Questões de Concurso Para bancária

Foram encontradas 24.100 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2557745 Sistemas Operacionais
Considere os sistemas de arquivos frequentemente empregados no contexto do sistema operacional Windows. Assinale a opção que apresenta corretamente essa combinação de sistemas de arquivos. 
Alternativas
Q2557744 Sistemas Operacionais
Em ambientes de computação, é comum a necessidade de instalar múltiplos sistemas operacionais em um único dispositivo de armazenamento. Para facilitar essa tarefa, é utilizada uma prática conhecida como divisão lógica do disco rígido. Essa técnica, essencial para a instalação de mais de um sistema operacional, é denominada de: 
Alternativas
Q2557743 Sistemas Operacionais
Em um mundo cada vez mais dependente da tecnologia, os sistemas operacionais desempenham um papel crucial na garantia de um desempenho eficiente dos dispositivos eletrônicos. Como parte desse papel, os sistemas operacionais modernos empregam uma variedade de técnicas sofisticadas para otimizar o gerenciamento de memória, garantindo que os recursos sejam alocados e utilizados de forma eficaz. Marque a opção que contém corretamente essas técnicas. 
Alternativas
Q2557742 Banco de Dados
Para melhorar a eficiência na gestão de estoque, você foi designado para desenvolver consultas SQL que forneçam informações precisas para extrair detalhes sobre os produtos em estoque. A consulta deve incluir a descrição de cada produto e sua quantidade atual disponível em estoque. Além disso, é fundamental que os resultados sejam ordenados em ordem alfabética pelo nome do produto, facilitando assim a análise e tomada de decisões para a equipe de gestão de estoque. Marque a alternativa que atenda corretamente essa condição. 
Alternativas
Q2557734 Programação
O ambiente de desenvolvimento e a escolha da linguagem de programação é fundamental para o sucesso de um projeto de software, influenciando diretamente sua “qualidade e eficiência”, assim no mundo da programação comumente chamamos o ambiente de desenvolvimento de IDE. Assinale a alternativa que corresponde corretamente ao significado de IDE. 
Alternativas
Q2557733 Segurança da Informação
Em um mundo cada vez mais conectado, a segurança da informação tornou-se uma prioridade para empresas e usuários. A autenticação multifatorial surge como uma resposta eficaz aos desafios de segurança, oferecendo uma camada adicional de proteção além das tradicionais senhas. Marque a opção que conte corretamente a descrição do seu funcionamento. 
Alternativas
Q2557732 Segurança da Informação
Entre as alternativas apresentadas, marque a opção que contem corretamente, algoritmos de criptografia simétrica? 
Alternativas
Q2557731 Segurança da Informação
Entre as alternativas apresentadas, marque a opção que contem corretamente, algoritmos de criptografia assimétrica? 
Alternativas
Q2557730 Segurança da Informação
Marque a alternativa que contem corretamente do conceito do ataque que “tenta adivinhar senhas repetidamente até encontrar a correta”. 
Alternativas
Q2557729 Segurança da Informação
Marque a alternativa que corresponde corretamente a um ataque de engenharia social? 
Alternativas
Q2557728 Segurança da Informação
Nas alternativas abaixo, assinale a que descreve corretamente a diferença entre uma assinatura digital e uma assinatura eletrônica? 
Alternativas
Q2557727 Segurança da Informação
Na infraestrutura de assinatura digital, a Autoridade Certificadora (AC) desempenha um papel fundamental. Considerando esse contexto, qual das afirmações descreve corretamente o papel da AC? 
Alternativas
Q2557724 Arquitetura de Software
A Figura mostra como um Gateway de API personalizado pode se encaixar em uma arquitetura simplificada baseada em microsserviço com apenas alguns microsserviços. Um Gateway de API pode oferecer vários recursos. Dependendo do produto, ele pode oferecer recursos mais avançados ou mais simples, no entanto, os recursos. Marque a alternativa que apresenta corretamente, uma das mais importantes e fundamentais para qualquer Gateway de API padrões de design.

Imagem associada para resolução da questão
Alternativas
Q2557723 Arquitetura de Software
Em uma arquitetura de microsserviços, os aplicativos do cliente normalmente precisam consumir a funcionalidade de mais de um microsserviço. Se esse consumo for executado diretamente, o cliente precisará manipular várias chamadas para terminais de microsserviço. Portanto, ter um nível intermediário ou indireto (Gateway) pode ser conveniente para aplicativos baseados em microsserviço. Se você não tiver Gateways de API, os aplicativos do cliente deverão enviar solicitações diretamente aos micros serviços, o que causará problemas. Marque a alternativa correta que apresentamos problemas neste contexto. 
Alternativas
Q2557722 Arquitetura de Software
Assinale a alternativa que contem corretamente o objetivo principal da especificação WS-Policy em Web Services. 
Alternativas
Q2557721 Segurança da Informação
O OWASP Top 10 Controles Preventivos é uma lista de técnicas de segurança que devem ser incluídos em cada projeto de desenvolvimento de software. Marque a opção correta que apresenta alguns destes controles. 
Alternativas
Q2557720 Segurança da Informação
Considerando a crescente sofisticação dos ataques cibernéticos, é fundamental entender e proteger as aplicações web contra ameaças como “Clickjacking”. Portanto, explique o conceito de Clickjacking e as medidas preventivas que podem ser implementadas para mitigar esse tipo de ataque em uma aplicação web. 
Alternativas
Q2557719 Segurança da Informação
Qual das alternativas representa corretamente o principal objetivo da assinatura digital em um contexto de segurança da informação? 
Alternativas
Q2557718 Segurança da Informação
Marque a alternativa que contem corretamente uma característica dos algoritmos de criptografia assimétrica. 
Alternativas
Q2557717 Segurança da Informação
Em Segurança da Informação, temos variadas formas de defesa, como por exemplo “algoritmos de proteção”, entre eles algoritmo AES em criptografia simétrica, capaz de criptografar (codificar) e descriptografar (decifrar) informações. Sobre o algoritmo AES em criptografia simétrica, marque a alternativa que contem a opção correta sobre a chave de tamanho “padrão” usada pelo algoritmo AES em criptografia simétrica? 
Alternativas
Respostas
1061: A
1062: A
1063: B
1064: A
1065: C
1066: B
1067: D
1068: C
1069: D
1070: A
1071: C
1072: C
1073: A
1074: C
1075: A
1076: C
1077: A
1078: B
1079: C
1080: B