Notice (8): Undefined variable: description_for_layout [APP/View/Layouts/default.ctp, line 16] - 17 questões grátis para resolução." /> Notice (8): Undefined variable: description_for_layout [APP/View/Layouts/default.ctp, line 34] - 17 questões gratuitas para resolução." />
17 resultados encontrados para . (0.009 segundos)

05285 CESGRANRIO (2008) - BNDES - Profissional Básico - Especialidade - Análise de Sistemas - Desenvolvimento / Redes de Co...

Observe as afirmativas abaixo sobre o protocolo HTTP.

I - O campo CRC (Cyclic Redundancy Check), disponível no cabeçalho HTTP, é responsável por detecção de erros em pacotes IP.
II - Caso exista uma conexão HTTP 1.1 entre as máquinas X e Y e a primeira seja reiniciada, a conexão HTTP será restabelecida, automaticamente, tão logo X esteja no ar novamente, graças ao mecanismo de keepalive.
III - Senhas de usuários que trafegam via HTTP podem ser interceptadas por usuários mal-intencionados.

Está(ão) correta(s) a(s) afirmativa(s)
  • a)
    I, somente.
  • b)
    III, somente.
  • c)
    I e II, somente.
  • d)
    II e III, somente.
  • e)
    I, II e III.

05286 CESGRANRIO (2008) - BNDES - Profissional Básico - Especialidade - Análise de Sistemas - Desenvolvimento / Redes de Co...

Um dos objetivos do SSL nas conexões HTTPS é garantir o(a)
  • a)
    desempenho.
  • b)
    controle de congestionamento.
  • c)
    multiplexação das conexões.
  • d)
    recuperação de erro.
  • e)
    confidencialidade dos dados.

05287 CESGRANRIO (2008) - BNDES - Profissional Básico - Especialidade - Análise de Sistemas - Desenvolvimento / Redes de Co...

Uma estação de uma pequena empresa, ao tentar uma conexão com a Intranet, recebeu uma mensagem do tipo ICMP TIME EXCEEDED. No dia anterior, esse serviço estava operando normalmente. Essa situação pode ocorrer quando
  • a)
    o servidor da Intranet está fora do ar.
  • b)
    o tempo máximo para estabelecimento de uma conexão UDP foi excedido.
  • c)
    o default gateway da estação está fora do ar.
  • d)
    existe um problema de roteamento interno, provocando loops entre os roteadores.
  • e)
    existe um congestionamento na rede, sinalizando que pacotes serão perdidos.

05288 CESGRANRIO (2008) - BNDES - Profissional Básico - Especialidade - Análise de Sistemas - Desenvolvimento / Redes de Co...

Seja S a sub-rede da estação de endereço IP 192.168.100.20 e máscara 255.255.255.248. Qual o endereço de broadcast de S?
  • a)
    192.168.100.0
  • b)
    192.168.100.23
  • c)
    192.168.100.255
  • d)
    192.168.255.248
  • e)
    192.168.255.255

09584 CESGRANRIO (2008) - BNDES - Profissional Básico - Especialidade - Análise de Sistemas - Desenvolvimento / Banco de Da...

