Questões de Concurso Comentadas para bndes

Foram encontradas 984 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q300289 Governança de TI
Na melhoria contínua dos serviços de TI, um processo importante é o de estabelecer metas que, segundo o ITIL v3, devem ser SMART.
Recomendar que as metas sejam SMART significa que elas devem
Alternativas
Q300286 Segurança da Informação
Uma empresa realizou uma simulação de ataque/teste de penetração em um computador com o objetivo de descobrir a senha do administrador.
Quais recursos poderiam ser utilizados nessa simulação?
Alternativas
Q300285 Redes de Computadores
Uma das alternativas que pode ser utilizada para autenticar clientes e servidores de uma rede é o protocolo
Alternativas
Q300284 Redes de Computadores
Tanto no modelo OSI como na arquitetura Internet TCP/IP, no nível de transporte ocorre uma comunicação fim-a-fim entre as entidades. Sabe-se que o circuito virtual é um serviço cujas características incluem a entrega confiável ordenada de unidades ao nível superior por meio de um serviço orientado a conexão.

O nível de transporte nessas arquiteturas pode oferecer um serviço de circuito virtual?
Alternativas
Q300283 Redes de Computadores
Com relação às soluções para armazenamento de dados, considere as afirmações a seguir:

I - SAN (Storage Area Networks) é um meio compartilhado que usa a rede por IP e protocolos de sistemas de arquivos, como Network File System (NFS) ou Common Internet File System (CIFS), para o acesso aos dados.

II - SAN (Storage Area Networks) utiliza unidades controladoras que se encarregam do acesso aos dados, RAID e outras funções, sendo que as unidades controladoras são ligadas ao servidor através de uma interface dedicada, usando, por exemplo, uma interface Fibre Channel ou uma interface de rede Gigabit Ethernet ou 10 Gigabit Ethernet (usando o iSCSI).

III - NAS (Network Attached Storage) roda um sistema operacional completo e funciona como um servidor de arquivos, ligado diretamente na rede, sendo que o Windows Storage Server 2003 é uma versão do Windows Server voltada para a implementação dessa solução.

É correto o que se afirma em
Alternativas
Q300282 Redes de Computadores
A Seção 3 do atual padrão IEEE 802.3 é derivada dos adendos IEEE 802.3ab e IEEE 802.3z. Segundo essa parte do padrão, conhecida como Gigabit Ethernet, há duas famílias de interfaces físicas Gigabit Ethernet: 1000BASE-T e 1000BASE-X. A família 1000BASE-X é composta por três opções: 1000BASE-SX, 1000BASE-LX e 1000BASE-CX.

Para as opções 1000BASE-SX e 1000BASE-LX pode-se utilizar as fibras

Alternativas
Q300281 Redes de Computadores
RAID (Redundant Array of Inexpensive Disks) é uma tecnologia de armazenamento que permite combinar vários discos individuais com o objetivo de fornecer maior segurança e/ou desempenho. Considere um sistema de armazenamento formado por 6 discos iguais (com capacidade total de 12TB) e que utilize a tecnologia RAID.

Qual será a capacidade total disponível estimada para armazenamento de dados significativos de acordo com a tecnologia especificada?

Dado
No desenvolvimento da resolução do problema considere os bits de paridade como dados não significativos.
Alternativas
Q300280 Programação
O modelo de programação Java Enterprise Edition é baseado em containers, que fornecem todos os serviços necessários para a aplicação corporativa.
Em consequência,
Alternativas
Q300279 Programação
Ao instalar uma aplicação Java EE, a ferramenta de instalação deve ler o descritor de instalação de aplicação do arquivo .ear da aplicação, que é encontrado em
Alternativas
Q300278 Sistemas Operacionais
No contexto das máquinas virtuais, modificar o código fonte do sistema operacional hóspede, de modo que, em vez de executar instruções sensíveis, ele faça chamadas de hipervisor, é característica do(a)
Alternativas
Q300277 Sistemas Operacionais
Na aplicação das técnicas de virtualização, as máquinas virtuais
Alternativas
Q300276 Sistemas Operacionais
Para impedir que usuários se autentiquem diretamente como root ou impedir o acesso à conta root de comandos que requerem uma shell, tais como o comando su e os comandos ssh, o administrador de um sistema linux, como o Red Hat Enterprise Linux 5, pode inibir o acesso à shell da conta root
Alternativas
Q300275 Sistemas Operacionais
Para a configuração do LVM (Logical Volume Manager), o processo de instalação do Red Hat Enterprise Linux 5, em sistemas x86, AMD64 ou Intel® 64, deve ser feito por meio do

Alternativas
Q300274 Redes de Computadores
O Domain Name System (DNS) é um sistema de geren- ciamento de nomes hierárquico e distribuído que permite resolver nomes de domínios em endereços de rede.
No Windows Server 2003, o DNS reverso
Alternativas
Q300273 Sistemas Operacionais
Uma empresa, que possui uma rede baseada no Windows Server 2008, vai montar um ambiente de Active Directory Rigths Management Services (AD RMS) para extensão do alcance da rede interna. A estrutura a ser montada fará uso de clusterização, e existirão duas florestas com Active Directory Domain Services (AD DS).

Quantos clusters raiz AD RMS podem ser implantados, no máximo, nesse modelo?
Alternativas
Q300272 Arquitetura de Computadores
Os números X e Y são representados em complemento 2 com 8 bits por 00000101 e 10001110, respectivamente.

Qual é o resultado, em base decimal, de X-Y?
Alternativas
Q300271 Sistemas Operacionais
Existe uma situação denominada deadlock que, eventualmente, ocorre durante a execução de processos em sistemas operacionais.

O deadlock é caracterizado por haver, por exemplo,
Alternativas
Q299388 Gerência de Projetos
A estimativa de PERT pode ser usada para definir o custo aproximado de uma atividade. Suponha que o profissional possui os seguintes parâmetros:

Cm - Custo mais provável = R$ 10.000,00
Co - Custo otimista = R$ 9.000,00
Cp - Custo pessimista = R$ 12.000,00

O valor do Custo esperado (Ce) da atividade será de
Alternativas
Q299387 Gerência de Projetos
Um dos processos de gerenciamento de qualidade presentes no PMBOK com as respectivas atividades é:
Alternativas
Q299386 Governança de TI
Considerando-se o modelo COBIT, é INCORRETO afirmar que o plano estratégico de TI é
Alternativas
Respostas
401: B
402: C
403: A
404: A
405: D
406: C
407: B
408: C
409: A
410: E
411: A
412: D
413: C
414: D
415: B
416: E
417: C
418: B
419: B
420: E