computadores.
A unidade lógica e aritmética pode recorrer ao uso de um bit
especial para indicar que o resultado de uma operação
excede a capacidade de armazenamento de um registrador.
Julgue o item seguinte, relativos a execução de instruções, paralelismo e multiprocessamento em computadores.
A organização de computadores de núcleos separados é mais
tolerante a falhas do que a organização mestre/escravo.
Julgue o item seguinte, relativos a execução de instruções, paralelismo e multiprocessamento em computadores.
Quanto maior o número de estágios de um pipeline, maior
será sua taxa de execução.
Julgue o item seguinte, relativos a execução de instruções, paralelismo e multiprocessamento em computadores.
Um erro que eventualmente ocorra em um periférico de
entrada e saída faz com que o controlador de entrada e saída
gere uma interrupção de software.
Em relação a classificação da informação, hash e controle de acesso, julgue o item a seguir.
Para o estabelecimento das regras de uma política de
controle de acesso de uma empresa familiar, com baixa
rotatividade de funcionários, em que as pessoas
desempenham vários papéis funcionais, a recomendação da
ABNT NBR ISO/IEC 27002 é que se adote a premissa “tudo
é permitido, a menos que expressamente proibido”.
Em relação a classificação da informação, hash e controle de acesso, julgue o item a seguir.
De acordo com a ABNT NBR ISO/IEC 27002, a
classificação da informação indica o valor dos ativos em
função da sua sensibilidade e criticidade; e convém que os
resultados da classificação sejam atualizados bianualmente
ou a cada novo ciclo de gestão estabelecido da organização.
Em relação a classificação da informação, hash e controle de acesso, julgue o item a seguir.
Considere-se que a versão inicial de um documento digital
que tramitava numa organização tenha como hash MD5
calculado o valor 3466cf1f875183edb9dba67893f74667.
Considere-se, ainda, que o documento tenha sido revisado
por outros dois funcionários e tenha tido seu conteúdo
modificado somente em aspectos sutis de pontuação e
que, ao fim dessas revisões, o hash MD5 tenha sido
novamente calculado. Nesse caso, o valor final
do hash MD5 obtido terá sido o mesmo, ou seja,
3466cf1f875183edb9dba67893f74667.
Acerca dos códigos maliciosos, dos ataques cibernéticos e da norma ABNT ISO/IEC 27701, julgue o próximo item.
Um aplicativo para smartphones voltado à edição de
figurinhas (stickers) usadas em aplicativos de mensagens
instantâneas que, aproveitando-se do acesso autorizado às
imagens armazenadas no smartphone, coleta e envia
indevidamente pela rede imagens diversas de documentos
contidas no aparelho inclui-se na categoria de spyware.