Questões de Concurso Para banco da amazônia

Foram encontradas 6.039 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2099085 Economia

Considerando que o gráfico acima representa uma fronteira de possibilidades de produção (FPP) de um país entre soja e televisão (TV), julgue o item a seguir. 


Pontos entre os eixos e a FPP indicam que nenhum dos dois bens pode ser produzidos no seu nível máximo.

Alternativas
Q2099084 Economia

Considerando que o gráfico acima representa uma fronteira de possibilidades de produção (FPP) de um país entre soja e televisão (TV), julgue o item a seguir. 


A promoção de comércio internacional pode levar a registro de pontos à direita da FPP, no curto prazo.

Alternativas
Q2099083 Economia

Considerando que o gráfico acima representa uma fronteira de possibilidades de produção (FPP) de um país entre soja e televisão (TV), julgue o item a seguir. 


Pontos sobre a curva FPP devem ser considerados pontos de pleno emprego dos bens de capital desse país.

Alternativas
Q2099082 Economia
Considerando que o gráfico acima representa uma fronteira de possibilidades de produção (FPP) de um país entre soja e televisão (TV), julgue o item a seguir. 
Pontos sobre a curva FPP devem ser considerados pontos de pleno emprego dos trabalhadores deste país.
Alternativas
Q2098696 Sistemas de Informação
O planejamento estratégico empresarial (PEE) é um processo dinâmico e interativo para determinação de objetivos, políticas e estratégias (atuais e futuras) das funções empresariais e dos procedimentos de uma organização. O PEE é elaborado por meio de técnicas administrativas de análise do ambiente (interno e externo), das ameaças e oportunidades, dos seus pontos fortes e fracos, e possibilita aos gestores o estabelecimento de um rumo para a organização, buscando certo nível de otimização no relacionamento entre empresa, ambiente e mercado. 
A inteligência competitiva pode ser definida como um processo sistematizado de obtenção de informação externa estratégica para a organização estabelecer uma estratégia informacional mapeada que demonstre as fontes de informação necessárias para a sua atuação competitiva.
Alternativas
Q2098695 Sistemas de Informação
O planejamento estratégico empresarial (PEE) é um processo dinâmico e interativo para determinação de objetivos, políticas e estratégias (atuais e futuras) das funções empresariais e dos procedimentos de uma organização. O PEE é elaborado por meio de técnicas administrativas de análise do ambiente (interno e externo), das ameaças e oportunidades, dos seus pontos fortes e fracos, e possibilita aos gestores o estabelecimento de um rumo para a organização, buscando certo nível de otimização no relacionamento entre empresa, ambiente e mercado. 
A modelagem estratégica de negócios é a compreensão do cenário empresarial desde o entendimento da razão de ser da organização até os planos de ação que realizarão a concretização das estratégias de negócios. É a abstração do completo funcionamento de um negócio.
Alternativas
Q2098694 Segurança da Informação
Criptografia é geralmente entendida como sendo o estudo dos princípios e das técnicas pelas quais a informação pode ser transformada da sua forma original, inteligível, para outra forma ininteligível, e vice-versa. Para que isso seja possível, há a necessidade de um sistema criptográfico composto por chaves e algoritmos criptográficos.

Acerca das ferramentas e técnicas que implementam a criptografia de dados, julgue o item subseqüente. 


O modo de operação CBC é um dos mais utilizados para criptografar dados. Uma importante característica desse modo é o fato de se poder cifrar ou decifrar qualquer bloco de forma independente dos demais blocos, o que o torna ideal para cifrar arquivos que são acessados aleatoriamente.

Alternativas
Q2098693 Segurança da Informação
Criptografia é geralmente entendida como sendo o estudo dos princípios e das técnicas pelas quais a informação pode ser transformada da sua forma original, inteligível, para outra forma ininteligível, e vice-versa. Para que isso seja possível, há a necessidade de um sistema criptográfico composto por chaves e algoritmos criptográficos.

Acerca das ferramentas e técnicas que implementam a criptografia de dados, julgue o item subseqüente. 


Um dos mais utilizados algoritmos de criptografia é o RSA, que se baseia na dificuldade de fatoração de números primos grandes e utiliza, por ser um algoritmo de ciframento assimétrico, um par de chaves (pública e privada) para cada usuário.

Alternativas
Q2098692 Segurança da Informação
Criptografia é geralmente entendida como sendo o estudo dos princípios e das técnicas pelas quais a informação pode ser transformada da sua forma original, inteligível, para outra forma ininteligível, e vice-versa. Para que isso seja possível, há a necessidade de um sistema criptográfico composto por chaves e algoritmos criptográficos.

