Questões de Concurso Público BNDES 2008 para Profissional Básico - Análise de Sistemas - Suporte, Janeiro

Foram encontradas 70 questões

Q5968 Sistemas Operacionais
No Linux, a execução da linha de comando

echo abcde12345 | tr 3 4 | grep -v 3 | wc -l

produz como saída
Alternativas
Q5969 Programação
Em relação a métodos de chamada de sub-rotinas, pode-se afirmar que chamadas por
Alternativas
Q5970 Algoritmos e Estrutura de Dados
É uma propriedade das árvores balanceadas (árvores B)
Alternativas
Q5971 Redes de Computadores
Suponha uma rede 802.11g com 3 estações conectadas por meio de um ponto de acesso (access point). A esse respeito, observe os textos abaixo.

I - Para transmitir, uma estação aguarda o meio ficar livre e permanece escutando o meio até o fim da transmissão do quadro para garantir que qualquer colisão seja detectada. Uma vez que o transmissor receba dados diferentes do que enviou (colisão detectada), a transmissão é interrompida e um quadro especial é enviado para garantir que todas as estações detectem a colisão.
II - A subcamada LLC dessa rede sem fio é a mesma utilizada em uma rede 802.3 (Ethernet).
III - Essa rede pode atingir, teoricamente, a velocidade de transmissão de 56623104 bits por segundo.

Está(ão) correto(s) o(s) texto(s):
Alternativas
Q5973 Engenharia de Software
No contexto de engenharia de software, testes de software podem ser decompostos numa série de passos que devem ser executados seqüencialmente. Considerando a arquitetura de software convencional, o primeiro passo deve ser o teste de
Alternativas
Q5974 Redes de Computadores
No âmbito da suíte de protocolos H.323, NÃO é função do gatekeeper a(o)
Alternativas
Q5975 Redes de Computadores
O usuário A deseja estabelecer uma chamada com o usuário B utilizando o protocolo SIP (Session Initiation Protocol). Supondo que B esteja disponível para atender a ligação de A, a seqüência de requisições e respostas na criação da chamada é
Alternativas
Q5976 Segurança da Informação
Qual opção apresenta um conjunto de métodos que caracteriza uma autenticação forte?
Alternativas
Q5977 Sistemas Operacionais
Seja D um domínio Active Directory que possui 4 controladores de domínio (domain controllers), todos Windows Server 2003. Sobre esse assunto, é correto afirmar que
Alternativas
Q5978 Gerência de Projetos
O gerente de um projeto de software identificou atraso em seu cronograma. O que ele pode fazer para que os prazos desse cronograma sejam cumpridos?
Alternativas
Q5979 Governança de TI
Uma empresa que utiliza o COBIT 4.0 como modelo de melhoras práticas para Governança de TI, estabeleceu como meta, até dezembro de 2008, executar um Plano de Ação com o objetivo de elevar o nível de maturidade de seus processos prioritários de 2 para 3. Isso significa que
Alternativas
Q5980 Governança de TI
Um usuário reclama na Central de Serviços, com razão, que o servidor de arquivos de seu departamento está fora do ar. O processo ITIL (v2) que assegura o restabelecimento mais breve possível do serviço relacionado é o gerenciamento de
Alternativas
Q5981 Governança de TI
Em um curto período, 6 usuários reclamaram do tempo de resposta da Intranet corporativa na Central de Serviços. O processo ITIL (v2) responsável por descobrir a causa dessas ocorrências é o gerenciamento de
Alternativas
Q5982 Redes de Computadores
Suponha que a taxa de perda de pacotes de um determinado fluxo RTP (Real-Time Transport Protocol) seja de 10%. É correto afirmar que a(o)
Alternativas
Q5983 Segurança da Informação
João possui um certificado digital ICP-Brasil do tipo A1 que utiliza para autenticar-se em determinados sites governamentais, a partir de seu próprio computador de casa. Um usuário mal-intencionado M persuadiu João a clicar em um anexo de e-mail malicioso, e, imediatamente, foram instalados um keylogger e um backdoor em sua máquina. Diante do exposto, assinale a afirmativa correta.
Alternativas
Q5984 Banco de Dados
Observe as afirmativas abaixo sobre o MS SQL SERVER 2005 .

I - É possível gerenciar bancos de dados OLTP e OLAP.
II - As expressões MDX definem consultas e objetos multidimensionais em bancos de dados OLTP.
III - O BCP utiliza ODBC (Open Database Connectivity) para comunicação com o SQL Server.
IV - Pipes nomeados (named pipes) são suportados nativamente.
V - A tabela sysdatabases encontra-se no banco de dados de sistema chamado MSDB.

Estão corretas, apenas, as afirmativas
Alternativas
Q5985 Segurança da Informação
Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade.
Alternativas
Q5986 Segurança da Informação
Um usuário mal-intencionado M instalou um rootkit em um servidor S, Windows 2000, após desfigurar o site Internet hospedado por S, que não é protegido por firewall. A esse respeito, é correto afirmar que
Alternativas
Q5987 Segurança da Informação
Um usuário externo, mal-intencionado, está promovendo um ataque do tipo SYN FLOOD contra um determinado servidor de e-mail E na Internet. Para isso, o atacante está utilizando uma única máquina e forjando os endereços IP de origem com valores aleatórios. Supondo que não existe firewall e nem configurações para proteção no roteador e servidor, assinale a afirmativa correta.
Alternativas
Respostas
41: C
42: D
43: A
44: B
45: E
46: D
47: B
48: B
49: E
50: C
51: D
52: A
53: C
54: B
55: C
56: E
57: A
58: A
59: E
60: B