Início Questões de Concursos Banco do Espírito Santo ES Resolva questões de Banco do Espírito Santo ES comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Banco do Espírito Santo ES Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 81Q743381 | Economia, Outros temas de economia, Analista Econômico Financeiro, Banco do Espírito Santo ES, FGV, 2018Uma empresa apresenta, pelo método do fluxo de caixa descontado, uma avaliação (valuation) confiável que calcula o valor de mercado de seus ativos em R$ 100 milhões de reais (enterprise value). Ainda assim, a parte que pertence apenas aos seus donos (market capitalization) pode ser bastante reduzida, até mesmo negativa. Isso se deve ao fato de que o seu market capitalization é calculado como sendo igual ao(à): ✂️ a) ativo contábil – passivo contábil; ✂️ b) enterprise value – dívida financeira líquida; ✂️ c) patrimônio líquido contábil; ✂️ d) passivo contábil – ativo contábil; ✂️ e) dívida financeira líquida – enterprise value. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 82Q336480 | Matemática, Geometria, Analista Econômico Financeiro, Banco do Espírito Santo ES, FGV, 2018Um tanque A está completamente cheio de modo que 80% do volume corresponde a gasolina e o restante a álcool. Um tanque B, cujo volume total é 50% maior do que o do tanque A, também está completamente cheio de modo que 60% do volume corresponde a álcool e o restante a gasolina. Juntando-se os conteúdos dos dois tanques, a porcentagem de gasolina com relação à soma dos volumes desses dois tanques passa a ser: ✂️ a) 60%; ✂️ b) 56%; ✂️ c) 50%; ✂️ d) 44%; ✂️ e) 40%. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 83Q648408 | Informática, CMMI e MPS BR, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018O CMMI 1.3 é um modelo de referência para desenvolvimento, tendo como componente básico as áreas de processos, que são conjuntos de práticas que buscam satisfazer metas. Essas metas e práticas podem ser de dois tipos, que o modelo denomina: ✂️ a) primárias e secundárias; ✂️ b) genéricas e específicas; ✂️ c) abrangentes e seletivas; ✂️ d) completas e setoriais; ✂️ e) contínuas e descontínuas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 84Q805278 | Legislação e Decretos, Decreto Lei 73 1966, Assistente Securitário, Banco do Espírito Santo ES, FGV, 2018O Art. nº 20 do Decreto-Lei nº 73/66 institui diversos seguros de contratação obrigatória. A opção a seguir em que inexiste a obrigatoriedade da contratação de seguro, conforme legislação vigente, é: ✂️ a) edifícios divididos em unidades autônomas; ✂️ b) danos pessoais a passageiros de aeronaves comerciais; ✂️ c) incêndio de imóvel residencial de propriedade de pessoa física; ✂️ d) responsabilidade civil dos transportadores terrestres, por danos à carga transportada; ✂️ e) responsabilidade civil do construtor de imóveis em zonas urbanas por danos a pessoas ou coisas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 85Q340695 | Raciocínio Lógico, Análise Combinatória, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018Um dado é jogado duas vezes consecutivas e os números sorteados, na ordem dos dois lançamentos, formam o resultado dos dois lançamentos. Repete-se esse procedimento N vezes. O valor mínimo de N para que se tenha certeza de que entre os N resultados haja pelo menos dois iguais é: ✂️ a) 37 ✂️ b) 36 ✂️ c) 31 ✂️ d) 30 ✂️ e) 7. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 86Q647491 | Informática, Segurança da Informação, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018Para implementar uma resolução de nomes mais segura, foi desenvolvido o padrão DNSSEC. Basicamente ele serve para: ✂️ a) assinar digitalmente os registros DNS, o que permite fornecer proteção completa contra ataques do tipo DoS; ✂️ b) permitir um acesso seguro a consultas DNS, através de criptografia simétrica; ✂️ c) permitir uma assinatura na transferência de zonas entre servidores DNS primários e secundários; ✂️ d) garantir a confidencialidade do conjunto de registros de recursos, o Resource Record Set (RRset); ✂️ e) evitar que dados de DNS sejam forjados ou manipulados, porém sem fornecer confidencialidade, pois as respostas DNSSEC são autenticadas, mas não criptografadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 87Q725906 | Conhecimentos Bancários, Estrutura do Sistema