Acerca das ferramentas e técnicas que implementam a criptografia de dados, julgue o item subseqüente. 


O AES (advanced encryption standard) é o atual padrão de cifração de dados do governo norte-americano. Seu algoritmo criptográfico cifra blocos de até 128 bits utilizando, para isso, chaves de 32 bits, 64 bits ou 128 bits.



Alternativas
Q2098691 Segurança da Informação
A ISO/IEC 17799 define que segurança da informação é a proteção contra um grande número de ameaças às informações, de forma a assegurar a continuidade do negócio, minimizando danos comerciais e maximizando o retorno de investimentos e oportunidades.

De acordo com esse documento para a gestão da segurança da informação, julgue os próximos itens.


Avaliação de risco é a avaliação das ameaças, dos impactos e das vulnerabilidades da informação e das instalações de processamento da informação e da probabilidade de sua ocorrência, enquanto gerenciamento de risco é o processo de identificação, controle e minimização ou eliminação dos riscos de segurança que podem afetar os sistemas de informação a um custo aceitável.

Alternativas
Q2098690 Noções de Informática
A ISO/IEC 17799 define que segurança da informação é a proteção contra um grande número de ameaças às informações, de forma a assegurar a continuidade do negócio, minimizando danos comerciais e maximizando o retorno de investimentos e oportunidades.

De acordo com esse documento para a gestão da segurança da informação, julgue os próximos itens.


A segurança da informação é caracterizada pela preservação de alguns atributos básicos, tais como: — confidencialidade — segurança de que a informação pode ser acessada apenas por quem tem autorização —, integridade — certeza da precisão e correção da informação — e disponibilidade — garantia de que os usuários autorizados tenham acesso à informação e aos recursos associados, quando necessário. 

Alternativas
Q2098689 Noções de Informática
A segurança em redes de computadores está ligada à minimização das vulnerabilidades de bens e recursos pertencentes a essa rede. Para atingir esse objetivo, são utilizados, além da definição de políticas específicas e da conscientização de pessoal, diversos mecanismos de software e hardware que, apesar de algumas vezes virem a degradar o desempenho dos serviços existentes na rede, procuram garantir a proteção necessária para que funcionem de forma apropriada.

No tocante a vulnerabilidades, mecanismos, técnicas e políticas de segurança em redes, julgue o item a seguir. 


As redes privativas virtuais (virtual private network – VPN) são importantes ferramentas para a transmissão segura de informações. Um dos principais protocolos de VPN é o IPSec, que utiliza criptografia em nível de rede e proporciona segurança entre um par de hosts ou um par de gateways de segurança ou, ainda, entre um host e um gateway de segurança no nível IP. 

Alternativas
Q2098688 Segurança da Informação
A segurança em redes de computadores está ligada à minimização das vulnerabilidades de bens e recursos pertencentes a essa rede. Para atingir esse objetivo, são utilizados, além da definição de políticas específicas e da conscientização de pessoal, diversos mecanismos de software e hardware que, apesar de algumas vezes virem a degradar o desempenho dos serviços existentes na rede, procuram garantir a proteção necessária para que funcionem de forma apropriada.

No tocante a vulnerabilidades, mecanismos, técnicas e políticas de segurança em redes, julgue o item a seguir. 


Um ataque de spoofing se baseia em uma situação na qual uma pessoa ou programa consegue se mascarar com sucesso, por exemplo, se fazendo passar por outra por meio de falsificação de dados. Um exemplo desse tipo de ataque vem da área de criptografia e é conhecido como man in the middle attack

Alternativas
Q2098687 Segurança da Informação
A segurança em redes de computadores está ligada à minimização das vulnerabilidades de bens e recursos pertencentes a essa rede. Para atingir esse objetivo, são utilizados, além da definição de políticas específicas e da conscientização de pessoal, diversos mecanismos de software e hardware que, apesar de algumas vezes virem a degradar o desempenho dos serviços existentes na rede, procuram garantir a proteção necessária para que funcionem de forma apropriada.

No tocante a vulnerabilidades, mecanismos, técnicas e políticas de segurança em redes, julgue o item a seguir. 


O modelo CIDF (common intrusion detection framework) caracteriza um conjunto de componentes que, juntos, definem um sistema de detecção de intrusão. Entre esses componentes, incluem-se geradores de eventos, analisadores e mecanismos de armazenagem.

