Questões de Concurso Para bndes

Foram encontradas 2.687 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q5985 Segurança da Informação
Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade.
Alternativas
Q5984 Banco de Dados
Observe as afirmativas abaixo sobre o MS SQL SERVER 2005 .

I - É possível gerenciar bancos de dados OLTP e OLAP.
II - As expressões MDX definem consultas e objetos multidimensionais em bancos de dados OLTP.
III - O BCP utiliza ODBC (Open Database Connectivity) para comunicação com o SQL Server.
IV - Pipes nomeados (named pipes) são suportados nativamente.
V - A tabela sysdatabases encontra-se no banco de dados de sistema chamado MSDB.

Estão corretas, apenas, as afirmativas
Alternativas
Q5983 Segurança da Informação
João possui um certificado digital ICP-Brasil do tipo A1 que utiliza para autenticar-se em determinados sites governamentais, a partir de seu próprio computador de casa. Um usuário mal-intencionado M persuadiu João a clicar em um anexo de e-mail malicioso, e, imediatamente, foram instalados um keylogger e um backdoor em sua máquina. Diante do exposto, assinale a afirmativa correta.
Alternativas
Q5982 Redes de Computadores
Suponha que a taxa de perda de pacotes de um determinado fluxo RTP (Real-Time Transport Protocol) seja de 10%. É correto afirmar que a(o)
Alternativas
Q5980 Governança de TI
Um usuário reclama na Central de Serviços, com razão, que o servidor de arquivos de seu departamento está fora do ar. O processo ITIL (v2) que assegura o restabelecimento mais breve possível do serviço relacionado é o gerenciamento de
Alternativas
Q5979 Governança de TI
Uma empresa que utiliza o COBIT 4.0 como modelo de melhoras práticas para Governança de TI, estabeleceu como meta, até dezembro de 2008, executar um Plano de Ação com o objetivo de elevar o nível de maturidade de seus processos prioritários de 2 para 3. Isso significa que
Alternativas
Q5978 Gerência de Projetos
O gerente de um projeto de software identificou atraso em seu cronograma. O que ele pode fazer para que os prazos desse cronograma sejam cumpridos?
Alternativas
Q5977 Sistemas Operacionais
Seja D um domínio Active Directory que possui 4 controladores de domínio (domain controllers), todos Windows Server 2003. Sobre esse assunto, é correto afirmar que
Alternativas
Q5976 Segurança da Informação
Qual opção apresenta um conjunto de métodos que caracteriza uma autenticação forte?
Alternativas
Q5975 Redes de Computadores
O usuário A deseja estabelecer uma chamada com o usuário B utilizando o protocolo SIP (Session Initiation Protocol). Supondo que B esteja disponível para atender a ligação de A, a seqüência de requisições e respostas na criação da chamada é
Alternativas
Q5974 Redes de Computadores
No âmbito da suíte de protocolos H.323, NÃO é função do gatekeeper a(o)
Alternativas
Q5973 Engenharia de Software
No contexto de engenharia de software, testes de software podem ser decompostos numa série de passos que devem ser executados seqüencialmente. Considerando a arquitetura de software convencional, o primeiro passo deve ser o teste de
Alternativas
Q5971 Redes de Computadores
Suponha uma rede 802.11g com 3 estações conectadas por meio de um ponto de acesso (access point). A esse respeito, observe os textos abaixo.

I - Para transmitir, uma estação aguarda o meio ficar livre e permanece escutando o meio até o fim da transmissão do quadro para garantir que qualquer colisão seja detectada. Uma vez que o transmissor receba dados diferentes do que enviou (colisão detectada), a transmissão é interrompida e um quadro especial é enviado para garantir que todas as estações detectem a colisão.
II - A subcamada LLC dessa rede sem fio é a mesma utilizada em uma rede 802.3 (Ethernet).
III - Essa rede pode atingir, teoricamente, a velocidade de transmissão de 56623104 bits por segundo.

Está(ão) correto(s) o(s) texto(s):
Alternativas
Q5970 Algoritmos e Estrutura de Dados
É uma propriedade das árvores balanceadas (árvores B)
Alternativas
Q5969 Programação
Em relação a métodos de chamada de sub-rotinas, pode-se afirmar que chamadas por
Alternativas
Q5968 Sistemas Operacionais
No Linux, a execução da linha de comando

echo abcde12345 | tr 3 4 | grep -v 3 | wc -l

produz como saída
Alternativas
Q5967 Redes de Computadores
Em relação a um arranjo de sete discos em RAID nível 2, pode-se afirmar que
Alternativas
Q5966 Sistemas Operacionais
Considerando-se o algoritmo de escalonamento por alternância circular (round-robin) aplicado a sistemas interativos, que problema pode ocorrer quando um quantum muito longo é adotado?
Alternativas
Q5965 Arquitetura de Computadores
Seja A uma máquina hipotética com tempo de ciclo de 5 ns e sem paralelismo no nível de instrução. Assumindo-se que cada estágio demora um ciclo de relógio, qual opção indica uma latência e um número de estágios no pipeline de uma máquina hipotética B suficientes para que B tenha uma largura de banda de processador superior ao da máquina A?
Alternativas
Q5964 Segurança da Informação
Um servidor Windows faz backup completo (full) de seus arquivos semanalmente aos sábados, iniciando às 20h e terminando às 23h. Um backup incremental é realizado às 8h, diariamente. Em uma determinada terça-feira, às 19h, o único disco rígido desse servidor falhou totalmente. Assim, é correto afirmar que
Alternativas
Respostas
2461: A
2462: A
2463: E
2464: C
2465: C
2466: A
2467: D
2468: C
2469: E
2470: B
2471: B
2472: D
2473: B
2474: A
2475: D
2476: C
2477: E
2478: E
2479: C
2480: A