Financeiro Nacional, Técnico Bancário, Banco do Espírito Santo ES, FGV, 2018Em referência aos papéis exercidos pelo Copom e pela mesa de operações do mercado aberto do Banco Central do Brasil, com relação à taxa Selic, é estabelecido que: ✂️ a) a mesa de operações determina a meta para a Selic e o Copom é responsável por manter a taxa diária próxima da meta; ✂️ b) o Copom determina a meta para a Selic e é também responsável por manter a taxa diária próxima da meta; ✂️ c) o Copom determina a meta para a Selic e a mesa de operações é responsável por manter a taxa diária próxima da meta; ✂️ d) a mesa de operações determina a meta para a Selic e é também responsável por manter a taxa diária próxima da meta; ✂️ e) o Copom persegue uma meta estabelecida pelo Conselho Monetário Nacional (CMN). Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 88Q739868 | Economia, Contabilidade Social, Técnico Bancário, Banco do Espírito Santo ES, FGV, 2018O mecanismo pelo qual a mesa de operações de mercado aberto do Banco Central persegue a meta da Selic definida pelo Copom é denominado “operações de mercado aberto”. Se num certo dia a mesa de operações vendeu títulos públicos que estavam na carteira do Banco Central - uma típica operação de mercado aberto - o efeito na economia seria: ✂️ a) uma contração na oferta de moeda e consequente diminuição da Selic diária; ✂️ b) um aumento na oferta de moeda e consequente aumento da Selic diária; ✂️ c) uma expansão da base monetária; ✂️ d) uma contração na oferta de moeda e consequente aumento da Selic diária; ✂️ e) um aumento na oferta de moeda e consequente diminuição da Selic diária. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 89Q647050 | Informática, Criptografia, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018Em relação à criptografia de chave pública, analise as afirmativas a seguir: I. Mensagens não podem se tornar confidenciais pelo uso de criptografia assimétrica. II. Utiliza duas chaves distintas: uma pública, que pode ser divulgada, e uma privada, que deve ser mantida em segredo por seu proprietário. III. Na criptografia de chave pública pelo algoritmo RSA, a implementação é realizada via uso de cifras de fluxo. Está correto somente o que se afirma em: ✂️ a) I; ✂️ b) II; ✂️ c) III; ✂️ d) I e III; ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 90Q647622 | Informática, Linux ou Unix, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018Considere o arquivo /livros/livro1.txt em um ambiente Linux. O comando que pode ser utilizado para dar permissão total para o proprietário do arquivo, permissão de apenas leitura para o grupo de usuários do arquivo e nenhuma permissão para os demais usuários do sistema é: ✂️ a) chmod 027 /livros/livro1.txt ✂️ b) chmod 146 /livros/livro1.txt ✂️ c) chmod 641 /livros/livro1.txt ✂️ d) chmod 720 /livros/livro1.txt ✂️ e) chmod 740 /livros/livro1.txt Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 91Q649415 | Informática, Armazenamento de Dados, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018RAID é um mecanismo que oferece segurança e confiabilidade à estratégia de armazenamento de dados por meio da adição de redundância. O nível de RAID que implementa o espelhamento de disco, porém sem segmentação de dados através de cada um dos discos (Striping), é o: ✂️ a) RAID 0; ✂️ b) RAID 1; ✂️ c) RAID 5; ✂️ d) RAID 10; ✂️ e) RAID 50. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 92Q745690 | Economia, Demanda, Analista Econômico Financeiro, Banco do Espírito Santo ES, FGV, 2018Considere uma empresa que resolve oferecer dois produtos no mercado: um de alta qualidade e outro de baixa qualidade. O produto de alta qualidade é avaliado em 10 reais pelos consumidores e o de baixa qualidade em 6 reais. Suponha que o bem de alta qualidade custa 8,50 reais por unidade para ser produzido e o de baixa qualidade 8 reais. Suponha ainda que o consumidor não consegue observar a qualidade do bem antes de comprá-lo. Nessa hipótese, é correto afirmar que no equilíbrio: ✂️ a) ambos os bens serão produzidos, com o bem de alta qualidade em maior proporção; ✂️ b) ambos os bens serão produzidos, com o bem de baixa qualidade em maior proporção; ✂️ c) apenas o bem de baixa qualidade será produzido; ✂️ d) apenas o bem de alta qualidade será produzido; ✂️ e) nenhum dos bens será