Início

Questões de Concursos Atividade Técnica de Complexidade Gerencial

Resolva questões de Atividade Técnica de Complexidade Gerencial comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


281Q538943 | Engenharia Civil, Mecânica dos Solos, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Considerando que a disposição de resíduos da construção civil em locais inadequados contribui para a degradação da qualidade ambiental, julgue os itens que se seguem, relativos à gestão desses resíduos.

O aterro de resíduos da construção civil é a área que se destina a receber todas as classes de resíduos de construção civil, mediante técnicas de disposição de resíduos.

  1. ✂️
  2. ✂️

282Q620809 | Informática, Engenharia de Software, Atividade Técnica de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPE

Considerando a UML (Unified Modeling Language), linguagem visual utilizada para modelar sistemas computacionais por meio do paradigma de orientação a objetos, julgue os seguintes itens.

Os diagramas da UML 2.0 dividem-se em diagramas estruturais e diagramas comportamentais, possuindo, ainda, estes últimos uma subdivisão representada pelos diagramas de interação.

  1. ✂️
  2. ✂️

283Q627070 | Informática, Algoritmos, Atividade Técnica de Complexidade Gerencial, MDS, CESPE CEBRASPE

O desenvolvimento de aplicações que dependem de alto desempenho normalmente envolve a utilização de mecanismos e algoritmos eficientes. Dependendo do volume de dados envolvidos, a escolha de um algoritmo ineficiente pode ter sérias implicações, tanto no que se refere ao tempo de resposta como na qualidade da resposta obtida. Acerca desse assunto, bem como sobre as técnicas de construção de algoritmos e estruturas de dados e conceitos básicos sobre estruturas de dados, julgue os itens de 81 a 92.

As notações prefixa e pós-fixa, também conhecidas como notação polonesa e notação polonesa reversa, respectivamente, são bastante utilizadas em sistemas computacionais. A avaliação da expressão 5 1 2 + 4 * 3- +, escrita na notação pós-fixa, corresponde ao valor 14.

  1. ✂️
  2. ✂️

285Q334503 | Matemática, Coordenadas cartesianas, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Três crianças costumam brincar de caça ao tesouro, em local plano, na praia, da forma descrita a seguir: de posse de uma bússola, elas fixam um ponto P na praia com uma bandeirinha, uma delas esconde um brinquedo sob a areia e, depois, passa o mapa e a bússola para que as outras duas tentem encontrar o tesouro. O mapa consiste em uma sequência de instruções formadas pelo número de passos em linha reta e um sentido — a partir da bandeirinha —, que deve ser observada para se encontrar o tesouro.

A partir do texto acima e considerando que a medida do passo de todas as crianças seja idêntica e que as instruções do mapa sejam seguidas na ordem apresentada, julgue os itens seguintes.

O mapa contendo as instruções “4 passos para o norte, 5 passos para o sudeste e 5 passos para o oeste” conduzirá ao mesmo ponto que o mapa com a instrução “2 passos para o oeste”.

  1. ✂️
  2. ✂️

286Q646386 | Informática, Arquitetura de Computadores, Atividade Técnica de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPE

Com referência às arquiteturas de hardware RISC, Intel e storage, julgue os itens subsequentes.

Atualmente, os processadores Intel contêm um núcleo RISC que executa as instruções mais simples — que normalmente são as mais comuns — em um único ciclo de caminho de dados, enquanto interpreta as instruções mais complexas no modo CISC.

  1. ✂️
  2. ✂️

287Q630607 | Informática, Apoio à decisão guiado pelos dados, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens que se seguem, referentes a organização de arquivos e métodos de acesso.

Na técnica de hashing extensível, a estrutura de acesso baseia-se nos valores do próprio campo de pesquisa; por isso, há degradação de desempenho do arquivo à medida que esse arquivo cresce.

  1. ✂️
  2. ✂️

288Q635111 | Informática, Banco de dados Distribuídos, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação aos conceitos de banco de dados distribuídos, julgue os itens a seguir.

A fragmentação horizontal divide uma relação segundo seus atributos, mantendo somente alguns atributos da relação. A fragmentação vertical de uma relação é um subconjunto das tuplas que pertencem a um fragmento especificado por uma condição sobre um ou mais atributos da relação.

  1. ✂️
  2. ✂️

290Q560062 | Informática, Web service, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca de web services, e-ping, XML e XSLT, julgue os itens a seguir.

Web service é uma solução lógica que oferece a possibilidade de recuperar informações remotamente por meio de cloud computing. Esse serviço utiliza a definição WSDL em um ou mais XML Schemas, que são armazenados na UDDI.

  1. ✂️
  2. ✂️

291Q624920 | Informática, Microsoft Sql Server, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação ao SQLServer, julgue os próximos itens. Considere que a sigla SSIS, nos itens em que for empregada, refere-se ao SQL (Server Integration Services).

A ferramenta de linha de comando dtexec é utilizada para configurar e executar um pacote SSIS e a sua ferramenta GUI correspondente é DTExecUI.

