Questões de Concurso Para bndes

Foram encontradas 2.687 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3048094 Matemática

A região R no plano xy é definida pelas condições x ≥ 0 e 4x3 - 3x ≤ y ≤ x.


Qual é a área da região R? 

Alternativas
Q3048093 Matemática
Considere em R3 a reta r0 passando pelos pontos (0,0,0) e (1,1,1) e a reta r1 passando pelos pontos (1,0,0) e (1,1,0). Seja d a distância entre as retas r0 e r1 , ou seja, d é a distância mínima entre os pontos P0 em r0 e P1 em r1 .

Quanto vale d?
Alternativas
Q3048092 Matemática


Seja M a matriz M = Imagem associada para resolução da questão


Para quantos valores inteiros de C existe um vetor não nulo v ∈ R3 com |Mv| = C|v|? 

Alternativas
Q3044873 Programação

Considere o seguinte código em uma linguagem de programação hipotética, onde tipos escalares são passados por valor e tipos dinâmicos por referência: 


Imagem associada para resolução da questão


Considerando-se esse código e também a passagem de valores por referência e por valor, verifica-se que

Alternativas
Q3044871 Programação

A seguir está descrito o trecho de código em uma linguagem de programação hipotética, em que a construção “var” indica que o escopo da(s) variável(is) que ela declara é local ao bloco de comandos em que o “var” aparece.


Imagem associada para resolução da questão


Considerando-se esse código, o valor de a na Saída 1 será

Alternativas
Q287851 Não definido
Seja P uma pilha que, inicialmente vazia, sofre, seqüencialmente, as seguintes operações:

PUSH(P ,3)
PUSH(P,5)
POP(P)
PUSH(P,7)
PUSH(P,9)
PUSH(P,6)
PUSH(P,2)
POP(P)
POP(P )
PUSH(P,8)
PUSH(P,1)
POP(P)
POP(P)
POP(P)

Qual a soma dos valores dos elementos restantes de P?

Alternativas
Q287850 Não definido
A fragmentação de dados utilizada em um banco de dados distribuído tem como objetivo dividir as informações de uma determinada relação R. Sobre essa fragmentação de dados, tem-se que

Alternativas
Q287847 Não definido
NÃO é uma boa prática de uma política de segurança:

Alternativas
Q287844 Não definido
Sobre a fragmentação de dados em um disco rígido, tem-se que

Alternativas
Q287843 Não definido
A empresa de informática X pretende acessar o web service da empresa Y. Qual o padrão W3C que possibilitará ao desenvolvedor de software da empresa X implementar a parte cliente que acessará o web service da empresa Y?

Alternativas
Q287839 Não definido
No âmbito de monitores de máquinas virtuais, que propriedade garante que um software em execução em uma máquina virtual não acesse, nem modifique, outro software em execução em outra máquina virtual?

Alternativas
Q287838 Não definido
Sobre bancos de dados relacionais é INCORRETO afirmar que

Alternativas
Q287837 Não definido
A força do algoritmo RSA é baseada na

Alternativas
Q287836 Não definido
O algoritmo de slow start do TCP

Alternativas
Q287834 Não definido
O uso de memória secundária (de menor velocidade, comparada com a memória principal) como memória virtual acaba ocasionando perda de desempenho. Neste contexto, supondo que um computador da linha PC, monoprocessado, admita expansibilidade de seus componentes, a solução que atualmente oferece melhor relação custo-benefício para atenuar o problema é

Alternativas
Q287833 Não definido
O hardware de um sistema microprocessado foi projetado para funcionar com uma memória de 20 bits de endereçamento e palavra de 16 bits. Se neste sistema já estão instalados 1.024 KB de memória, qual a quantidade máxima de memória possível para expansão, em KB?

Alternativas
Q287832 Não definido
Os dados de uma agenda contendo nome, telefone e endereço de pessoas estão organizados em um arquivo de dados com acesso somente de leitura. Um dispositivo eletromecânico D, que possibilita acesso direto, contém, aproximadamente, 90 milhões de registros ordenados por nome. Assumindo que o tamanho do campo endereço é
variável e que D pode ter arquivos (pré-existentes) de índices que se referenciam ao arquivo de dados, e supondo que D não possui cache, qual é a estratégia que realizará, em média, menos operações de I/O para consultar todos os registros cujo nome começa por uma determinada letra?

Alternativas
Q287830 Não definido
Uma determinada empresa implantou um sistema WEB para relacionamento com seus clientes e fornecedores pela Internet. O diretor dessa empresa determinou que o nível de segurança desse sistema fosse alto, e as seguintes medidas foram tomadas:

• utilização do protocolo HTTPS em qualquer tipo de acesso;
• antes de serem armazenadas no banco de dados, as senhas dos usuários passam por um algoritmo forte de hash;
• autenticação do usuário é realizada por login, senha e 2 perguntas aleatórias de uma base de dados composta por dados pessoais do usuário, tais como data de nascimento, nome do pai, número de telefone celular, local de nascimento etc.

Baseado nessa situação, tem-se que

Alternativas
Q287827 Não definido
Um conjunto de algoritmos de criptografia simétrica é:

Alternativas
Q287825 Não definido
Quantos bits um link Internet de 10 megabits por segundo transmite, em máxima utilização, em 5 segundos?

Alternativas
Respostas
2661: D
2662: B
2663: B
2664: A
2665: B
2666: A
2667: C
2668: D
2669: E
2670: A
2671: E
2672: E
2673: B
2674: E
2675: B
2676: A
2677: C
2678: C
2679: C
2680: B