Questões de Concursos

filtre e encontre questões para seus estudos.

Em relação a sistema operacional e virtualização, julgue o item a seguir.

De modo a não interromper o processamento e a execução dos programas no computador, a memória virtual será utilizada pelo sistema operacional quando a memória RAM já estiver preenchida.

Com relação à segurança da informação, julgue o item seguinte.

A integridade da informação, um dos pilares da segurança da informação, visa garantir que a informação esteja disponível a seus usuários, aos quais é conferido o acesso.

Conforme a Lei n.º 14.133/2021 e atualizações, o fiscal de um contrato de TI tem como atribuição principal

Text CB1A2


Currently, the Digital Euro has not been launched — though there are signs that a launch may be coming sooner rather than later. By October 2025, the ECB (European Central Bank) has indicated a second phase of the preparation for the Digital Euro. By then, the ECB will have prepared an outreach plan, procurement standards, and technology providers.

The Digital Euro has potential downsides, many of them echoed in the other launches of central bank digital currencies. For example, the central bank will become a technology company focused on procurement with central points of failure. This was a breeding ground for corruption for the bureaucrat fortunate enough to make these technical choices in China.

While the Digital Euro is slated to “coexist” with cash, this also comes when EU (European Union) nations are voting on ending end-to-end encryption (a critical digital privacy tool) and have started to restrict cash with limits being placed on how much you can spend in cash to accelerate its slow demise.

User privacy is said to be the ECB’s “chief concern” as it has been designing the central bank’s digital currency. Certainly, the ECB is aware of public perception that has negative surveillance, control, and privacy implications in mind. The ECB has been at pains to say that the Digital Euro will “coexist” with cash and that unlike the e-CNY (China’s central bank digital coin) it will not be tied to a “social credit” score or place limits on how money is spent.

A big part of the ECB’s drive towards the Digital Euro is to compete and pry Europeans away from Bitcoin, cryptocurrencies, and “stablecoins”.

Central bank digital currencies are a direct liability of the central bank. Since the central bank has the power to issue currency, this means that the central bank can essentially create “digital euros” if it wishes to. The architecture and data within a central bank digital currency are usually built completely by the central bank supported by private vendors of its choice. In China, the central bank has turned away from a distributed ledger technology to a centralized data store, in which the technical details are pretty scant. Hence, the central bank controls everything, and the system has no external access.


Internet: <www.forbes.com/sites> (adapted).

It is correct to conclude from the fourth paragraph of text CB1A2 that, in the implementation of the Digital Euro,
Considerando que, no desenvolvimento de software, o conceito de componentização é utilizado para melhorar a organização e a reutilização do código, assinale a opção correta.
Em sistemas de gerenciamento de banco de dados relacionais, uma view
Na utilização do padrão MVC (model-view-controller) em uma arquitetura de aplicação web, cabe ao model
Uma das principais funções dos AD DS em uma rede corporativa Windows é
Julgue o seguinte item, a respeito do sistema operacional de computadores de grande porte IBM z/OS.

O z/OS é o sistema operacional de mainframe mais usado no mundo e, em suas versões mais atuais, é capaz de processar milhares de programas e suportar usuários interativos simultaneamente.

Julgue o item a seguir, a respeito do sistema operacional z/OS versão 2.4.

O z/OS 2.4 inclui uma funcionalidade de envio e recebimento de streaming para suportar o envio de corpos extensos de solicitação e resposta. Em vez do requisito de ter todos os dados enviados e recebidos em um único buffer contíguo, o suporte de streaming permite que um aplicativo organize seu envio e recebimento em vários buffers.

Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente.

Constitui exemplo de critério de risco o fato de um fabricante de determinada tecnologia da informação desenvolver uma correção para eliminar a possibilidade de impacto de uma fragilidade informada previamente aos seus clientes.
Em relação a metodologias ágeis de desenvolvimento de software, julgue o seguinte item.

O TDD (test-driven development), como atividade da XP, é uma forma disciplinada de organizar o código, alterando-o de modo a aprimorar sua estrutura interna, sem que se altere o comportamento externo do software.
A respeito dos modelos de tripla e quádrupla hélice para um sistema de inovação, julgue o item seguinte.

Um caminho para o modelo de hélice tripla é o laissez-faire, no qual se espera que a indústria opere ligada às universidades, que as empresas atuem com intensa colaboração entre si e que o governo evite, nessas interações, assumir um papel de regulação.
A conduta adequada a ser tomada durante o desenvolvimento de interfaces de usuário para web apps e aplicativos móveis, em consonância com o princípio segundo o qual a interface deve ser construída de forma a maximizar a produtividade do usuário, mesmo com maior esforço de desenvolvimento, consiste em
Página 19