produzido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 93Q647733 | Informática, Sistemas distribuídos, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018Sobre a implementação de serviços web com padrão SOAP, analise as afirmativas a seguir. I. As mensagens SOAP são documentos XML. II. A dependência do SOAP ao protocolo de transporte HTTP é uma restrição para implementação deste padrão. III. O padrão é inadequado para troca de informações em uma plataforma descentralizada e distribuída. Está correto o que se afirma em: ✂️ a) somente I; ✂️ b) somente II; ✂️ c) somente III; ✂️ d) somente I e II; ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 94Q647737 | Informática, Linux ou Unix, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018Ao realizar um monitoramento das conexões de rede presentes em um servidor Linux, foi verificada a existência de um processo escutando na porta tcp/5678. Uma explicação plausível para a situação é: ✂️ a) há presença de um servidor mysql; ✂️ b) está presente um backdoor no sistema; ✂️ c) existe um processo de daemon para vpn; ✂️ d) há a presença de um rootkit no modo kernel; ✂️ e) está em execução um serviço de correio eletrônico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 95Q649291 | Informática, Linux ou Unix, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018No sistema operacional Linux, o comando que pode ser utilizado para saber o espaço total disponível em cada partição do sistema é: ✂️ a) df -h ✂️ b) du -c ✂️ c) file -b ✂️ d) grep -c ✂️ e) less -K Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 96Q446444 | Direito Constitucional, Previdência Social, Assistente Securitário, Banco do Espírito Santo ES, FGV, 2018De acordo com a Constituição da República de 1988, é correto afirmar que: ✂️ a) a previdência complementar é autônoma frente ao Regime Geral de Previdência Social; ✂️ b) somente pessoas que participem da previdência complementar poderão aposentar-se pelo Regime Geral de Previdência Social; ✂️ c) a previdência complementar é obrigatória para todos os trabalhadores brasileiros sem atividade remunerada; ✂️ d) a previdência complementar brasileira não foi até hoje disciplinada e instituída por entidades previdenciárias; ✂️ e) os benefícios da previdência complementar brasileira devem ser idênticos aos previstos no Regime Geral de Previdência Social. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 97Q648693 | Informática, Linguagens, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018A linguagem baseada em XML utilizada para descrever um web service, suas operações e como acessá-lo é: ✂️ a) XSLT; ✂️ b) XSD; ✂️ c) DTD; ✂️ d) WSDL; ✂️ e) UDDI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 98Q647836 | Informática, Criptografia, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018Com relação à criptografia simétrica, analise as afirmativas a seguir: I. Elimina o problema tradicional da criptografia, que envolve a necessidade de compartilhamento de chaves entre duas ou mais partes. II. Para oferecer segurança adequada diante do poder computacional atual, o tamanho mínimo da chave usada deve ser de 40 bits. III. Tem o uso mais difundido nas aplicações que criptografam dados, por ser mais rápida do que a criptografia assimétrica. Está correto somente o que se afirma em: ✂️ a) I; ✂️ b) II; ✂️ c) III; ✂️ d) I e II; ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 99Q649540 | Informática, PMBOK, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018De acordo com o PMBOK 5ª edição, uma lista de requisitos e entregas de produto a serem completados, relatados por escrito e priorizados pela organização para gerenciar e organizar os trabalhos do projeto é denominado: ✂️ a) Backlog; ✂️ b) Benchmarking; ✂️ c) Caminho crítico; ✂️ d) Milestone; ✂️ e) Threshold. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 100Q648119 | Informática, ITIL, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018Acerca do ITIL V3, analise as afirmativas a seguir: I. A operação normal de um serviço deve ser restaurada o mais rápido possível, de modo que o impacto seja mínimo, de acordo com o gerenciamento de incidentes. II. Gerenciamento de capacidade é um dos processos do livro Desenho de Serviços. III. Os acordos de níveis de serviço são gerados na fase denominada melhoria continuada do serviço.Está correto somente o que se afirma em: ✂️ a) I; ✂️ b) II; ✂️ c) III; ✂️ d) I e II; ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
