No atual modelo do ciclo orçamentário no Brasil, a orientação para a elaboração do orçamento do exercício fiscal
subsequente, compreendendo as prioridades e as metas
do governo, bem como dispondo sobre as alterações na
legislação tributária e sobre a dívida pública, dentre outros
aspectos, é definida pela(o)
Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Publicidade
Um banco implementou um sistema de detecção de fraudes para monitorar transações realizadas com seu cartão
de crédito. O sistema utiliza modelos probabilísticos para
identificar transações suspeitas, com base em padrões
históricos.
Os analistas sabem que:
• Apenas 1% de todas as transações são fraudulentas.
• Quando uma transação é fraudulenta, o sistema a classifica como “suspeita” em 95% dos casos (taxa de acerto).
• Quando uma transação não é fraudulenta, o sistema ainda a classifica como “suspeita” em 5% dos casos (falso positivo).
Se o sistema classificou uma transação como suspeita, a probabilidade de ela realmente ser fraudulenta é de, aproximadamente,
Os analistas sabem que:
• Apenas 1% de todas as transações são fraudulentas.
• Quando uma transação é fraudulenta, o sistema a classifica como “suspeita” em 95% dos casos (taxa de acerto).
• Quando uma transação não é fraudulenta, o sistema ainda a classifica como “suspeita” em 5% dos casos (falso positivo).
Se o sistema classificou uma transação como suspeita, a probabilidade de ela realmente ser fraudulenta é de, aproximadamente,
Os sistemas de armazenamento de dados se diferenciam
pelo tipo de armazenamento, escalabilidade, custo e compartilhamento de dados. Um desses sistemas de armazenamento possui sistema operacional de rede e permite
o compartilhamento de arquivos e pastas de um sistema
de arquivos, usando protocolos de comunicação padronizados, como o Network File System (NFS) e o Common
Internet File System (CIFS).
Esse sistema de armazenamento é conhecido como
Esse sistema de armazenamento é conhecido como
Uma estação de trabalho está configurada com o endereço e a máscara IPv4 a seguir: 10.0.240.167/27.
Para enviar uma mensagem de difusão (broadcast) para todas as estações da mesma rede lógica IPv4, essa estação deve usar o endereço
Em um levantamento feito, ao consultar os 158 funcionários de uma empresa, constatou-se que um total de 38
deles possui conta no banco Alfa, um total de 57 possui
conta no banco Beta e um total de 14 possui conta nesses
dois bancos.
Quantos funcionários dessa empresa não possuem conta no banco Alfa nem no Beta?
Quantos funcionários dessa empresa não possuem conta no banco Alfa nem no Beta?
O Domain Name System (DNS) é implementado como um
sistema distribuído usando o paradigma cliente-servidor
e possui três componentes: a base de dados distribuída,
os servidores de nomes e os clientes (conhecidos como
resolvedores). A base de dados distribuída é hierárquica
e composta por registros de recursos que são mantidos
pelos servidores e consultados pelos clientes. Um desses
registros de recursos contém múltiplos campos com informações administrativas sobre o domínio, como o nome
do servidor de nomes primário, o endereço de e-mail do
responsável, o número de série do banco de dados, entre
outras.
Esse registro de recurso é o
Esse registro de recurso é o
Um banco oferece para seus clientes um seguro residencial. Esse seguro cobre o segurado em caso de danos ao
imóvel causados por incêndio, queda de raio, explosão
ou queda de aeronaves. W, gerente desse banco, vendeu esse seguro para P e para Q. A probabilidade de P
acionar o seguro é de 10%, e a de Q, 20%. O fato de P
acionar o seguro é independente de Q ter acionado ou
não o seguro.
A probabilidade de que o seguro não seja acionado nem por P e nem por Q é de
A probabilidade de que o seguro não seja acionado nem por P e nem por Q é de
Um ataque cibernético é qualquer esforço intencional para
roubar, expor, alterar, desabilitar ou destruir dados, aplicativos ou outros ativos por meio de acesso não autorizado
a uma rede, sistema de computador ou dispositivo digital.
Um ataque pode ser caracterizado de acordo com a sua
intenção, seu ponto de origem ou seu método de entrega.
Como exemplo da característica de intenção, um ataque passivo
Como exemplo da característica de intenção, um ataque passivo
A equipe de suporte bancário foi designada para realizar
o Teste de Integração entre os diferentes microsserviços
que compõem um sistema bancário distribuído, como o
gerenciamento de contas, o processamento de pagamentos e a autenticação de usuários. A comunicação entre os módulos do sistema é realizada por meio de APIs
RESTful.
Nesse contexto, o Teste de Integração
Nesse contexto, o Teste de Integração
Um técnico bancário da área de desenvolvimento estava analisando um código desenvolvido em Javascript e
se deparou com algumas linhas que usavam a seguinte
estrutura:
<String>.prototype.isWellFormed()
Essa estrutura chama um método que verifica se uma determinada string
<String>.prototype.isWellFormed()
Essa estrutura chama um método que verifica se uma determinada string
A prática de Garantia da Qualidade de Software visa garantir a qualidade de um software e envolve atividade realizada ao longo do seu ciclo de vida.
Sobre essa prática, verifica-se que
Sobre essa prática, verifica-se que
Um importante problema de segurança para os sistemas
operacionais é a autenticação, um processo de segurança que visa comprovar a identidade de um usuário. O sistema de proteção deve identificar os usuários para prover
a correta autorização de acesso aos recursos do sistema.
Um processo de autenticação amplamente utilizado pelos
sistemas é a validação de credenciais de acesso formadas por nome e senha. Para proteger as senhas armazenadas no banco de dados, é comum temperar a senha
(password salting) e usar um algoritmo de HASH.
As técnicas de salting e HASH são adotadas simultaneamente nos esquemas
As técnicas de salting e HASH são adotadas simultaneamente nos esquemas
A arquitetura de protocolos da Internet é organizada em
camadas conceituais que oferecem serviços através de
protocolos de comunicação. Em particular, a camada de
transporte oferece um serviço de comunicação orientado
à conexão para as aplicações, provendo controle de erro
e controle de fluxo fim a fim.
Esse serviço é oferecido pelo protocolo
Esse serviço é oferecido pelo protocolo
Em uma equipe de desenvolvimento que trabalha em um
sistema bancário, os desenvolvedores estão enfrentando
dificuldades em integrar o código que foi desenvolvido de
maneira isolada por vários desenvolvedores. O código
está sendo testado manualmente por cada desenvolvedor, mas há um grande atraso na detecção de erros e
conflitos, resultando em muitos bugs, descobertos apenas
nas fases mais avançadas do projeto. Com o aumento do
número de desenvolvedores e a complexidade do sistema, a equipe decide adotar uma abordagem de Integração Contínua.
Ao tomar essa decisão, a equipe levou em conta que essa abordagem
Ao tomar essa decisão, a equipe levou em conta que essa abordagem
Ao apresentar um projeto para sua equipe, um desenvolvedor percebeu que existiam dúvidas em relação a Análise e Projeto Orientado a Objetos, técnica usada por ele
no projeto.
Ele explicou à equipe que essa técnica de desenvolvimento
Ele explicou à equipe que essa técnica de desenvolvimento
Uma sequência numérica é tal que seus termosa1 = a2 = 1 e an+2 = an+1 -an , para todo n ≥ 1.
O termo a35 dessa sequência é igual a
Publicidade