Questões de Concurso

Foram encontradas 15.177 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3285744 Noções de Informática
A integridade é um dos pilares da segurança da informação. O controle de integridade permite determinar alteração ou destruição intencional e alteração ou perda acidental de dados, ou seja, assegura que as alterações nos dados sejam detectáveis.
Um mecanismo de segurança amplamente usado para produzir o código de verificação de integridade é o(a)
Alternativas
Q3285697 Noções de Informática
Durante uma reunião on-line importante com a diretoria de um banco, realizada no Microsoft Teams, a equipe de suporte percebe que um dos participantes está com dificuldades para compartilhar um arquivo na tela, o que está atrasando a apresentação dos resultados trimestrais.
Para resolver o problema, de forma rápida e segura, e manter o fluxo da reunião, a equipe de suporte deve
Alternativas
Q3285696 Noções de Informática
A equipe de suporte técnico de um banco precisa garantir que a comunicação entre as suas agências seja segura e eficiente. Para isso, a equipe está configurando a rede local (LAN) e a conexão com a rede corporativa (intranet) para acesso a serviços internos.
Durante essa configuração, a(s) seguinte(s) prática(s) é(são) adequada(s) para garantir a segurança e o desempenho na comunicação da rede:
Alternativas
Q3285695 Noções de Informática
Um técnico bancário precisa garantir a segurança e a eficiência no uso de computadores com o sistema operacional Windows 11 em uma agência bancária. Durante a instalação e a configuração do sistema operacional, ele é solicitado a habilitar funcionalidades que aumentem a segurança, sem comprometer o desempenho da máquina, considerando-se que ela realiza grande número de operações bancárias diárias.
Para atingir esse objetivo, na instalação do Windows 11 nesses computadores, o técnico deve configurá-lo de forma a
Alternativas
Q3285694 Noções de Informática
No gerenciamento da comunicação de uma agência bancária, a equipe técnica foi designada para melhorar o atendimento ao cliente e agilizar a troca de informações importantes. É uma situação comum um cliente precisar de informações urgentes sobre uma transação suspeita em sua conta, fora do horário comercial, e, para garantir um suporte eficiente, a equipe deve escolher a ferramenta mais adequada.
Uma prática eficiente e alinhada ao uso profissional de redes sociais no contexto bancário é
Alternativas
Q3285693 Noções de Informática
A equipe técnica de um determinado banco está analisando dados financeiros com o objetivo de identificar padrões e tendências que possam auxiliar na tomada de decisões estratégicas e, para realizar uma análise eficiente e confiável, precisa seguir boas práticas na manipulação e na interpretação desses dados.
A utilização de boas práticas nessa análise permitirá que essa equipe
Alternativas
Q3285573 Sistemas Operacionais
A gerência de dispositivos realizada pelo sistema operacional é organizada em camadas e estruturada para tornar as operações de E/S (Entrada/Saída) o mais simples possível para as aplicações dos usuários. Algumas camadas são implementadas via software e outras via hardware. Uma dessas camadas de software tem como função receber comandos gerais sobre acessos aos dispositivos e traduzi-los para comandos específicos que poderão ser executados pelos controladores.
Qual o nome dessa camada de software?
Alternativas
Q3285572 Sistemas Operacionais
A gerência de memória virtual utiliza a técnica de mapeamento para traduzir endereços virtuais em endereços reais. Esse mapeamento é realizado com o apoio de uma memória especial que mantém apenas as traduções dos endereços virtuais das páginas mais recentemente referenciadas. Essa memória utiliza o esquema de mapeamento associativo que permite verificar simultaneamente em todas as suas entradas a presença do endereço virtual.
Essa memória é conhecida como  
Alternativas
Q3285571 Redes de Computadores
O Redundant Array of Independent Disks (RAID) é um arranjo de discos que distribui a gravação de dados entre os discos, com o objetivo de melhorar o desempenho, a confiabilidade e a capacidade de armazenamento.
No caso do RAID 5, para melhorar, respectivamente, o desempenho e a confiabilidade, são adotadas as seguintes técnicas:
Alternativas
Q3285570 Arquitetura de Computadores
Uma unidade de disco rígido (Hard Disk Drive – HDD) magnético é formada por discos (pratos) empilhados em um único eixo comum, mas que mantém um espaçamento entre os discos suficiente para as cabeças de leitura percorrerem o disco no sentido radial. A organização dos dados num disco é feita com um conjunto concêntrico de anéis, chamados de trilhas. Cada trilha tem a mesma largura da cabeça e é dividida em setores. Todas as cabeças sempre estão posicionadas nas mesmas trilhas dos seus respectivos discos.
