Questões de Concursos Atividades Técnicas de Complexidade Gerencial

Resolva questões de Atividades Técnicas de Complexidade Gerencial comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

141Q644981 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os seguintes itens, referentes a storages e suas tecnologias. Discos físicos de um storage ou grupos de unidades RAID podem ser divididos logicamente em volumes conhecidos como volumes lógicos, comumente referenciados como LUN (logical unit numbers).
  1. ✂️
  2. ✂️

142Q645868 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Os sistemas operacionais de rede da Microsoft, Windows Server 2000 e 2003, possuem funcionalidades específicas, como o Active Directory, o Internet Information Services e o Terminal Services. Acerca dessas funcionalidades, julgue os itens subsequentes. A fim de definir diretivas dos serviços de terminal para um domínio, o usuário deve utilizar um computador que possua permissão para acesso ao controlador de domínio, porém, ele não precisa ser administrador desse domínio.
  1. ✂️
  2. ✂️

145Q629034 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca de linguagens de programação e ferramentas de desenvolvimento, julgue os itens subsecutivos. No desenvolvimento de aplicações móveis, o arquivo AndroidManifest.xml é a base das aplicações Android e deve estar presente em qualquer projeto nessa plataforma.
  1. ✂️
  2. ✂️

146Q632663 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens subsequentes a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização. virtual machine escape são ataques em que o atacante explora vulnerabilidades normalmente associadas ao virtualizador, rompendo o isolamento das máquinas virtuais e acessando o host.
  1. ✂️
  2. ✂️

147Q620904 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação aos fundamentos dos sistemas UNIX e suas funcionalidades, julgue os itens que se seguem. A sequência de permissões -rwxr-xr-- indica que o arquivo só pode ser modificado por seu proprietário.
  1. ✂️
  2. ✂️

148Q636787 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os próximos itens, relativos ao IIS (Internet Information Server) 7.0. O IIS 7.0, que faz parte do pacote de roles do Application Server, é um componente opcional do Windows Server 2008 e, por padrão, não é instalado após o término de uma instalação básica do sistema operacional.
  1. ✂️
  2. ✂️

149Q620426 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens que se seguem, acerca de arquitetura relacionada a APS (application platform suite). A arquitetura orientada a serviço possui um conjunto de operações bem definidas que se aplicam a todos os recursos de armazenamento de informação.
  1. ✂️
  2. ✂️

150Q640403 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que diz respeito ao monitoramento de banco de dados, julgue os itens seguintes. Uma forma de monitorar um banco de dados envolve realizar consultas em visões do dicionário de dados como, por exemplo, a visão DBA_THRESHOLDS do Oracle 11g, que contém uma linha para cada alerta ativo no banco de dados, até que ele seja fechado ou redefinido.
  1. ✂️
  2. ✂️

151Q641944 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens subsequentes, a respeito de qualidade de software. A dimensão de transição trata da adaptabilidade do produto de software a novos e diferentes ambientes.
  1. ✂️
  2. ✂️

152Q630113 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação à análise de desempenho e tunning de banco de dados, julgue os itens subsequentes. Com relação ao tempo de execução de uma consulta, o uso de índices em tabelas é recomendado para que os dados sejam exibidos rapidamente. A eficiência de uma consulta está relacionada à quantidade de índices na tabela: quanto mais índices ela possuir, mais rápida será a execução das operações de leitura e escrita.
  1. ✂️
  2. ✂️

153Q640098 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que diz respeito ao desenvolvimento de testes de software, julgue os itens a seguir. Caso um desenvolvimento de testes tenha sido realizado com base na documentação de regras de negócio e em casos de uso, é correto afirmar que o tipo de abordagem utilizada na concepção dos testes baseou-se em experiência.
  1. ✂️
  2. ✂️

154Q627867 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Os processadores Intel utilizam dois princípios básicos de construção: CISC (Complex Instruction Set Computing) e RISC (Reduced Instruction Set Computing). Considerando esse assunto, julgue os itens que se seguem. Embora os processadores CISC apresentem um grande conjunto de instruções, apenas 20% destas são usadas por programas e sistemas operacionais durante 80% do tempo de operação do processador, fato que motivou o surgimento de microprocessadores com um conjunto reduzido de instruções, denominados RISC.
  1. ✂️
  2. ✂️

155Q618673 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Em relação à criptografia e às funções criptográficas, julgue os itens subsecutivos. Para implementar um sistema de ECM (enterprise content management), do ponto de vista da criptografia, é necessário utilizar infraestrutura interna de chaves públicas, na qual tokens ou smartcards podem ser utilizados para armazenagem e proteção das chaves públicas de cada colaborador.
  1. ✂️
  2. ✂️

156Q639674 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Os dados são elementos essenciais para o funcionamento de sistemas automatizados. Por esta razão, o armazenamento e a manipulação dos dados devem ser cercados de controles e segurança a fim de garantir compartilhamento e acesso tempestivo. Esses dados devem ser modelados e armazenados em bancos que utilizam arquivos físicos para tal finalidade, o que é garantido pelos sistemas de gerenciamento de bancos de dados (SGBD). Considerando esse assunto e os diversos aspectos a ele relacionados, julgue os próximos itens. Um modelo de dados cria uma representação dos dados de forma que os relacionamentos entre entidades são representados como outras entidades.
  1. ✂️
  2. ✂️

157Q638856 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação ao RUP (rational unified process), julgue os itens subsecutivos. Após o último ciclo iterativo, ocorre a etapa de transição, na qual o software é disponibilizado à comunidade usuária.
  1. ✂️
  2. ✂️

158Q619720 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca de engenharia, processos, qualidade, métricas e reúso de software, julgue os itens seguintes. Em aderência ao modelo de desenvolvimento ágil, a métrica de qualidade de código ligada à complexidade ciclomática é melhor indicadora do potencial de reutilização de software em comparação com a métrica WTFs/minuto.
  1. ✂️
  2. ✂️

159Q637274 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que se refere aos ataques de negação de serviço, julgue os itens que se seguem. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service. Ataques de DDoS fundamentados em HTTP_GET e HTTP_POST estão cada vez mais complexos, devido à utilização de técnicas de randomização e encodificação. As ferramentas convencionais, como IPS (intrusion prevention systems), não são efetivos para mitigação desses ataques.
  1. ✂️
  2. ✂️

160Q644244 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Os dados são elementos essenciais para o funcionamento de sistemas automatizados. Por esta razão, o armazenamento e a manipulação dos dados devem ser cercados de controles e segurança a fim de garantir compartilhamento e acesso tempestivo. Esses dados devem ser modelados e armazenados em bancos que utilizam arquivos físicos para tal finalidade, o que é garantido pelos sistemas de gerenciamento de bancos de dados (SGBD). Considerando esse assunto e os diversos aspectos a ele relacionados, julgue os próximos itens. Um arquivo sequencial indexado apresenta ganho de desempenho nas consultas, uma vez que o índice utilizado leva diretamente ao registro pesquisado.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.