Questões de Concurso Público BNDES 2008 para Profissional Básico - Análise de Sistemas - Suporte, Julho

Foram encontradas 22 questões

Q287813 Não definido
No Linux, que comando é utilizado para criação de links simbólicos?

Alternativas
Q287815 Não definido
No âmbito de segurança, é INCORRETO afirmar que o single sign-on

Alternativas
Q287816 Não definido
O catálogo (ou dicionário de dados) de um Sistema Gerenciador de Bancos de Dados Relacional

Alternativas
Q287817 Não definido
Considere o projeto da rotina escrita em pseudo-código, apresentada a seguir.

1. função processar() {
2. // recuperar lista do banco de dados
3. // ordenar lista
4. // atualizar lista
5. // enviar lista via e-mail
6. // gravar lista no banco de dados
7. fim da função

Sabendo-se que o desenvolvedor implementou o algoritmo responsável pelas linhas 2, 3, 4, 5 e 6 completamente no corpo da função apresentada acima, quais são as características deste trecho de código?

Alternativas
Q287818 Não definido
Observe a rotina abaixo escrita em pseudocódigo.

1. inicio
2. p : inteiro = 20
3. misturar(p,p)
4. imprimir p
5. fim

6. procedimento misturar(a:inteiro, b:inteiro)
7. a=a+(b/2)–(b/5)+14;
8. b=(a/b)-1;
9. fim da função

Considerando-se a linha 1 como o ponto de entrada, e que os parâmetros "a" e "b" da sub-rotina são passados por referência, qual será o valor impresso na linha 4?

Alternativas
Q287823 Não definido
No Apache 2.x, que diretiva de configuração está relacionada à segurança por obscuridade?

Alternativas
Q287824 Não definido
Uma aplicação empresarial contendo componentes EJB e módulos web deverá ser publicada em um servidor de aplicações compatível com J2EE. No contexto do empacotamento dessa aplicação para publicação (deploy), é correto afirmar que

Alternativas
Q287825 Não definido
Quantos bits um link Internet de 10 megabits por segundo transmite, em máxima utilização, em 5 segundos?

Alternativas
Q287827 Não definido
Um conjunto de algoritmos de criptografia simétrica é:

Alternativas
Q287830 Não definido
Uma determinada empresa implantou um sistema WEB para relacionamento com seus clientes e fornecedores pela Internet. O diretor dessa empresa determinou que o nível de segurança desse sistema fosse alto, e as seguintes medidas foram tomadas:

• utilização do protocolo HTTPS em qualquer tipo de acesso;
• antes de serem armazenadas no banco de dados, as senhas dos usuários passam por um algoritmo forte de hash;
• autenticação do usuário é realizada por login, senha e 2 perguntas aleatórias de uma base de dados composta por dados pessoais do usuário, tais como data de nascimento, nome do pai, número de telefone celular, local de nascimento etc.

Baseado nessa situação, tem-se que

Alternativas
Q287832 Não definido
Os dados de uma agenda contendo nome, telefone e endereço de pessoas estão organizados em um arquivo de dados com acesso somente de leitura. Um dispositivo eletromecânico D, que possibilita acesso direto, contém, aproximadamente, 90 milhões de registros ordenados por nome. Assumindo que o tamanho do campo endereço é
variável e que D pode ter arquivos (pré-existentes) de índices que se referenciam ao arquivo de dados, e supondo que D não possui cache, qual é a estratégia que realizará, em média, menos operações de I/O para consultar todos os registros cujo nome começa por uma determinada letra?

Alternativas
Q287833 Não definido
O hardware de um sistema microprocessado foi projetado para funcionar com uma memória de 20 bits de endereçamento e palavra de 16 bits. Se neste sistema já estão instalados 1.024 KB de memória, qual a quantidade máxima de memória possível para expansão, em KB?

Alternativas
Q287834 Não definido
O uso de memória secundária (de menor velocidade, comparada com a memória principal) como memória virtual acaba ocasionando perda de desempenho. Neste contexto, supondo que um computador da linha PC, monoprocessado, admita expansibilidade de seus componentes, a solução que atualmente oferece melhor relação custo-benefício para atenuar o problema é

Alternativas
Q287836 Não definido
O algoritmo de slow start do TCP

Alternativas
Q287837 Não definido
A força do algoritmo RSA é baseada na

Alternativas
Q287838 Não definido
Sobre bancos de dados relacionais é INCORRETO afirmar que

Alternativas
Q287839 Não definido
No âmbito de monitores de máquinas virtuais, que propriedade garante que um software em execução em uma máquina virtual não acesse, nem modifique, outro software em execução em outra máquina virtual?

Alternativas
Q287843 Não definido
A empresa de informática X pretende acessar o web service da empresa Y. Qual o padrão W3C que possibilitará ao desenvolvedor de software da empresa X implementar a parte cliente que acessará o web service da empresa Y?

Alternativas
Q287844 Não definido
Sobre a fragmentação de dados em um disco rígido, tem-se que

Alternativas
Q287847 Não definido
NÃO é uma boa prática de uma política de segurança:

Alternativas
Respostas
1: D
2: D
3: D
4: D
5: A
6: A
7: B
8: B
9: C
10: C
11: C
12: A
13: B
14: E
15: B
16: E
17: E
18: A
19: E
20: D