Questões de Concurso Comentadas para bacen

Foram encontradas 938 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2254256 Banco de Dados
Um processo que tem comandos SELECT, INSERT, UPDATE ou DELETE, para o controle de concorrência, requer, respectivamente, locks
Alternativas
Q2254255 Banco de Dados
Sobre definição e manipulação de visão, analise:
I. Na criação de uma VIEW pode-se utilizar UNION e ORDER BY. II. Uma VIEW provê mais segurança, pois permite esconder parte dos dados da tabela real. III. Os dados que compõem a VIEW são armazenados separadamente da tabela real. IV. Uma linha inserida na VIEW, com todas as colunas, será inserida na tabela real. V. Se contiver as cláusulas JOIN e GROUP BY, uma VIEW só poderá ser usada para SELECT.
É correto o que consta APENAS em
Alternativas
Q2254254 Banco de Dados
Os usuários finais e os programadores de aplicações interagem com um banco de dados por meio de uma
Alternativas
Q2254253 Banco de Dados
A arquitetura de sistemas de bancos de dados ANSI/SPARC se divide em 3 níveis, na qual o nível interno
Alternativas
Q2254252 Banco de Dados
O endereço de um registro colocado no banco de dados, cujo valor é calculado em função de algum campo do próprio registro, caracteriza
Alternativas
Q2254251 Segurança da Informação
Analise:
I. Os sniffers são programas usados pelos administradores de redes para proteger os computadores sobre o que entra e sai pela rede.
II. Os sniffers são programas usados por pessoas mal intencionadas para tentar descobrir e roubar informações da rede.
III. Para utilizar um sniffer é dispensável que esteja no mesmo segmento de rede que os dados que se pretende capturar.
IV. O Ethereal é um poderoso sniffer.
É correto o que consta em
Alternativas
Q2254250 Redes de Computadores
Os serviços da categoria estação, ou intracélula, do padrão de redes sem fio 802.11, são usados depois que ocorre o serviço
Alternativas
Q2254249 Redes de Computadores
Para que os terminais de VoIP negociem o algoritmo de compactação de voz, é utilizado, da pilha de protocolos H.323, o protocolo
Alternativas
Q2254248 Telecomunicações
O canal básico da SONET, STS-1 (Synchronous Transport Signal-1), é um bloco de 9 linhas de altura e 90 colunas de largura, das quais 3 são reservadas para informações de gerenciamento. Se 8000 blocos são transmitidos por segundo, a taxa de dados bruta resultante é
Alternativas
Q2254247 Redes de Computadores
O cabeçalho de um modo de construção de rotas genérico, padronizado sob o nome MPLS (MultiProtocol Label Switching), NÃO contém o campo
Alternativas
Q2254246 Redes de Computadores
 Analise as características de protocolos de correio eletrônico:
I. A porta TCP usada no POP3 é a 143 e no IMAP a porta 110. II. O controle do usuário sobre o download de mensagem é maior no IMAP que no POP3. III. As cópias das caixas postais com o IMAP ficam no servidor do ISP. IV. As mensagens do correio eletrônico são lidas de forma on-line com o POP3 e off-line com o IMAP.
É correto o que consta em
Alternativas
Q2254245 Redes de Computadores
Em uma estrutura básica de interface de transporte orientada a conexões, um cliente executa uma primitiva receive para
Alternativas
Q2254243 Redes de Computadores
No tratamento dos quadros de protocolo e dos pacotes de dados, a camada física e a camada de enlace de uma rede se relacionam, respectivamente, com os dispositivos de comutação
Alternativas
Q2254242 Redes de Computadores
Na camada de rede de uma máquina transmissora, um pacote de dados
Alternativas
Q2254241 Segurança da Informação
Uma DoS ou Denial of Service pode ser provocada por programas maliciosos do tipo
Alternativas
Q2254240 Redes de Computadores
A captura de pacotes da rede, buscando sinais de ataques externos, sem interferir no funcionamento ou desempenho dos hosts, caracteriza um sistema de detecção de intrusão baseado em
Alternativas
Q2254239 Sistemas Operacionais
O acesso público à informação LSA (Local Security Autority), no Windows 2000, deve ser restringido por meio
Alternativas
Q2254238 Segurança da Informação
Sobre avaliação dos riscos de segurança, segundo a norma NBR ISO/IEC 17799, deve-se
I. desconsiderar as mudanças nos requisitos do negócio e suas prioridades. II. considerar novas ameaças e vulnerabilidades aos ativos. III. priorizar a avaliação dos novos controles sobre os controles já implementados. IV. realizar análises críticas periódicas.
É correto o que consta APENAS em
Alternativas
Q2254237 Segurança da Informação
Em uma criptografia, o conceito de força bruta significa uma técnica para
Alternativas
Q2254236 Segurança da Informação
NÃO é uma cifra de César resultante da criptografia sobre uma mesma mensagem:
Alternativas
Respostas
101: E
102: B
103: A
104: D
105: C
106: D
107: E
108: C
109: A
110: B
111: A
112: D
113: B
114: E
115: C
116: A
117: E
118: B
119: D
120: B