Duas transações (T1 e T2) de banco de dados executam as seguintes seqüências de operações:
T1:
Na tabela DEPARTAMENTO, bloqueia a linha N em modo compartilhado;
Na tabela DEPARTAMENTO, lê a coluna DESPESA da linha N;
Na tabela DEPARTAMENTO, desbloqueia a linha N;
Na tabela PROJETO, bloqueia a linha M em modo compartilhado;
Na tabela PROJETO, lê a coluna VERBA da linha M;
Na tabela PROJETO, desbloqueia a linha M;
Na tabela PROJETO, bloqueia a linha M em modo exclusivo;
Na tabela PROJETO, escreve a coluna VERBA da linha M com o valor VERBA + DESPESA;
Na tabela PROJETO, desbloqueia a linha M;
T2:
Na tabela PROJETO, bloqueia linha M em modo compartilhado;
Na tabela PROJETO, lê a coluna VERBA da linha M;
Na tabela PROJETO, desbloqueia a linha M;
Na tabela DEPARTAMENTO, bloqueia a linha N em modo compartilhado;
Na tabela DEPARTAMENTO, lê a coluna DESPESA da linha N;
Na tabela DEPARTAMENTO, desbloqueia a linha N;
Na tabela DEPARTAMENTO, bloqueia a linha N em modo exclusivo;
Na tabela DEPARTAMENTO, escreve a coluna DESPESA da linha N com o valor DESPESA + VERBA;
Na tabela DEPARTAMENTO, desbloqueia a linha N;
É correto afirmar que essas transações
  • a)
    não são serializáveis e, portanto, não podem ser executadas concorrentemente.
  • b)
    não podem entrar em bloqueio infinito porque obedecem ao protocolo de bloqueio em duas fases (two-phase locking).
  • c)
    podem entrar em bloqueio infinito (deadlock) se executadas concorrentemente.
  • d)
    obedecem ao protocolo de bloqueio em duas fases (two-phase locking).
  • e)
    são serializáveis e obedecem ao protocolo de bloqueio em duas fases (two-phase locking).

17293 CESGRANRIO (2008) - BNDES - Profissional Básico - Especialidade - Análise de Sistemas - Desenvolvimento / Português

O Texto II estrutura-se a partir de uma situação
  • a)
    hipotética ou real.
  • b)
    defendida pela psicologia.
  • c)
    estudada pela literatura.
  • d)
    rejeitada pelo ser humano.
  • e)
    explorada socialmente.

22913 CESGRANRIO (2008) - BNDES - Profissional Básico - Especialidade - Análise de Sistemas - Desenvolvimento / Governança...

No contexto de gestão de riscos de um projeto de software, assinale a afirmativa correta.
  • a)
    É uma boa prática de gerenciamento de risco criar logo no início do projeto uma baseline dos riscos identificados e utilizá-la ao longo de todo o projeto para comunicar à equipe do projeto os riscos identificados.
  • b)
    Quanto menor o número de riscos em uma lista de riscos, maior será a probabilidade de o projeto ter sucesso.
  • c)
    Dado um conjunto de riscos identificados, a gerência do projeto deverá preocupar-se principalmente com aqueles riscos que têm maior probabilidade de ocorrer.
  • d)
    O gerente de projeto é a pessoa da equipe que identifica os riscos que compõem a lista de riscos do projeto.
  • e)
    O gerenciamento de riscos pode acarretar um grande aumento de recursos de tempo e custo ao projeto.

22914 CESGRANRIO (2008) - BNDES - Profissional Básico - Especialidade - Análise de Sistemas - Desenvolvimento / Governança...

NÃO é recomendado aplicar COBIT para
  • a)
    qualificar a contratação de prestadores de serviços de TI.
  • b)
    avaliar pontos fortes e fracos dos processos de TI.
  • c)
    promover benchmarking.
  • d)
    auditar os riscos operacionais de TI.
  • e)
    gerenciar configuração de ativos de rede.

22915 CESGRANRIO (2008) - BNDES - Profissional Básico - Especialidade - Análise de Sistemas - Desenvolvimento / Governança...

Segundo o framework de Zachman, a missão de uma determinada empresa é suportada pelos processos pertencentes ao
  • a)
    plano de objetivos e metas.
  • b)
    plano de melhoria contínua.
  • c)
    modelo de sistemas.
  • d)
    modelo de tecnologia.
  • e)
    modelo de negócios.

23031 CESGRANRIO (2008) - BNDES - Profissional Básico - Especialidade - Análise de Sistemas - Desenvolvimento / Governança...

Você montou a WBS (Work Breakdown Structure) do seu projeto e chegou ao seu nível mais baixo, no qual foram especificadas as estimativas de custo e tempo. De acordo com o PMBOK, esse nível da WBS é denominado
  • a)
    subprojetos.
  • b)
    pacotes de trabalho.
  • c)
    entregas acordadas.
  • d)
    entregas principais.
  • e)
    fases do projeto.