Questões de Concurso Para bnb

Foram encontradas 1.065 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2023593 Segurança da Informação

Acerca da contingência e continuidade de serviços, julgue o item seguinte.


Dentro da Política de Continuidade de Negócios, o Plano de Contingência Operacional (PCO) apresenta um conjunto de procedimentos alternativos para casos de inoperância previamente definidos.

Alternativas
Q2023592 Sistemas Operacionais

A respeito de virtualização de servidores e computação em nuvem, julgue o item que se segue.


PaaS é o tipo de infraestrutura indicada para desenvolvimento de aplicações que rodam em nuvem, pois oferecem recursos indicados para essa situação. 

Alternativas
Q2023591 Sistemas Operacionais

A respeito de virtualização de servidores e computação em nuvem, julgue o item que se segue.


A infraestrutura física de uma nuvem privada deve sempre fazer parte da rede interna da própria organização. 

Alternativas
Q2023590 Segurança da Informação

Com relação a sistemas operacionais, julgue o item seguinte.


O monitor de referência para controle de acesso contém as regras que definem quando e como os objetos podem ser acessados pelos usuários. 

Alternativas
Q2023589 Redes de Computadores

Com relação a sistemas operacionais, julgue o item seguinte.


LDAP é um processo desenvolvido pela Microsoft que implementa o protocolo AD (Active Directory), para acessar informações sobre pessoas, grupos ou objetos em um servidor. 

Alternativas
Q2023588 Arquitetura de Computadores

Com relação a sistemas operacionais, julgue o item seguinte.


A técnica de swap efetua o intercâmbio de informações da memória RAM para um disco, e vice-versa, de acordo com a execução dos processos.

Alternativas
Q2023587 Segurança da Informação

Acerca dos códigos maliciosos, dos ataques cibernéticos e da norma ABNT ISO/IEC 27701, julgue o próximo item. 


De acordo com a ABNT NBR ISO/IEC 27701, no que se refere ao retorno, transferência ou descarte de dados pessoais, convém que a organização forneça a garantia necessária para que dados pessoais tratados sob um contrato sejam apagados do ponto onde eles estão armazenados, incluindo para os propósitos de cópias de segurança, tão logo eles não sejam mais necessários para os propósitos identificados do cliente.

Alternativas
Q2023586 Segurança da Informação

Acerca dos códigos maliciosos, dos ataques cibernéticos e da norma ABNT ISO/IEC 27701, julgue o próximo item. 


Por natureza, enquanto um ataque Eavesdropping exitoso afeta principalmente a confidencialidade de dados ou comunicações, um ataque DDoS bem-sucedido afeta a disponibilidade de sistemas ou serviços.

Alternativas
Q2023585 Segurança da Informação

Acerca dos códigos maliciosos, dos ataques cibernéticos e da norma ABNT ISO/IEC 27701, julgue o próximo item. 


Um aplicativo para smartphones voltado à edição de figurinhas (stickers) usadas em aplicativos de mensagens instantâneas que, aproveitando-se do acesso autorizado às imagens armazenadas no smartphone, coleta e envia indevidamente pela rede imagens diversas de documentos contidas no aparelho inclui-se na categoria de spyware.

Alternativas
Q2023584 Algoritmos e Estrutura de Dados

Em relação a classificação da informação, hash e controle de acesso, julgue o item a seguir. 


Considere-se que a versão inicial de um documento digital que tramitava numa organização tenha como hash MD5 calculado o valor 3466cf1f875183edb9dba67893f74667. Considere-se, ainda, que o documento tenha sido revisado por outros dois funcionários e tenha tido seu conteúdo modificado somente em aspectos sutis de pontuação e que, ao fim dessas revisões, o hash MD5 tenha sido novamente calculado. Nesse caso, o valor final do hash MD5 obtido terá sido o mesmo, ou seja, 3466cf1f875183edb9dba67893f74667.



Alternativas
Q2023583 Segurança da Informação

Em relação a classificação da informação, hash e controle de acesso, julgue o item a seguir. 


De acordo com a ABNT NBR ISO/IEC 27002, a classificação da informação indica o valor dos ativos em função da sua sensibilidade e criticidade; e convém que os resultados da classificação sejam atualizados bianualmente ou a cada novo ciclo de gestão estabelecido da organização.

Alternativas
Q2023582 Segurança da Informação

Em relação a classificação da informação, hash e controle de acesso, julgue o item a seguir. 


Para o estabelecimento das regras de uma política de controle de acesso de uma empresa familiar, com baixa rotatividade de funcionários, em que as pessoas desempenham vários papéis funcionais, a recomendação da ABNT NBR ISO/IEC 27002 é que se adote a premissa “tudo é permitido, a menos que expressamente proibido”.

Alternativas
Q2023581 Noções de Informática

Julgue o item seguinte, relativos a execução de instruções, paralelismo e multiprocessamento em computadores.


Um erro que eventualmente ocorra em um periférico de entrada e saída faz com que o controlador de entrada e saída gere uma interrupção de software

Alternativas
Q2023580 Arquitetura de Computadores

Julgue o item seguinte, relativos a execução de instruções, paralelismo e multiprocessamento em computadores.


Quanto maior o número de estágios de um pipeline, maior será sua taxa de execução.

Alternativas
Q2023579 Arquitetura de Computadores

Julgue o item seguinte, relativos a execução de instruções, paralelismo e multiprocessamento em computadores.


A organização de computadores de núcleos separados é mais tolerante a falhas do que a organização mestre/escravo.

Alternativas
Q2023578 Arquitetura de Software

Julgue o item a seguir, acerca da organização e do funcionamento de componentes de uma arquitetura de computadores.


A unidade lógica e aritmética pode recorrer ao uso de um bit especial para indicar que o resultado de uma operação excede a capacidade de armazenamento de um registrador.

Alternativas
Q2023577 Arquitetura de Computadores

Julgue o item a seguir, acerca da organização e do funcionamento de componentes de uma arquitetura de computadores.


Os registradores são memórias rápidas e caras de uso exclusivo das unidades lógicas e aritméticas e, portanto, são inacessíveis aos programadores.

Alternativas
Q2023576 Arquitetura de Computadores

Julgue o item a seguir, acerca da organização e do funcionamento de componentes de uma arquitetura de computadores.


Em computadores com dispositivos de entrada e saída, as instruções de entrada e saída são armazenadas em memória principal e executadas na CPU, sendo o resultado do processamento enviado ao canal de entrada e saída.

Alternativas
Q2023575 Redes de Computadores

Julgue o item a seguir, acerca da organização e do funcionamento de componentes de uma arquitetura de computadores.


O uso de RAID nível 6 é adequado para aplicações que requeiram altas taxas de requisições de entrada e saída.

Alternativas
Q2023574 Arquitetura de Computadores

Julgue o item a seguir, acerca da organização e do funcionamento de componentes de uma arquitetura de computadores.

Em uma memória cache com mapeamento direto, a possibilidade de falha de acesso por conflito é eliminada, pois cada linha da memória principal tem um lugar único na memória cache

Alternativas
Respostas
181: C
182: C
183: E
184: E
185: E
186: C
187: C
188: C
189: C
190: E
191: E
192: E
193: E
194: E
195: C
196: C
197: E
198: E
199: C
200: E