81Q743381 | Economia, Outros temas de economia, Analista Econômico Financeiro, Banco do Espírito Santo ES, FGV, 2018Uma empresa apresenta, pelo método do fluxo de caixa descontado, uma avaliação (valuation) confiável que calcula o valor de mercado de seus ativos em R$ 100 milhões de reais (enterprise value). Ainda assim, a parte que pertence apenas aos seus donos (market capitalization) pode ser bastante reduzida, até mesmo negativa. Isso se deve ao fato de que o seu market capitalization é calculado como sendo igual ao(à): ✂️ a) ativo contábil – passivo contábil; ✂️ b) enterprise value – dívida financeira líquida; ✂️ c) patrimônio líquido contábil; ✂️ d) passivo contábil – ativo contábil; ✂️ e) dívida financeira líquida – enterprise value. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
82Q336480 | Matemática, Geometria, Analista Econômico Financeiro, Banco do Espírito Santo ES, FGV, 2018Um tanque A está completamente cheio de modo que 80% do volume corresponde a gasolina e o restante a álcool. Um tanque B, cujo volume total é 50% maior do que o do tanque A, também está completamente cheio de modo que 60% do volume corresponde a álcool e o restante a gasolina. Juntando-se os conteúdos dos dois tanques, a porcentagem de gasolina com relação à soma dos volumes desses dois tanques passa a ser: ✂️ a) 60%; ✂️ b) 56%; ✂️ c) 50%; ✂️ d) 44%; ✂️ e) 40%. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
83Q648408 | Informática, CMMI e MPS BR, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018O CMMI 1.3 é um modelo de referência para desenvolvimento, tendo como componente básico as áreas de processos, que são conjuntos de práticas que buscam satisfazer metas. Essas metas e práticas podem ser de dois tipos, que o modelo denomina: ✂️ a) primárias e secundárias; ✂️ b) genéricas e específicas; ✂️ c) abrangentes e seletivas; ✂️ d) completas e setoriais; ✂️ e) contínuas e descontínuas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
84Q805278 | Legislação e Decretos, Decreto Lei 73 1966, Assistente Securitário, Banco do Espírito Santo ES, FGV, 2018O Art. nº 20 do Decreto-Lei nº 73/66 institui diversos seguros de contratação obrigatória. A opção a seguir em que inexiste a obrigatoriedade da contratação de seguro, conforme legislação vigente, é: ✂️ a) edifícios divididos em unidades autônomas; ✂️ b) danos pessoais a passageiros de aeronaves comerciais; ✂️ c) incêndio de imóvel residencial de propriedade de pessoa física; ✂️ d) responsabilidade civil dos transportadores terrestres, por danos à carga transportada; ✂️ e) responsabilidade civil do construtor de imóveis em zonas urbanas por danos a pessoas ou coisas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
85Q340695 | Raciocínio Lógico, Análise Combinatória, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018Um dado é jogado duas vezes consecutivas e os números sorteados, na ordem dos dois lançamentos, formam o resultado dos dois lançamentos. Repete-se esse procedimento N vezes. O valor mínimo de N para que se tenha certeza de que entre os N resultados haja pelo menos dois iguais é: ✂️ a) 37 ✂️ b) 36 ✂️ c) 31 ✂️ d) 30 ✂️ e) 7. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
86Q647491 | Informática, Segurança da Informação, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018Para implementar uma resolução de nomes mais segura, foi desenvolvido o padrão DNSSEC. Basicamente ele serve para: ✂️ a) assinar digitalmente os registros DNS, o que permite fornecer proteção completa contra ataques do tipo DoS; ✂️ b) permitir um acesso seguro a consultas DNS, através de criptografia simétrica; ✂️ c) permitir uma assinatura na transferência de zonas entre servidores DNS primários e secundários; ✂️ d) garantir a confidencialidade do conjunto de registros de recursos, o Resource Record Set (RRset); ✂️ e) evitar que dados de DNS sejam forjados ou manipulados, porém sem fornecer confidencialidade, pois as respostas DNSSEC são autenticadas, mas não criptografadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
