Questões do concurso:
BNDES - 2007 - Edital Nº. 01/2007
limpar filtros
368 Questões de concurso encontradas
Página 46 de 74
Questões por página:
Questões por página:
Concurso:
BNDES
Disciplina:
Segurança da Informação
Um usuário externo, mal-intencionado, está promovendo um ataque do tipo SYN FLOOD contra um determinado servidor de e-mail E na Internet. Para isso, o atacante está utilizando uma única máquina e forjando os endereços IP de origem com valores aleatórios. Supondo que não existe firewall e nem configurações para proteção no roteador e servidor, assinale a afirmativa correta.
Concurso:
BNDES
Disciplina:
Segurança da Informação
Um usuário mal-intencionado M instalou um rootkit em um servidor S, Windows 2000, após desfigurar o site Internet hospedado por S, que não é protegido por firewall. A esse respeito, é correto afirmar que
Concurso:
BNDES
Disciplina:
Segurança da Informação
Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade.
Concurso:
BNDES
Disciplina:
Banco de Dados
Observe as afirmativas abaixo sobre o MS SQL SERVER 2005 .
I - É possível gerenciar bancos de dados OLTP e OLAP.
II - As expressões MDX definem consultas e objetos multidimensionais em bancos de dados OLTP.
III - O BCP utiliza ODBC (Open Database Connectivity) para comunicação com o SQL Server.
IV - Pipes nomeados (named pipes) são suportados nativamente.
V - A tabela sysdatabases encontra-se no banco de dados de sistema chamado MSDB.
Estão corretas, apenas, as afirmativas
I - É possível gerenciar bancos de dados OLTP e OLAP.
II - As expressões MDX definem consultas e objetos multidimensionais em bancos de dados OLTP.
III - O BCP utiliza ODBC (Open Database Connectivity) para comunicação com o SQL Server.
IV - Pipes nomeados (named pipes) são suportados nativamente.
V - A tabela sysdatabases encontra-se no banco de dados de sistema chamado MSDB.
Estão corretas, apenas, as afirmativas
Concurso:
BNDES
Disciplina:
Segurança da Informação
João possui um certificado digital ICP-Brasil do tipo A1 que utiliza para autenticar-se em determinados sites governamentais, a partir de seu próprio computador de casa. Um usuário mal-intencionado M persuadiu João a clicar em um anexo de e-mail malicioso, e, imediatamente, foram instalados um keylogger e um backdoor em sua máquina. Diante do exposto, assinale a afirmativa correta.