  1. ✂️
  2. ✂️

292Q631232 | Informática, Normalização, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca de banco de dados, OLAP, normalização e MVC, julgue os itens subsequentes.

Considere que as classes do diagrama de classes X tenham sido desenhadas a partir de um diagrama relacional Y. Nesse caso, no processo de criação das classes, as entidades de Y que se encontrarem na terceira forma normal deverão ser normalizadas para a forma de Boyce Codd, uma vez que os diagramas de classes não suportam a terceira forma normal.

  1. ✂️
  2. ✂️

293Q641490 | Informática, Virtualização, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca de conceitos e técnicas para soluções de alta disponibilidade, julgue os itens a seguir.

Para a gerência de ambientes computacionais em que alta disponibilidade seja uma característica, a técnica de virtualização deve ser evitada, pois permite vulnerabilidades dos equipamentos.

  1. ✂️
  2. ✂️

294Q339837 | Raciocínio Lógico, Algebra das Proposições, Atividade Técnica de Complexidade Gerencial, Ministério do Desenvolvimento Social e Combate à Fome, CESPE CEBRASPE

Julgue os próximos itens, acerca dos conceitos básicos de informática, de processamento de dados, sistemas de numeração e aritmética de complemento de dois.

Considerando que A e B sejam duas proposições, então, se ambas forem falsas, a assertiva A implica B também será falsa.

  1. ✂️
  2. ✂️

295Q624841 | Informática, Linguagem SQL, Atividade Técnica de Complexidade Gerencial, MDS, CESPE CEBRASPE

Acerca da linguagem de consulta estruturada (SQL) e dos conceitos relacionados ao sistema gerenciador de banco de dados (SGBD), julgue os itens subseqüentes.

O SQL embutido refere-se à utilização do SQL em um programa C/C++, por exemplo. Entretanto, o SQL opera e produz conjunto de dados (tabelas), os quais não são suportados pelas linguagens de programação. Por esse motivo, recomenda-se, ao se desenvolver uma aplicação com SQL embutido, restringir a execução de comandos SQL, de forma a não gerar resultados contendo mais de uma linha.

  1. ✂️
  2. ✂️

296Q630066 | Informática, Modelo de Entidade Relacionamento, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Considerando que o modelo relacional representa o banco de dados como uma coleção de relações ou tabelas e que uma tabela é um conjunto não ordenado de tuplas ou linhas, julgue o item abaixo.

A relação entre linhas de tabelas de um banco de dados relacional é implementada por meio de chave. Em um banco de dados relacional, existem, no mínimo, dois tipos de chaves a considerar: a chave primária e a chave estrangeira. A chave primária é uma coluna ou uma combinação de colunas cujos valores distinguem uma linha das demais dentro de uma tabela, enquanto uma chave estrangeira é uma coluna ou uma combinação de colunas, cujos valores aparecem, necessariamente, na chave primária de outra tabela.

  1. ✂️
  2. ✂️

297Q641785 | Informática, Linguagens, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com referência a linguagens de programação, algoritmos e estruturas de dados, objetos e Java, julgue os itens de 85 a 89.

AWT é um conjunto de componentes GUI, integrante da arquitetura JEE6, constante no pacote java.awt, desenvolvidas para substituir as GUIs do SWING.

  1. ✂️
  2. ✂️

298Q639510 | Informática, Business Intelligence, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens subsequentes, a respeito de datawarehouse e business intelligence (BI).

BI é o processo de coleta, transformação, análise e distribuição de dados, coletados em informações estratégicas, para tomada de decisões nas empresas, incorporando o conceito de gerenciamento de dados e permitindo extrair dados arquivados em vários sistemas, identificá-los, definir padrões, detectar tendências e fazer previsões.

  1. ✂️
  2. ✂️

299Q619074 | Informática, OLAP, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação à arquitetura OLAP, julgue os itens seguintes.

Um cubo, ou hipercubo, é um array multidimensional no qual um grupo de células de dados é organizado segundo as dimensões dos dados.

  1. ✂️
  2. ✂️

300Q639955 | Informática, Armazenamento de Dados, Atividade Técnica de Complexidade Gerencial, Ministério do Desenvolvimento Social e Combate à Fome, CESPE CEBRASPE

A facilidade de mover dados com taxas cada vez maiores via redes de computadores tem contribuído para o aumento no volume de documentos em formato digital. No que tange às organizações, a necessidade de manter a integridade e a segurança de seus dados envolve mecanismos cada vez mais eficientes para armazenamento e recuperação de dados. Acerca desse assunto e com relação a periféricos e dispositivos de armazenamento, suas características e funcionalidades, julgue os itens subseqüentes.

Ao realizar uma cópia de segurança, um administrador de rede poderia optar por um DVD+RW em vez de um DVD-RW, uma vez que dados podem ser adicionados no DVD+RW sem a necessidade de se eliminar todo o conteúdo do disco.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.