Início Questões de Concursos Atividade Técnica de Complexidade Gerencial Resolva questões de Atividade Técnica de Complexidade Gerencial comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Atividade Técnica de Complexidade Gerencial Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 521Q638288 | Informática, Segurança da Informação, Atividade Técnica de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPEJulgue os próximos itens, relativos a sistema de gestão de segurança da informação (SGSI). A rastreabilidade de decisões, remetendo a políticas e decisões da direção superior, é um dos requisitos de um SGSI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 522Q630204 | Informática, Segurança da Informação, Atividade Técnica de Complexidade Gerencial, Ministério do Desenvolvimento Social e Combate à Fome, CESPE CEBRASPEAcerca da governança de TI, e de aspectos relacionados à segurança da informação e ao gerenciamento de projetos embasado nas melhores práticas, julgue os itens de 112 a 115. A norma ISO 270001 está direcionada para organizações comerciais, não sendo recomendada para entidades e órgãos da administração pública federal. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 523Q637636 | Informática, Sistema Detecção de Intrusão IDS, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens seguintes, relativos a firewalls e sistemas de detecção de intrusão. Detecção por assinatura de tráfego é a abordagem comum em sistemas de detecção de intrusão embasados em rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 524Q624614 | Informática, Gestão de TI, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPENo que se refere à arquitetura SOA e web services, julgue os itens a seguir. A interoperabilidade é conseguida utilizando-se um conjunto de padrões proprietários embasado em XML. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 525Q642612 | Informática, Gestão do Risco, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEAcerca de gestão de risco segundo o NIST SP 800-30, julgue os itens subsequentes. A identificação de ameaças visa produzir a lista das vulnerabilidades que são potencialmente exploráveis. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 526Q625724 | Informática, Gestão de TI, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens seguintes, referentes aos processos de entrega de serviços, no âmbito da tecnologia da informação (TI). O gerenciamento de continuidade de serviços de TI visa dar suporte ao gerenciamento da continuidade do negócio como um todo. Por esse motivo, nem sempre é necessário dar ênfase preventiva ao gerenciamento de continuidade de serviços de TI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 527Q621976 | Informática, Sistema Detecção de Intrusão IDS, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens seguintes, relativos a firewalls e sistemas de detecção de intrusão. Duas abordagens utilizadas em sistemas de detecção de intrusão embasados em host são a verificação de integridade e heurísticas para a detecção de comportamento anômalo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 528Q622764 | Informática, Linguagens, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPECom referência a linguagens de programação, algoritmos e estruturas de dados, objetos e Java, julgue os itens de 85 a 89. Int, byte, double e char são alguns tipos primitivos de variáveis suportadas pelo Java. As linhas abaixo declaram, corretamente, var1, var2 e var3 como sendo do tipo int. int var1; int var2; int var3; Outra forma também correta para a mesma declaração seria a que se segue int var1, var2, var3; ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 529Q622541 | Informática, Modelo de Entidade Relacionamento, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEA abordagem entidade-relacionamento, de Peter Chen, defende, basicamente, a elaboração de um modelo que represente os objetos observados e seus relacionamentos, independentemente de preocupações com implementações lógicas ou físicas, que devem ser agregadas a posteriori. Acerca desse assunto, julgue os itens a seguir. No modelo relacional, os dados são representados, independentemente de seus tipos, em forma de tabelas (relações), ou seja, por meio de linhas (tuplas) e colunas (domínios). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 530Q631258 | Informática, Algoritmos, Atividade Técnica de Complexidade Gerencial, MDS, CESPE CEBRASPEO desenvolvimento de aplicações que dependem de alto desempenho normalmente envolve a utilização de mecanismos e algoritmos eficientes. Dependendo do volume de dados envolvidos, a escolha de um algoritmo ineficiente pode ter sérias implicações, tanto no que se refere ao tempo de resposta como na qualidade da resposta obtida. Acerca desse assunto, bem como sobre as técnicas de construção de algoritmos e estruturas de dados e conceitos básicos sobre estruturas de dados, julgue os itens de 81 a 92. No algoritmo de busca em pré-ordem, a busca se inicia pelos elementos situados à direita da raiz da árvore. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 531Q626184 | Informática, Normalização, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEAcerca de banco de dados, OLAP, normalização e MVC, julgue os itens subsequentes. Para que uma relação X esteja na segunda forma normal, é imperativo que não possua grupos de repetição. Dessa forma, ela deve conter apenas valores atômicos e todos os atributos não chaves devem ser dependentes da totalidade da chave primária. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 532Q620819 | Informática, Oracle, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPECom referência aos conceitos de PL/SQL do Oracle 10g, julgue os próximos itens. Por meio do datatype %rowtype declara-se uma variável composta equivalente à coluna de uma tabela. