Questões de Concurso Comentadas para bndes

Foram encontradas 984 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q71426 Banco de Dados
O princípio da integridade de dados caracteriza-se por condições obrigatórias impostas pelo modelo de banco de dados. Nesse contexto, a restrição de integridade referencial diz que
Alternativas
Q71424 Banco de Dados
A paginação shadow (sombra) é um esquema de recuperação utilizado em banco de dados que possibilita manter as informações originais alteradas por uma transação que foi cancelada. Esse esquema de recuperação é caracterizado por
Alternativas
Q71423 Programação
Um órgão público disponibiliza serviços de Internet à população por meio de um cluster de servidores de aplicação JEE. Considerando-se que o mecanismo utilizado para balanceamento de carga é o DNS, analise as afirmativas seguir.

I - É levada em consideração a carga de cada máquina do cluster.
II - É desnecessária a realização de configurações especiais nas máquinas dos usuários.
III - É levado em consideração o uso de rede de cada máquina do cluster.

Está correto o que se afirma em
Alternativas
Q71422 Programação
É característica de um arquivo JSP a
Alternativas
Q71421 Programação
Se um servidor de aplicação JAVA está com a HEAP configurada com valor abaixo do necessário, é possível que, por esse motivo, ocorram
Alternativas
Q71420 Redes de Computadores
O gerente de infraestrutura de uma empresa reuniu seus analistas para decidir sobre a topologia do ambiente de um servidor de aplicação JAVA comercial, recentemente adquirido. Uma possível ordem de interconexão entre os elementos desse ambiente, considerando-se a necessidade de controle do tráfego externo, seria
Alternativas
Q71419 Segurança da Informação
Um conjunto de computadores está sendo utilizado para tirar de operação um serviço de determinado órgão público. Essa situação configura o ataque do tipo
Alternativas
Q71418 Redes de Computadores
Um órgão público deseja instalar um firewall do tipo filtro de pacotes no link de dados com outro órgão. Com base nessa situação, analise as funcionalidades a seguir.

I - Bloqueio de pacotes ICMP
II - Liberação de tráfego TCP somente na porta 80
III - Bloqueio de tráfego UDP nas portas 25 e 53

É possível aplicar, com esse tipo de filtro, a(s) funcionalidade(s)

Alternativas
Q71417 Segurança da Informação
Um usuário mal-intencionado obteve, além do tipo de algoritmo utilizado na criptografia, a chave pública de João, quando este iniciou uma comunicação criptografada (algoritmo assimétrico) com Marcela. De posse dessa chave pública e do algoritmo, o usuário mal-intencionado
Alternativas
Q71416 Segurança da Informação
O algoritmo de hash SHA-256 aplicado à frase "Para que o mal triunfe, basta que os bons não façam nada." produz como resultado
Alternativas
Q71415 Segurança da Informação
Um usuário instalou, em determinada livraria que oferece acesso público à Internet por meio de computadores Windows, um keylogger em um dos computadores. Isso significa que
Alternativas
Q71414 Sistemas Operacionais
No Linux, são comandos da versão mais recente do LVM:
Alternativas
Q71411 Redes de Computadores
Usuários de uma empresa reclamam que os e-mails destinados a certo domínio na Internet não são recebidos pelos destinatários. Os administradores do domínio destino indicam que não há registro de DNS reverso no servidor de e-mail de origem. Para incluir a configuração DNS apontada, o administrador dos servidores da empresa deve cadastrar no DNS registros do tipo
Alternativas
Q71410 Sistemas Operacionais
Os usuários internos de um órgão público reclamam que determinado sistema Web apresenta mensagens de erro, indicando que o número máximo de arquivos abertos foi atingido. Para consultar o número máximo de arquivos abertos permitido pelo sistema operacional, o administrador do servidor Linux que hospeda esse sistema deve verificar
Alternativas
Q71409 Arquitetura de Computadores
Um administrador de sistemas, ao analisar o conteúdo de um arquivo binário, percebeu que o primeiro byte desse arquivo é, em hexadecimal, igual a 9F, que corresponde, em decimal, ao valor
Alternativas
Q71408 Redes de Computadores
Determinado órgão público que deseja adquirir um sistema de armazenamento avalia três arranjos:

P: RAID 0 com quatro discos de 1 TB.
Q: RAID 1 com quatro discos de 1,5 TB.
R: RAID 5 com cinco discos de 2 TB.

Se ordenados do menor para o maior espaço em disco disponível para o sistema operacional, a sequência correta de arranjos é:
Alternativas
Q71407 Governança de TI
No que se refere ao Gerenciamento de Disponibilidade, analise os objetivos a seguir.

I - Avaliar o impacto de todas as mudanças no planejamento de disponibilidade.
II - Assegurar que medidas proativas para melhorar a disponibilidade do negócio sejam implementadas sempre que o custo se justifique.
III - Assegurar que a entrega dos serviços está sendo feita de acordo com os níveis acertados com os usuários e clientes.
IV - Informar às demais áreas qualquer alteração realizada em serviços considerados críticos.

São corretos APENAS os objetivos
Alternativas
Q71406 Governança de TI
Qual o propósito da fase de Operação de Serviço?
Alternativas
Q71405 Governança de TI
Em quais fases do ciclo de vida do serviço do ITILv3 a Melhoria de Serviço Continuada está envolvida?
Alternativas
Q71404 Governança de TI
Considerando o ITILv3, NÃO é uma atividade do processo de Desenho de Serviço o(a)
Alternativas
Respostas
701: D
702: C
703: B
704: A
705: B
706: A
707: E
708: E
709: C
710: C
711: D
712: C
713: E
714: A
715: D
716: D
717: A
718: C
719: E
720: B