Questões de Concurso Comentadas para banco da amazônia

Foram encontradas 3.475 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q257070 Programação
Com o advento da World Wide Web (WWW) e da Internet, muitas
tecnologias utilizadas em ambientes bancários passaram a ter como base os padrões de codificação da informação definidos e empregados nessas redes.

Com relação a esses padrões, julgue os itens que se seguem.

XML consiste em um padrão de representação de informação extensível que, por isso, pode ser usado para representar tanto informação estruturada como não estruturada.

Alternativas
Q257069 Redes de Computadores
Com o advento da World Wide Web (WWW) e da Internet, muitas
tecnologias utilizadas em ambientes bancários passaram a ter como base os padrões de codificação da informação definidos e empregados nessas redes.

Com relação a esses padrões, julgue os itens que se seguem.

O protocolo IBM 3270 não é aderente ao modelo WWW.

Alternativas
Q257068 Arquitetura de Software
Em ambientes de datacenters bancários, é comum a coexistência de recursos de hardware considerados de plataforma baixa e os de plataforma alta.

Acerca das razões técnicas que causam essa coexistência, julgue os itens seguintes.

Mainframe está presente nesses ambientes, em virtude de consistir em solução tecnológica com uso demonstrado para cargas de trabalho definidas por elevado número de transações concorrentes, com requisitos de alta disponibilidade e confiabilidade.

Alternativas
Q257067 Arquitetura de Computadores
Em ambientes de datacenters bancários, é comum a coexistência de recursos de hardware considerados de plataforma baixa e os de plataforma alta.

Acerca das razões técnicas que causam essa coexistência, julgue os itens seguintes.

Servidores de plataforma baixa com arquitetura RISC têm sido a principal escolha para implementação de servidores de aplicação em portais corporativos e de Internet banking.

Alternativas
Q257066 Arquitetura de Computadores
Em ambientes de datacenters bancários, é comum a coexistência de recursos de hardware considerados de plataforma baixa e os de plataforma alta.

Acerca das razões técnicas que causam essa coexistência, julgue os itens seguintes.

Ambientes de plataforma baixa podem ser implementados, indiferentemente, por meio das plataformas RISC ou CISC.

Alternativas
Q257061 Banco de Dados
Julgue os seguintes itens, referentes a modelo relacional de banco de dados e teoria de SGBDs.

A regra de integridade de uma chave primária estabelece que, se um conjunto de atributos denominado CA for a chave primária de uma relação X, então a extensão de X não poderá ter, em nenhum momento, duas tuplas com a mesma combinação de valores para os atributos de CA.

Alternativas
Q257060 Banco de Dados
Julgue os seguintes itens, referentes a modelo relacional de banco de dados e teoria de SGBDs.

A regra de integridade referencial estabelece que, se um conjunto de atributos CE for de uma chave estrangeira de uma relação X que faça referência a uma relação S, que tenha por chave primária CA, então, para toda tupla N com extensão de S, os valores para o conjunto de atributos de CA da tupla N serão nulos.

Alternativas
Q257056 Segurança da Informação
Em segurança da informação, um risco é um evento ou uma condição incerta que pode causar algum dano a um sistema de informação ou até à própria organização como um todo.

Com referência à avaliação de riscos, julgue os próximos itens.

Em avaliação de riscos, os riscos podem ser analisados de acordo com sua probabilidade de acontecimento e com os possíveis impactos que eles podem causar.

Alternativas
Q257055 Segurança da Informação
Em segurança da informação, um risco é um evento ou uma condição incerta que pode causar algum dano a um sistema de informação ou até à própria organização como um todo.

Com referência à avaliação de riscos, julgue os próximos itens.

Em uma organização, a identificação de vulnerabilidades é uma atividade importante, que deve ser realizada em conjunto com a avaliação de riscos.

Alternativas
Q257054 Segurança da Informação
Julgue os itens que se seguem com base na norma ISO 27001, que estabelece um conjunto de diretrizes e práticas de segurança da informação.