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 533Q621339 | Informática, Processo ou Ciclo de Compras, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os próximos itens, relativos à gerência de bloqueio. Os dois principais métodos para tratar deadlocks são: usar um protocolo de prevenção de deadlocks para a garantia de que o sistema nunca entre nesse estado; e(ou) finalizar o aplicativo que estiver sendo executado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 534Q534570 | Engenharia Civil, Hidráulica e Hidrologia, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEConsiderando o dimensionamento e as características das instalações hidráulicas e sanitárias, julgue os itens que se seguem. A ventilação da rede de esgoto serve para evitar que o fecho hídrico não se rompa pelo arraste da água. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 535Q628331 | Informática, Tipos de Ataque, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEAs redes de computadores recebem, atualmente, ataques de diversos tipos, com os mais diversos propósitos. Acerca de tipos de ataques a redes e da segurança dessas redes, julgue os itens a seguir. Ataques do tipo syn flooding consistem no envio seguido de requisições UDP, de tal forma que o computador atacado não consiga responder as requisições UDP, causando uma negação de serviço. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 536Q630897 | Informática, Arquitetura de redes, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPECom referência a infraestruturas e tecnologias de redes locais e remotas, julgue os itens a seguir. Existem três tipos de conectores para cabos de fibra óptica: o SC, o ST e o MT-RJ. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 537Q644477 | Informática, TCP IP, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação à suíte de protocolos TCP/IP, julgue os itens que se seguem. A recepção de três segmentos TCP com o mesmo número de ACK provoca retransmissão de dados, ainda que o temporizador correspondente não tenha expirado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 538Q539025 | Engenharia Civil, Instalações Elétricas, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens a seguir, relativos a instalações elétricas prediais. Para efeito de dimensionamento da instalação, quando a potência nominal de um equipamento de utilização é conhecida, a carga desse equipamento é igual à sua potência nominal. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 539Q631205 | Informática, Tipos de Ataque, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens subsequentes, relativos a ataques e vulnerabilidades. O ataque conhecido como VLAN hopping permite estabelecer tráfego bidirecional entre duas VLANs sem passar por roteamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 540Q617918 | Informática, Arquitetura de redes, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEA respeito das técnicas e dos mecanismos para integração de redes de computadores, julgue os itens seguintes. Um switch de camada 2 é uma bridge com muitas portas e uma arquitetura que permite maior capacidade de comutação quando comparado a bridges convencionais. Um switch de camada 3 realiza funções de um roteador, embora seja mais rápido e mais sofisticado, atuando na camada de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
521Q638288 | Informática, Segurança da Informação, Atividade Técnica de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPEJulgue os próximos itens, relativos a sistema de gestão de segurança da informação (SGSI). A rastreabilidade de decisões, remetendo a políticas e decisões da direção superior, é um dos requisitos de um SGSI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
522Q630204 | Informática, Segurança da Informação, Atividade Técnica de Complexidade Gerencial, Ministério do Desenvolvimento Social e Combate à Fome, CESPE CEBRASPEAcerca da governança de TI, e de aspectos relacionados à segurança da informação e ao gerenciamento de projetos embasado nas melhores práticas, julgue os itens de 112 a 115. A norma ISO 270001 está direcionada para organizações comerciais, não sendo recomendada para entidades e órgãos da administração pública federal. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
523Q637636 | Informática, Sistema Detecção de Intrusão IDS, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens seguintes, relativos a firewalls e sistemas de detecção de intrusão. Detecção por assinatura de tráfego é a abordagem comum em sistemas de detecção de intrusão embasados em rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
524Q624614 | Informática, Gestão de TI, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPENo que se refere à arquitetura SOA e web services, julgue os itens a seguir. A interoperabilidade é conseguida utilizando-se um conjunto de padrões proprietários embasado em XML. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
525Q642612 | Informática, Gestão do Risco, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEAcerca de gestão de risco segundo o NIST SP 800-30, julgue os itens subsequentes. A identificação de ameaças visa produzir a lista das vulnerabilidades que são potencialmente exploráveis. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
526Q625724 | Informática, Gestão de TI, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens seguintes, referentes aos processos de entrega de serviços, no âmbito da tecnologia da informação (TI). O gerenciamento de continuidade de serviços de TI visa dar suporte ao gerenciamento da continuidade do negócio como um todo. Por esse motivo, nem sempre é necessário dar ênfase preventiva ao gerenciamento de continuidade de serviços de TI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
527Q621976 | Informática, Sistema Detecção de Intrusão IDS, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens seguintes, relativos a firewalls e sistemas de detecção de intrusão. Duas abordagens utilizadas em sistemas de detecção de intrusão embasados em host são a verificação de integridade e heurísticas para a detecção de comportamento anômalo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