A junção de todas trilhas de mesmo número de todas as faces de todos os discos forma o conceito lógico de
Alternativas
Q3285569 Arquitetura de Computadores
Unidades de estado sólido (Solid State Drive – SSD) se tornaram gradualmente o foco para aprimorar os equipamentos de armazenamento com um aumento significativo do desempenho de leitura e escrita de dados. Porém, um SSD do tipo flash NAND é capaz de suportar apenas um número limitado de ciclos de escrita, que varia de acordo com o tipo de célula de memória flash NAND. Para minimizar esse problema, o controlador do SSD deve usar alguma técnica para prolongar a vida útil da memória flash, usando todas as células de memória de forma equilibrada. Numa dessas técnicas, cada vez que um bloco de dados é reescrito na memória flash, ele é escrito em um novo local. No entanto, blocos de memória flash que armazenam dados que não sofrem modificação não participam do controle de desgaste. Dessa forma, blocos que armazenam dados frequentemente modificados se desgastam mais do que os blocos que armazenam dados raramente modificados.
Essa técnica é conhecida como 
Alternativas
Q3285568 Redes de Computadores
Os sistemas de armazenamento de dados se diferenciam pelo tipo de armazenamento, escalabilidade, custo e compartilhamento de dados. Um desses sistemas de armazenamento possui sistema operacional de rede e permite o compartilhamento de arquivos e pastas de um sistema de arquivos, usando protocolos de comunicação padronizados, como o Network File System (NFS) e o Common Internet File System (CIFS).
Esse sistema de armazenamento é conhecido como
Alternativas
Q3285567 Sistemas Operacionais
O gerenciamento dos espaços alocados aos arquivos é de fundamental importância para o sistema de arquivos. Como os arquivos são criados e eliminados frequentemente, os segmentos livres vão-se fragmentando em pequenos pedaços por todo o disco, configurando um problema chamado fragmentação de espaços livres.
Essa fragmentação pode atingir um estado crítico e impossibilitar a alocação de novos arquivos APENAS na(s) alocação(ões)
Alternativas
Q3285566 Sistemas Operacionais
Para fornecer um acesso eficiente e conveniente a disco, o sistema operacional utiliza um sistema de arquivos no qual os dados são facilmente armazenados, localizados e recuperados. As informações sobre os arquivos, como, por exemplo, o nome do arquivo, são mantidas em entradas de um diretório no sistema de arquivos. A estrutura de diretório mais comum é a árvore. Todo arquivo no sistema tem um nome de caminho exclusivo.
Um nome de caminho absoluto define um caminho a partir do
Alternativas
Q3285565 Sistemas Operacionais
A política de alocação de páginas da técnica de memória virtual por paginação determina quantos frames cada processo pode manter na memória principal. Em algumas situações, quando um processo atinge o seu limite de alocação de frames e necessita alocar novas páginas na memória principal, o sistema operacional deve selecionar, dentre as diversas páginas alocadas, qual deverá ser liberada com base numa política de substituição de páginas. O algoritmo de substituição de páginas tem por objetivo selecionar os frames que tenham as menores chances de serem referenciados em um futuro próximo.

Em particular, o algoritmo Least-Recently-Used (LRU)
Alternativas
Q3285564 Segurança da Informação
Os impactos de eventos de perda de dados podem incluir desde a perda de produtividade e a perda de receita ou cliente, até impactos negativos na reputação da organização. O backup de dados é essencial para não perder as informações relevantes para as operações da organização. Por outro lado, o volume de dados pode tornar impraticável a realização de um backup completo dos dados a cada instante.
Para viabilizar a operação do backup, copiando dados modificados (preexistentes, que foram alterados) e adicionados (novos, que foram criados), a estratégia de backup diferencial copia somente os dados
Alternativas
Q3285563 Sistemas Operacionais
O deadlock é a situação na qual os processos envolvidos aguardam por um recurso que nunca estará disponível ou por um evento que nunca ocorrerá. Quatro condições devem ocorrer ao mesmo tempo em um sistema para configurar a situação de deadlock.
Além da condição de espera circular, as demais condições são as seguintes:
Alternativas
Q3285562 Sistemas Operacionais
A política de escalonamento é composta pelos critérios utilizados para determinar qual processo será escolhido para fazer uso do processador.
Dentre os principais critérios que devem ser considerados em uma política de escalonamento, está o de minimizar o tempo de turnaround, ou seja, minimizar o tempo
Alternativas
Q3285561 Redes de Computadores
Os Interior Gateway Protocols (IGPs) são usados para trocar informações de roteamento entre gateways, como roteadores, dentro de um sistema autônomo. Protocolos de roteamento que usam algoritmo de vetor de distância fornecem, a cada roteador na rede, informações sobre destinos e o custo (quantidade de saltos) para atingir esses destinos.
Um IGP baseado em vetor de distância é o
Alternativas
Q3285560 Segurança da Informação
O IEEE 802.1X é um padrão para controle de acesso à rede que fornece um mecanismo de autenticação para dispositivos que desejam conectar-se a uma LAN ou WLAN. Dentre os componentes desse padrão, há um que atua como um intermediário entre o requerente do acesso e o servidor de autenticação. Ele funciona solicitando informações de identidade do dispositivo, verificando essas informações com o servidor de autenticação e retransmitindo uma resposta ao requerente.
Esse componente é o
Alternativas
Respostas
1: A
2: E
3: D
4: C
5: B
6: D
7: B
8: B
9: D
10: C
11: A
12: D
13: A
14: E
15: C
16: D
17: E
18: C
19: E
20: A