Publicidade|Remover
No Sistema Financeiro Nacional, existem operações que podem criar, destruir ou manter o volume dos meios de pagamento. Considere os seguintes exemplos.

I. Um exportador (empresa não financeira) vende dólares a um banco comercial brasileiro e recebe em troca um depósito a vista.

II. Um banco de investimento compra títulos públicos pertencentes a um banco de desenvolvimento, com pagamento em papel-moeda.

III. Um banco comercial vende um imóvel a uma caixa econômica e recebe o pagamento em papel-moeda.

Quais constituem operações de criação de meios de pagamento no SFN?
A norma ISO ABNT NBR ISO/IEC 27002:2013, em sua Seção 11 – Segurança Física e do Ambiente, recomenda que
Sobre as teclas de atalho do BrOffice 3.1 Cale usadas para navegar em planilhas, é correto afirmar que
Considere as seguintes orações:
I. O universo é infinito. 
II. A infinitude do universo atemoriza o homem. 
III. O homem deplora sua condição de mortal.
Essas três orações constituem um período de redação clara, coerente e correta no seguinte caso:
Segundo o princípio do relacionamento, embora o marketing de relacionamento destine-se diretamente ao trato do cliente _________ , não é demais lembrar que o relacionamento com o cliente começa___________ primeiro ___________ ocorrer.

Assinale a alternativa cujas palavras ou expressões completam corretamente as lacunas da frase acima.
A adoção, cada vez maior, de tecnologia pelas agências não permite apenas agilizar procedimentos, mas também, de maneira destacada
Considere as afirmações abaixo sobre os diferentes tipos de códigos maliciosos.

I - Técnicas como ofuscação e polimorfismo são utilizadas por atacantes para dificultar a análise de um código malicioso.
II - Um Spyware pode capturar dados bancários inseridos pelo usuário em um sistema comprometido.
III - Ransomware é um tipo de código malicioso que exige pagamento de resgate para restabelecer o acesso de dados armazenados em um dispositivo.
IV - Backdoor é um código malicioso que permite o retorno de um atacante a um sistema comprometido.
V - RootKit é um código malicioso que tem por objetivo ocultar as atividades do invasor no sistema comprometido.

Quais estão corretas?
Considerando os conceitos e as definições de underwriting, analise as seguintes afirmações.

I. Para que uma empresa possa efetuar emissão pública de ativos financeiros, não e necessário obter o registro de companhia aberta.

II. A empresa emissora de ativos financeiros deve encarregar uma instituição financeira, o underwriter, da colocação desses títulos no mercado, em caso de emissão pública.

III. O underwriting representa a transferência de recursos dos investidores diretamente para a empresa.

Quais estão corretas?
Considere um cenário de rede local onde dois roteadores formam um grupo VRRP-v3, a fim de aumentar a disponibilidade de roteamento. Quando uma estação de trabalho (host) realiza uma requisição ARP relativa ao endereço IPV4 do default gateway configurado, a resposta para esta requisição contém

As definições de atributos de qualidade abaixo representam uma meta para todo projeto de software.

_____________ é um atributo de qualidade avaliado levando-se em conta fatores humanos, estética, consistência e documentação como um todo. _____________ é um atributo de qualidade avaliado medindo-se a frequência e a severidade das falhas, a precisão dos resultados gerados, o tempo médio entre defeitos, a capacidade de se recuperar de uma falha e a previsibilidade do programa. _____________ é um atributo de qualidade medido considerando a velocidade de processamento, o tempo de resposta, o consumo de recursos, vazão (throughput) e eficiência.

Assinale a alternativa que completa correta e respectivamente as lacunas do texto acima.

No contexto de segurança de dados, qual das alternativas abaixo melhor define um Zero-Day?
A norma ISO ABNT NBR ISO/IEC 27005:2011, em seu Anexo E, sugere abordagens para o processo de avaliação de riscos de segurança da informação. O método de ordenação de ameaças, em função dos riscos, é baseado em uma tabela ou matriz em que são listadas todas as ameaças e, para cada uma delas, avaliam-se numericamente ______________ e ___________. É realizado ____________ destes dois valores de modo a se obter a medida do risco, possibilitando que as ameaças sejam ordenadas segundo o seu nível de risco.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.
Sobre classes de projeto em Projeto Orientado a Objetos, é correto afirmar que
No BrOffice 3.1 Writer, através do menu Formatar — Parágrafos, NÃO pode ser modificada a formatação
Considere as afirmações abaixo relativas à norma ISO ABNT NBR ISO/IEC 27002:2013, seção 8.2 – Classificação da informação.

I - A rotulagem de informação e de ativos relacionados pode ter efeitos negativos, visto que ativos classificados são mais fáceis de identificar e, consequentemente, facilitam o roubo por pessoas que circulam no ambiente.
II - A responsabilidade da classificação da informação é do proprietário do ativo de informação.
III - O objetivo da classificação da informação é garantir o armazenamento e a recuperação da informação de forma segura.

Quais estão corretas?

_____________ é uma verificação de consistência entre o sistema de software e sua especificação e, portanto, é uma atividade de verificação feita depois que se tem o sistema completo, com todas suas partes integradas para verificar se as funcionalidades especificadas nos documentos de requisitos estão todas corretamente implementadas. Este tipo de teste é focado principalmente na descoberta de falhas e executado pelo grupo de desenvolvimento de testes, tendo também um papel importante para avaliar se o produto pode ser liberado para os consumidores, o que é diferente do seu papel de expor falhas que são removidas para melhorar o produto.

Assinale a alternativa que preenche corretamente a lacuna do texto acima.

Com referência ao multiplicador bancário, pode-se afirmar que

I. quanto maior for o depósito compulsório (reservas compulsórias), menor será o multiplicador bancário, mantidas constantes as demais circunstâncias.

II. quanto menor for o encaixe técnico (reservas voluntárias) dos bancos, menor será o multiplicador bancário, mantidas constantes as demais circunstâncias.

III. quanto maior for a taxa SELIC, maior tende a ser o multiplicador bancário, mantidas constantes as demais circunstâncias.

Quais afirmações estão corretas?
Considere a = 10-1, b = 10, c = 102 e as expressões a seguir, nas quais ˄ representa a conjunção e ˅representa a disjunção.

I. (b ⋅ 2) > (a + c)
II. ((c ⋅ 2) > (a + b)) ∨ ((c ⋅ 3) > (a ⋅ 2))
III. ((a + c) > (b ⋅ 2)) ∧ (( c + c) > (a ⋅ 2))

Quais expressões estão logicamente corretas?
Sobre tecnologias de firewalls, considere as afirmações abaixo.

I - A Firewall de Nova Geração (NGFW) é assim chamada por concentrar todas as soluções de firewall em um único hardware (antivírus, proxy web, proteção contra malwares, etc.).
II - Em uma NGFW, é possível analisar se um download que está em andamento contém algum tipo de ameaça, como ransomware ou outro malware qualquer.
III - Firewalls do tipo Unified Threat Management (UTM) são o produto geralmente recomendado para grandes empresas.

Quais estão corretas?
A linha de log abaixo foi retirada de um servidor web.

GET /index.php?user=1"%20or%20"1"%20=%20"1&pass=1"%20or%20"1"%20=%20"1

Qual das alternativas melhor descreve o ataque?
Página 5
Publicidade|Remover