528Q622764 | Informática, Linguagens, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPECom referência a linguagens de programação, algoritmos e estruturas de dados, objetos e Java, julgue os itens de 85 a 89. Int, byte, double e char são alguns tipos primitivos de variáveis suportadas pelo Java. As linhas abaixo declaram, corretamente, var1, var2 e var3 como sendo do tipo int. int var1; int var2; int var3; Outra forma também correta para a mesma declaração seria a que se segue int var1, var2, var3; ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
529Q622541 | Informática, Modelo de Entidade Relacionamento, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEA abordagem entidade-relacionamento, de Peter Chen, defende, basicamente, a elaboração de um modelo que represente os objetos observados e seus relacionamentos, independentemente de preocupações com implementações lógicas ou físicas, que devem ser agregadas a posteriori. Acerca desse assunto, julgue os itens a seguir. No modelo relacional, os dados são representados, independentemente de seus tipos, em forma de tabelas (relações), ou seja, por meio de linhas (tuplas) e colunas (domínios). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
530Q631258 | Informática, Algoritmos, Atividade Técnica de Complexidade Gerencial, MDS, CESPE CEBRASPEO desenvolvimento de aplicações que dependem de alto desempenho normalmente envolve a utilização de mecanismos e algoritmos eficientes. Dependendo do volume de dados envolvidos, a escolha de um algoritmo ineficiente pode ter sérias implicações, tanto no que se refere ao tempo de resposta como na qualidade da resposta obtida. Acerca desse assunto, bem como sobre as técnicas de construção de algoritmos e estruturas de dados e conceitos básicos sobre estruturas de dados, julgue os itens de 81 a 92. No algoritmo de busca em pré-ordem, a busca se inicia pelos elementos situados à direita da raiz da árvore. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
531Q626184 | Informática, Normalização, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEAcerca de banco de dados, OLAP, normalização e MVC, julgue os itens subsequentes. Para que uma relação X esteja na segunda forma normal, é imperativo que não possua grupos de repetição. Dessa forma, ela deve conter apenas valores atômicos e todos os atributos não chaves devem ser dependentes da totalidade da chave primária. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
532Q620819 | Informática, Oracle, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPECom referência aos conceitos de PL/SQL do Oracle 10g, julgue os próximos itens. Por meio do datatype %rowtype declara-se uma variável composta equivalente à coluna de uma tabela. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
533Q621339 | Informática, Processo ou Ciclo de Compras, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os próximos itens, relativos à gerência de bloqueio. Os dois principais métodos para tratar deadlocks são: usar um protocolo de prevenção de deadlocks para a garantia de que o sistema nunca entre nesse estado; e(ou) finalizar o aplicativo que estiver sendo executado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
534Q534570 | Engenharia Civil, Hidráulica e Hidrologia, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEConsiderando o dimensionamento e as características das instalações hidráulicas e sanitárias, julgue os itens que se seguem. A ventilação da rede de esgoto serve para evitar que o fecho hídrico não se rompa pelo arraste da água. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
535Q628331 | Informática, Tipos de Ataque, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEAs redes de computadores recebem, atualmente, ataques de diversos tipos, com os mais diversos propósitos. Acerca de tipos de ataques a redes e da segurança dessas redes, julgue os itens a seguir. Ataques do tipo syn flooding consistem no envio seguido de requisições UDP, de tal forma que o computador atacado não consiga responder as requisições UDP, causando uma negação de serviço. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
536Q630897 | Informática, Arquitetura de redes, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPECom referência a infraestruturas e tecnologias de redes locais e remotas, julgue os itens a seguir. Existem três tipos de conectores para cabos de fibra óptica: o SC, o ST e o MT-RJ. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
537Q644477 | Informática, TCP IP, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação à suíte de protocolos TCP/IP, julgue os itens que se seguem. A recepção de três segmentos TCP com o mesmo número de ACK provoca retransmissão de dados, ainda que o temporizador correspondente não tenha expirado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
538Q539025 | Engenharia Civil, Instalações Elétricas, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens a seguir, relativos a instalações elétricas prediais. Para efeito de dimensionamento da instalação, quando a potência nominal de um equipamento de utilização é conhecida, a carga desse equipamento é igual à sua potência nominal. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
539Q631205 | Informática, Tipos de Ataque, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens subsequentes, relativos a ataques e vulnerabilidades. O ataque conhecido como VLAN hopping permite estabelecer tráfego bidirecional entre duas VLANs sem passar por roteamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
540Q617918 | Informática, Arquitetura de redes, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEA respeito das técnicas e dos mecanismos para integração de redes de computadores, julgue os itens seguintes. Um switch de camada 2 é uma bridge com muitas portas e uma arquitetura que permite maior capacidade de comutação quando comparado a bridges convencionais. Um switch de camada 3 realiza funções de um roteador, embora seja mais rápido e mais sofisticado, atuando na camada de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro