I. O Banco Central do Brasil é o órgão responsável pela determinação da meta de inflação, de acordo com o Sistema de Metas de Inflação adotado no Brasil.
II. (3 Comitê de Política Monetária (COPOM), composto por membros da Diretoria do Banco Central do Brasil, é quem fixa a meta para a taxa SELIC.
III. O Conselho Monetário Nacional (CMN), órgão normativo máximo do SFN, tem como atribuição a emissão do papel-moeda e da moeda metálica e a execução dos serviços do meio circulante.
Quais estão corretas?
Imigrações no Rio Grande do Sul
Os primeiros imigrantes alemães a se estabelecerem no Rio Grande do Sul
Imigrações no Rio Grande do Sul
O último parágrafo do texto enfatiza
( ) A função da propaganda institucional é mostrar os diferenciais e as vantagens dos diversos produtos bancários.
( ) Um slogan não é adequado para resumir o posicionamento da marca da instituição junto ao mercado.
( ) Estudos de comportamento do consumidor têm indicado que as pessoas estão mais interessadas na qualidade das empresas bancárias do que no atendimento de suas necessidades e desejos.
A seqüência correta de preenchimento dos parênteses, de cima para baixo, é
I - Phishing é um ataque que pretende obter dados pessoais e financeiros.
II - Ataques de phishing podem empregar diferentes técnicas, incluindo: engenharia social, páginas webfalsas e sequestro de DNS (DNS Hijacking).
III - A utilização de senhas fortes impede que um ataque de phishing seja bem-sucedido.
Quais estão corretas?
[Retratos fiéis]
No primeiro parágrafo, o autor do texto exprime sua convicção de que a
Considerando que:
I - Ana e a técnica que trabalha em Desenvolvimento de Sistemas nasceram na mesma cidade que Lia;
II - a técnica que trabalha em Teste de Software é amiga de Eva e da técnica que trabalha em Gestão de TI;
III - Ana trabalha em Administração de Bancos de Dados;
IV - Bia é mais jovem do que a técnica que trabalha em Gestão de TI;
V - a técnica que trabalha em Administração de Bancos de Dados é irmã de Lia;
é correto afirmar que
I. A memória RAM é volátil e é usada para armazenar os programas que estão sendo executados pelo computador.
II. A BIOS contém o software básico responsável por inicializar a placa-mãe, verificar os dispositivos instalados e realizar a carga do sistema operacional para a memória principal.
III. O tempo de acesso da memória RAM, que e o tempo necessário para localizar uma informação e iniciar sua transferência, é bem mais alto do que o de um disco rígido.
Quais estão corretas?
A chave do tamanho
I - Ataques de negação de serviço distribuído não pretendem invadir sistemas, mas sim coletar informações sensíveis do sistema-alvo.
II - Uma botnet é capaz de realizar poderosos ataques de negação de serviço.
III - Serviços como NTP (123/UDP), SNMP (161/UDP) e CharGEN (19/UDP) são utilizados para amplificar ataques de negação de serviço.
IV - O ataque denominado TCP SYN Flood vale-se das características do processo de three-way-handshaking do protocolo TCP para consumir recursos de um sistema-alvo, pretendendo torná-lo inacessível.
V - Provedores de Internet que implementam filtro anti-spoofing em seus equipamentos estão livres de originar certos tipos de ataques de negação de serviço.
Quais estão corretas?
Considere as seguintes afirmações sobre a relação entre requisitos e teste de software.
I - A correção, a completude e a consistência do modelo de requisitos não terão forte influência sobre a qualidade de todos os produtos seguintes do desenvolvimento de software, pois o que importa para o teste é o código fonte.
II - Um dos princípios gerais das boas práticas de engenharia de requisitos é que os requisitos devem ser testáveis, isto é, o requisito deve ser escrito de modo que um teste possa ser projetado para ele. Um testador pode então verificar se o requisito foi satisfeito.
III - Testes baseados em requisitos são uma abordagem sistemática para projeto de casos de teste em que cada requisito é considerado, derivando-se, assim, um conjunto de testes para ele.
Quais estão corretas?