87Q725906 | Conhecimentos Bancários, Estrutura do Sistema Financeiro Nacional, Técnico Bancário, Banco do Espírito Santo ES, FGV, 2018Em referência aos papéis exercidos pelo Copom e pela mesa de operações do mercado aberto do Banco Central do Brasil, com relação à taxa Selic, é estabelecido que: ✂️ a) a mesa de operações determina a meta para a Selic e o Copom é responsável por manter a taxa diária próxima da meta; ✂️ b) o Copom determina a meta para a Selic e é também responsável por manter a taxa diária próxima da meta; ✂️ c) o Copom determina a meta para a Selic e a mesa de operações é responsável por manter a taxa diária próxima da meta; ✂️ d) a mesa de operações determina a meta para a Selic e é também responsável por manter a taxa diária próxima da meta; ✂️ e) o Copom persegue uma meta estabelecida pelo Conselho Monetário Nacional (CMN). Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
88Q739868 | Economia, Contabilidade Social, Técnico Bancário, Banco do Espírito Santo ES, FGV, 2018O mecanismo pelo qual a mesa de operações de mercado aberto do Banco Central persegue a meta da Selic definida pelo Copom é denominado “operações de mercado aberto”. Se num certo dia a mesa de operações vendeu títulos públicos que estavam na carteira do Banco Central - uma típica operação de mercado aberto - o efeito na economia seria: ✂️ a) uma contração na oferta de moeda e consequente diminuição da Selic diária; ✂️ b) um aumento na oferta de moeda e consequente aumento da Selic diária; ✂️ c) uma expansão da base monetária; ✂️ d) uma contração na oferta de moeda e consequente aumento da Selic diária; ✂️ e) um aumento na oferta de moeda e consequente diminuição da Selic diária. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
89Q647050 | Informática, Criptografia, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018Em relação à criptografia de chave pública, analise as afirmativas a seguir: I. Mensagens não podem se tornar confidenciais pelo uso de criptografia assimétrica. II. Utiliza duas chaves distintas: uma pública, que pode ser divulgada, e uma privada, que deve ser mantida em segredo por seu proprietário. III. Na criptografia de chave pública pelo algoritmo RSA, a implementação é realizada via uso de cifras de fluxo. Está correto somente o que se afirma em: ✂️ a) I; ✂️ b) II; ✂️ c) III; ✂️ d) I e III; ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
90Q647622 | Informática, Linux ou Unix, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018Considere o arquivo /livros/livro1.txt em um ambiente Linux. O comando que pode ser utilizado para dar permissão total para o proprietário do arquivo, permissão de apenas leitura para o grupo de usuários do arquivo e nenhuma permissão para os demais usuários do sistema é: ✂️ a) chmod 027 /livros/livro1.txt ✂️ b) chmod 146 /livros/livro1.txt ✂️ c) chmod 641 /livros/livro1.txt ✂️ d) chmod 720 /livros/livro1.txt ✂️ e) chmod 740 /livros/livro1.txt Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
91Q649415 | Informática, Armazenamento de Dados, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018RAID é um mecanismo que oferece segurança e confiabilidade à estratégia de armazenamento de dados por meio da adição de redundância. O nível de RAID que implementa o espelhamento de disco, porém sem segmentação de dados através de cada um dos discos (Striping), é o: ✂️ a) RAID 0; ✂️ b) RAID 1; ✂️ c) RAID 5; ✂️ d) RAID 10; ✂️ e) RAID 50. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
92Q745690 | Economia, Demanda, Analista Econômico Financeiro, Banco do Espírito Santo ES, FGV, 2018Considere uma empresa que resolve oferecer dois produtos no mercado: um de alta qualidade e outro de baixa qualidade. O produto de alta qualidade é avaliado em 10 reais pelos consumidores e o de baixa qualidade em 6 reais. Suponha que o bem de alta qualidade custa 8,50 reais por unidade para ser produzido e o de baixa qualidade 8 reais. Suponha ainda que o consumidor não consegue observar a qualidade do bem antes de comprá-lo. Nessa hipótese, é correto afirmar que no equilíbrio: ✂️ a) ambos os bens serão produzidos, com o bem de alta qualidade em maior proporção; ✂️ b) ambos os bens serão produzidos, com o bem de baixa qualidade em maior proporção; ✂️ c) apenas o bem de baixa qualidade será produzido; ✂️ d) apenas o bem de alta qualidade será produzido; ✂️ e) nenhum dos bens será produzido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