Os requisitos especificados nas seções de 4 a 8 da referida norma podem ser ignorados em casos de conformidade com o que a norma estabelece.

Alternativas
Q257053 Segurança da Informação
Julgue os itens que se seguem com base na norma ISO 27001, que estabelece um conjunto de diretrizes e práticas de segurança da informação.

Um evento de segurança da informação é uma ocorrência em um sistema, serviço ou rede que pode violar a política de segurança da informação ou causar falha de controles.

Alternativas
Q257052 Segurança da Informação
Julgue os itens a seguir, relativos a sistemas de detecção de intrusão (IDS).

No IDS, erros do tipo falso positivo podem levar usuários a ignorar a saída dos dados porque tratam ações legítimas como tentativas de invasão.

Alternativas
Q257051 Segurança da Informação
Julgue os itens a seguir, relativos a sistemas de detecção de intrusão (IDS).

Um IDS, diferentemente de um firewall, é capaz de reagir e enviar solicitação de desconexão quando detecta alguma anomalia de tráfego na rede.

Alternativas
Q257050 Segurança da Informação
Julgue os itens a seguir, relativos a sistemas de detecção de intrusão (IDS).

Em IDS, um falso negativo é uma situação que caracteriza que um sistema não está sob ataque.

Alternativas
Q257049 Segurança da Informação
Com relação a sistemas antivírus e malwares, em geral, julgue os próximos itens.

Uma característica dos vírus de computador do tipo worm é a sua incapacidade de se disseminar autonomamente: eles necessitam da intervenção de um usuário que os execute e, só assim, se propagam e infectam outros usuários.

Alternativas
Q257048 Segurança da Informação
Com relação a sistemas antivírus e malwares, em geral, julgue os próximos itens.

Um mesmo vírus de computador é capaz de infectar várias máquinas. Uma estação de trabalho, normalmente, pode conter vários vírus diferentes e aptos a serem executados ao mesmo tempo.


Alternativas
Q257047 Segurança da Informação
A respeito de sistemas de criptografia e tipos de criptografia utilizados em sistemas de segurança de rede, julgue os itens a seguir.

O algoritmo AES (advanced encryption standard) permite, entre outras funcionalidades, a utilização de cifras assimétricas durante o uso de uma sessão SSL/TLS.

Alternativas
Q257046 Segurança da Informação
A respeito de sistemas de criptografia e tipos de criptografia utilizados em sistemas de segurança de rede, julgue os itens a seguir.

Se um usuário A quiser enviar uma mensagem cifrada unicamente para um usuário B, sem que outros usuários sejam capazes de decifrá-la, um mecanismo de cifra adequado nesse caso envolverá o uso de criptografia de chave pública ou assimétrica.

Alternativas
Q257045 Segurança da Informação
A respeito de sistemas de criptografia e tipos de criptografia utilizados em sistemas de segurança de rede, julgue os itens a seguir.

A criptografia simétrica é específica para conexões de rede não monitoradas. Uma desvantagem dessa técnica de criptografia é o fato de que, por meio de um ataque de CBC (cypher block chaining), um atacante pode extrair dados legíveis de uma conexão de rede interceptada.

Alternativas
Q257044 Segurança da Informação
Julgue os itens seguintes, referentes a segurança física e segurança lógica de sistemas.

No processo de identificação de categorias de funcionários em uma organização, é considerada boa prática de segurança física a adoção de mecanismos de identificação que sejam capazes de distinguir funcionários de visitantes e categorias diferenciadas de funcionários, por meio do uso de dispositivos de identificação com uso de sistema de cores.

Alternativas
Respostas
1681: C
1682: C
1683: C
1684: E
1685: E
1686: C
1687: E
1688: C
1689: C
1690: E
1691: C
1692: C
1693: E
1694: E
1695: E
1696: C
1697: E
1698: C
1699: E
1700: C