Foram encontradas 60 questões.
Em 22 de setembro de 2021, o Copom aumentou a meta da taxa Selic para 6,25% ao ano. Em termos práticos, isso significa que a mesa de operações de mercado aberto do Banco Central deve atuar para que a Selic diária fique próxima dessa meta.
Se a Selic diária estiver em 8% num certo dia, a mesa de operações do Banco Central deve:
Provas
Questão presente nas seguintes provas
2114682
Ano: 2021
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: BANESTES
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: BANESTES
Provas:
Considere a representação de números decimais inteiros na
notação binária de complemento a dois.
Numa palavra de 6 bits, o número -31 seria representado como:
Numa palavra de 6 bits, o número -31 seria representado como:
Provas
Questão presente nas seguintes provas
Sobre funções de um Proxy Reverso, analise os itens a seguir.
I. Manter cache de conteúdo estático das requisições originadas na Internet com destino à rede local.
II. Distribuir a carga de requisições para uma lista rotativa de servidores.
III. Autenticar clientes web como uma precondição para encaminhar o tráfego para servidores backend.
Está correto o que se afirma em:
I. Manter cache de conteúdo estático das requisições originadas na Internet com destino à rede local.
II. Distribuir a carga de requisições para uma lista rotativa de servidores.
III. Autenticar clientes web como uma precondição para encaminhar o tráfego para servidores backend.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
A implementação correta de redes VPN pode permitir a
comunicação segura através de redes públicas inseguras.
Sobre redes VPN, é correto afirmar que:
Sobre redes VPN, é correto afirmar que:
Provas
Questão presente nas seguintes provas
Considere a propriedade de Isolamento das transações ACID nos
sistemas gerenciadores de bancos de dados.
Um mecanismo usualmente empregado para garantir a integridade dos dados em operações concorrentes atua por meio de operações de:
Um mecanismo usualmente empregado para garantir a integridade dos dados em operações concorrentes atua por meio de operações de:
Provas
Questão presente nas seguintes provas
Num ambiente Oracle, considere o acionamento de um utilitário
por meio do prompt de comando, como exibido a seguir.
% rman
RMAN> CONNECT TARGET SYS@prod
É correto afirmar que o comando disparado refere-se ao(s):
% rman
RMAN> CONNECT TARGET SYS@prod
É correto afirmar que o comando disparado refere-se ao(s):
Provas
Questão presente nas seguintes provas
SQL Injection é uma técnica de ataque na qual o invasor se
aproveita de falhas em aplicativos web que interagem com bases
de dados para inserir uma instrução SQL personalizada e
indevida.
Para evitar essa ameaça de segurança, é necessário:
Para evitar essa ameaça de segurança, é necessário:
Provas
Questão presente nas seguintes provas
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
- GestãoGestão de Continuidade de NegóciosRPO: Recovery Point Objective
- GestãoGestão de Continuidade de NegóciosRTO: Recovery Time Objective
Um plano consistente de continuidade de negócios deve possuir
índices RTO e RPO bem dimensionados.
Um plano que estabelece uma meta RTO de 24 horas e um RPO de 5 horas significaria que:
Um plano que estabelece uma meta RTO de 24 horas e um RPO de 5 horas significaria que:
Provas
Questão presente nas seguintes provas
Um pequeno dispositivo que contém um código de proteção
precisa necessariamente ficar conectado à porta USB do
computador para que determinado software possa ser utilizado.
Esse dispositivo utilizado para prevenir o uso não autorizado de determinado software é conhecido como:
Esse dispositivo utilizado para prevenir o uso não autorizado de determinado software é conhecido como:
Provas
Questão presente nas seguintes provas
Sobre técnicas de segurança de tráfego na web, analise as
afirmativas a seguir.
I. IPSec pode ser usado para criptografar dados enviados entre quaisquer sistemas que possam ser identificados por endereços IP.
II. TLS opera na camada de rede do modelo OSI oferecendo um serviço seguro e confiável de ponta a ponta.
III. O protocolo HTTP pode operar em cima do protocolo SSL/TLS para obter conexão criptografada.
Está correto o que se afirma em:
I. IPSec pode ser usado para criptografar dados enviados entre quaisquer sistemas que possam ser identificados por endereços IP.
II. TLS opera na camada de rede do modelo OSI oferecendo um serviço seguro e confiável de ponta a ponta.
III. O protocolo HTTP pode operar em cima do protocolo SSL/TLS para obter conexão criptografada.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container