Alternativas
Q2098686 Segurança da Informação
A segurança em redes de computadores está ligada à minimização das vulnerabilidades de bens e recursos pertencentes a essa rede. Para atingir esse objetivo, são utilizados, além da definição de políticas específicas e da conscientização de pessoal, diversos mecanismos de software e hardware que, apesar de algumas vezes virem a degradar o desempenho dos serviços existentes na rede, procuram garantir a proteção necessária para que funcionem de forma apropriada.

No tocante a vulnerabilidades, mecanismos, técnicas e políticas de segurança em redes, julgue o item a seguir. 


Uma rede sem fio não utiliza componentes cabeados para gerar a interconexão entre os computadores. Tendo em vista o meio inseguro utilizado na transmissão dos dados, alguns mecanismos de segurança específicos para esse tipo de rede foram implementados, entre os quais inclui-se o WEP que significa wireless encryption protocol e baseia sua segurança em algoritmos de criptografia simétrica como o RSA e o DES.

Alternativas
Q2098685 Segurança da Informação
A segurança em redes de computadores está ligada à minimização das vulnerabilidades de bens e recursos pertencentes a essa rede. Para atingir esse objetivo, são utilizados, além da definição de políticas específicas e da conscientização de pessoal, diversos mecanismos de software e hardware que, apesar de algumas vezes virem a degradar o desempenho dos serviços existentes na rede, procuram garantir a proteção necessária para que funcionem de forma apropriada.

No tocante a vulnerabilidades, mecanismos, técnicas e políticas de segurança em redes, julgue o item a seguir. 


Um trojan é um programa não-autorizado, embutido dentro de um programa legítimo, que executa funções desconhecidas e, provavelmente, indesejáveis. O programa alvo realiza a função desejada, mas, devido à existência de código não-autorizado dentro dele, também executa funções desconhecidas

Alternativas
Q2098684 Redes de Computadores
Redes de computadores constituem recursos cuja utilidade é cada vez maior para organizações dos mais diferentes portes, face ao compartilhamento de recursos, como impressoras e bases de dados, e ao tratamento ágil do fluxo de informações pessoais e empresariais.

A respeito dos equipamentos, softwares e protocolos utilizados em tais redes, julgue os itens seguintes.


Nas tecnologias Frame Relay e X.25, utilizam-se pacotes de tamanho fixo, enquanto, na tecnologia ATM, os pacotes (células) são de tamanho variável, de forma a assegurar flexibilidade na admissão de diferentes tipos de tráfego.

Alternativas
Q2098683 Redes de Computadores
Redes de computadores constituem recursos cuja utilidade é cada vez maior para organizações dos mais diferentes portes, face ao compartilhamento de recursos, como impressoras e bases de dados, e ao tratamento ágil do fluxo de informações pessoais e empresariais.

A respeito dos equipamentos, softwares e protocolos utilizados em tais redes, julgue os itens seguintes.


Na Internet, o protocolo IP tem sido utilizado predominantemente na sua versão 4, enquanto a versão 6 representa a proposta do IETF para assegurar maior capacidade de endereçamento, tratamento de mobilidade e melhor segurança. Por outro lado, em termos de protocolo da camada de transporte, o TCP tem se mantido como a única opção para aquela camada.

Alternativas
Q2098682 Redes de Computadores
Redes de computadores constituem recursos cuja utilidade é cada vez maior para organizações dos mais diferentes portes, face ao compartilhamento de recursos, como impressoras e bases de dados, e ao tratamento ágil do fluxo de informações pessoais e empresariais.

A respeito dos equipamentos, softwares e protocolos utilizados em tais redes, julgue os itens seguintes.


Entre os protocolos utilizados na camada de aplicação da arquitetura TCP-IP, incluem-se o OSPF e o RIP, que permitem o roteamento de pacotes na Internet.

Alternativas
Q2098681 Redes de Computadores
Redes de computadores constituem recursos cuja utilidade é cada vez maior para organizações dos mais diferentes portes, face ao compartilhamento de recursos, como impressoras e bases de dados, e ao tratamento ágil do fluxo de informações pessoais e empresariais.

A respeito dos equipamentos, softwares e protocolos utilizados em tais redes, julgue os itens seguintes.


As tecnologias X.25 e Frame Relay têm sido usadas em redes WAN (wide area networks) e são embasadas em comutação por pacotes. Redes que utilizam Frame Relay realizam controle de erros e de fluxo na camada de enlace, enquanto as redes que usam X.25 realizam tais funções na camada de transporte.

Alternativas
Respostas
681: E
682: C
683: C
684: C
685: C
686: C
687: E
688: C
689: E
690: C
691: C
692: C
693: C
694: C
695: E
696: C
697: E
698: E
699: E
700: E