93Q647733 | Informática, Sistemas distribuídos, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018Sobre a implementação de serviços web com padrão SOAP, analise as afirmativas a seguir. I. As mensagens SOAP são documentos XML. II. A dependência do SOAP ao protocolo de transporte HTTP é uma restrição para implementação deste padrão. III. O padrão é inadequado para troca de informações em uma plataforma descentralizada e distribuída. Está correto o que se afirma em: ✂️ a) somente I; ✂️ b) somente II; ✂️ c) somente III; ✂️ d) somente I e II; ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
94Q647737 | Informática, Linux ou Unix, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018Ao realizar um monitoramento das conexões de rede presentes em um servidor Linux, foi verificada a existência de um processo escutando na porta tcp/5678. Uma explicação plausível para a situação é: ✂️ a) há presença de um servidor mysql; ✂️ b) está presente um backdoor no sistema; ✂️ c) existe um processo de daemon para vpn; ✂️ d) há a presença de um rootkit no modo kernel; ✂️ e) está em execução um serviço de correio eletrônico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
95Q649291 | Informática, Linux ou Unix, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018No sistema operacional Linux, o comando que pode ser utilizado para saber o espaço total disponível em cada partição do sistema é: ✂️ a) df -h ✂️ b) du -c ✂️ c) file -b ✂️ d) grep -c ✂️ e) less -K Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
96Q446444 | Direito Constitucional, Previdência Social, Assistente Securitário, Banco do Espírito Santo ES, FGV, 2018De acordo com a Constituição da República de 1988, é correto afirmar que: ✂️ a) a previdência complementar é autônoma frente ao Regime Geral de Previdência Social; ✂️ b) somente pessoas que participem da previdência complementar poderão aposentar-se pelo Regime Geral de Previdência Social; ✂️ c) a previdência complementar é obrigatória para todos os trabalhadores brasileiros sem atividade remunerada; ✂️ d) a previdência complementar brasileira não foi até hoje disciplinada e instituída por entidades previdenciárias; ✂️ e) os benefícios da previdência complementar brasileira devem ser idênticos aos previstos no Regime Geral de Previdência Social. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
97Q648693 | Informática, Linguagens, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018A linguagem baseada em XML utilizada para descrever um web service, suas operações e como acessá-lo é: ✂️ a) XSLT; ✂️ b) XSD; ✂️ c) DTD; ✂️ d) WSDL; ✂️ e) UDDI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
98Q647836 | Informática, Criptografia, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018Com relação à criptografia simétrica, analise as afirmativas a seguir: I. Elimina o problema tradicional da criptografia, que envolve a necessidade de compartilhamento de chaves entre duas ou mais partes. II. Para oferecer segurança adequada diante do poder computacional atual, o tamanho mínimo da chave usada deve ser de 40 bits. III. Tem o uso mais difundido nas aplicações que criptografam dados, por ser mais rápida do que a criptografia assimétrica. Está correto somente o que se afirma em: ✂️ a) I; ✂️ b) II; ✂️ c) III; ✂️ d) I e II; ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
99Q649540 | Informática, PMBOK, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018De acordo com o PMBOK 5ª edição, uma lista de requisitos e entregas de produto a serem completados, relatados por escrito e priorizados pela organização para gerenciar e organizar os trabalhos do projeto é denominado: ✂️ a) Backlog; ✂️ b) Benchmarking; ✂️ c) Caminho crítico; ✂️ d) Milestone; ✂️ e) Threshold. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
100Q648119 | Informática, ITIL, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018Acerca do ITIL V3, analise as afirmativas a seguir: I. A operação normal de um serviço deve ser restaurada o mais rápido possível, de modo que o impacto seja mínimo, de acordo com o gerenciamento de incidentes. II. Gerenciamento de capacidade é um dos processos do livro Desenho de Serviços. III. Os acordos de níveis de serviço são gerados na fase denominada melhoria continuada do serviço.Está correto somente o que se afirma em: ✂️ a) I; ✂️ b) II; ✂️ c) III; ✂️ d) I e II; ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro