Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
No atual modelo do ciclo orçamentário no Brasil, a orientação para a elaboração do orçamento do exercício fiscal subsequente, compreendendo as prioridades e as metas do governo, bem como dispondo sobre as alterações na legislação tributária e sobre a dívida pública, dentre outros aspectos, é definida pela(o)
Um banco implementou um sistema de detecção de fraudes para monitorar transações realizadas com seu cartão de crédito. O sistema utiliza modelos probabilísticos para identificar transações suspeitas, com base em padrões históricos.
Os analistas sabem que:
• Apenas 1% de todas as transações são fraudulentas.
• Quando uma transação é fraudulenta, o sistema a classifica como “suspeita” em 95% dos casos (taxa de acerto).
• Quando uma transação não é fraudulenta, o sistema ainda a classifica como “suspeita” em 5% dos casos (falso positivo).

Se o sistema classificou uma transação como suspeita, a probabilidade de ela realmente ser fraudulenta é de, aproximadamente,
Os sistemas de armazenamento de dados se diferenciam pelo tipo de armazenamento, escalabilidade, custo e compartilhamento de dados. Um desses sistemas de armazenamento possui sistema operacional de rede e permite o compartilhamento de arquivos e pastas de um sistema de arquivos, usando protocolos de comunicação padronizados, como o Network File System (NFS) e o Common Internet File System (CIFS).
Esse sistema de armazenamento é conhecido como

Uma estação de trabalho está configurada com o endereço e a máscara IPv4 a seguir: 10.0.240.167/27.

Para enviar uma mensagem de difusão (broadcast) para todas as estações da mesma rede lógica IPv4, essa estação deve usar o endereço

Em um levantamento feito, ao consultar os 158 funcionários de uma empresa, constatou-se que um total de 38 deles possui conta no banco Alfa, um total de 57 possui conta no banco Beta e um total de 14 possui conta nesses dois bancos.
Quantos funcionários dessa empresa não possuem conta no banco Alfa nem no Beta?
O Domain Name System (DNS) é implementado como um sistema distribuído usando o paradigma cliente-servidor e possui três componentes: a base de dados distribuída, os servidores de nomes e os clientes (conhecidos como resolvedores). A base de dados distribuída é hierárquica e composta por registros de recursos que são mantidos pelos servidores e consultados pelos clientes. Um desses registros de recursos contém múltiplos campos com informações administrativas sobre o domínio, como o nome do servidor de nomes primário, o endereço de e-mail do responsável, o número de série do banco de dados, entre outras.
Esse registro de recurso é o
Um banco oferece para seus clientes um seguro residencial. Esse seguro cobre o segurado em caso de danos ao imóvel causados por incêndio, queda de raio, explosão ou queda de aeronaves. W, gerente desse banco, vendeu esse seguro para P e para Q. A probabilidade de P acionar o seguro é de 10%, e a de Q, 20%. O fato de P acionar o seguro é independente de Q ter acionado ou não o seguro.
A probabilidade de que o seguro não seja acionado nem por P e nem por Q é de
Um ataque cibernético é qualquer esforço intencional para roubar, expor, alterar, desabilitar ou destruir dados, aplicativos ou outros ativos por meio de acesso não autorizado a uma rede, sistema de computador ou dispositivo digital. Um ataque pode ser caracterizado de acordo com a sua intenção, seu ponto de origem ou seu método de entrega.
Como exemplo da característica de intenção, um ataque passivo
A equipe de suporte bancário foi designada para realizar o Teste de Integração entre os diferentes microsserviços que compõem um sistema bancário distribuído, como o gerenciamento de contas, o processamento de pagamentos e a autenticação de usuários. A comunicação entre os módulos do sistema é realizada por meio de APIs RESTful.
Nesse contexto, o Teste de Integração
Um técnico bancário da área de desenvolvimento estava analisando um código desenvolvido em Javascript e se deparou com algumas linhas que usavam a seguinte estrutura:

<String>.prototype.isWellFormed()

Essa estrutura chama um método que verifica se uma determinada string
A prática de Garantia da Qualidade de Software visa garantir a qualidade de um software e envolve atividade realizada ao longo do seu ciclo de vida.
Sobre essa prática, verifica-se que
Um importante problema de segurança para os sistemas operacionais é a autenticação, um processo de segurança que visa comprovar a identidade de um usuário. O sistema de proteção deve identificar os usuários para prover a correta autorização de acesso aos recursos do sistema. Um processo de autenticação amplamente utilizado pelos sistemas é a validação de credenciais de acesso formadas por nome e senha. Para proteger as senhas armazenadas no banco de dados, é comum temperar a senha (password salting) e usar um algoritmo de HASH.
As técnicas de salting e HASH são adotadas simultaneamente nos esquemas
A arquitetura de protocolos da Internet é organizada em camadas conceituais que oferecem serviços através de protocolos de comunicação. Em particular, a camada de transporte oferece um serviço de comunicação orientado à conexão para as aplicações, provendo controle de erro e controle de fluxo fim a fim.
Esse serviço é oferecido pelo protocolo
Em uma equipe de desenvolvimento que trabalha em um sistema bancário, os desenvolvedores estão enfrentando dificuldades em integrar o código que foi desenvolvido de maneira isolada por vários desenvolvedores. O código está sendo testado manualmente por cada desenvolvedor, mas há um grande atraso na detecção de erros e conflitos, resultando em muitos bugs, descobertos apenas nas fases mais avançadas do projeto. Com o aumento do número de desenvolvedores e a complexidade do sistema, a equipe decide adotar uma abordagem de Integração Contínua.
Ao tomar essa decisão, a equipe levou em conta que essa abordagem
Ao apresentar um projeto para sua equipe, um desenvolvedor percebeu que existiam dúvidas em relação a Análise e Projeto Orientado a Objetos, técnica usada por ele no projeto.
Ele explicou à equipe que essa técnica de desenvolvimento
Página 4
Publicidade