Início

Questões de Concursos Atividades Técnicas de Complexidade Gerencial

Resolva questões de Atividades Técnicas de Complexidade Gerencial comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


141Q619053 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com base nos conceitos dos serviços de domínio do Active Directory, do Windows Server 2012, julgue os itens a seguir. Dentro dos limites de domínio e floresta em uma estrutura dos serviços de domínio do Active Directory, embora seja possível conceber políticas de senhas específicas para configurações de políticas diferentes para usuários em particular em um domínio, não é possível aplicar as políticas de conta e senha além do escopo de um único domínio.
  1. ✂️
  2. ✂️

142Q625058 | Informática, Segurança da Informação, Atividades Técnicas de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPE

Em relação à segurança em redes e à segurança da informação, julgue os próximos itens. Em um sistema de gestão de segurança da informação (SGSI), a diretoria da organização é o setor responsável pela realização de auditorias internas.
  1. ✂️
  2. ✂️

143Q622024 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação à análise de desempenho e tunning de banco de dados, julgue os itens subsequentes. Nas situações em que muitos usuários realizam inserções de forma concorrente, uma boa prática com relação ao planejamento do desempenho consiste em organizar as inserções de modo que elas envolvam a menor quantidade de tabelas possível.
  1. ✂️
  2. ✂️

144Q644163 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação ao RUP (rational unified process), julgue os itens subsecutivos. Orientação a casos de uso, arquitetura e iteração são os princípios básicos nos quais o RUP está fundamentado.
  1. ✂️
  2. ✂️

145Q637538 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os seguintes itens, referentes a storages e suas tecnologias. Na configuração RAID 4, a paridade é distribuída em todos os discos, ao passo que, na RAID 5, a paridade é escrita em um disco dedicado a essa finalidade.
  1. ✂️
  2. ✂️

146Q644244 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Os dados são elementos essenciais para o funcionamento de sistemas automatizados. Por esta razão, o armazenamento e a manipulação dos dados devem ser cercados de controles e segurança a fim de garantir compartilhamento e acesso tempestivo. Esses dados devem ser modelados e armazenados em bancos que utilizam arquivos físicos para tal finalidade, o que é garantido pelos sistemas de gerenciamento de bancos de dados (SGBD). Considerando esse assunto e os diversos aspectos a ele relacionados, julgue os próximos itens. Um arquivo sequencial indexado apresenta ganho de desempenho nas consultas, uma vez que o índice utilizado leva diretamente ao registro pesquisado.
  1. ✂️
  2. ✂️

147Q641765 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Em relação à gerência de transações e à gerência de bloqueios, julgue os itens a seguir. Transação é uma coleção de operações de escrita e(ou) leitura, que representa uma única unidade de trabalho.
  1. ✂️
  2. ✂️

148Q640098 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que diz respeito ao desenvolvimento de testes de software, julgue os itens a seguir. Caso um desenvolvimento de testes tenha sido realizado com base na documentação de regras de negócio e em casos de uso, é correto afirmar que o tipo de abordagem utilizada na concepção dos testes baseou-se em experiência.
  1. ✂️
  2. ✂️

150Q644981 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os seguintes itens, referentes a storages e suas tecnologias. Discos físicos de um storage ou grupos de unidades RAID podem ser divididos logicamente em volumes conhecidos como volumes lógicos, comumente referenciados como LUN (logical unit numbers).
  1. ✂️
  2. ✂️

151Q627867 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Os processadores Intel utilizam dois princípios básicos de construção: CISC (Complex Instruction Set Computing) e RISC (Reduced Instruction Set Computing). Considerando esse assunto, julgue os itens que se seguem. Embora os processadores CISC apresentem um grande conjunto de instruções, apenas 20% destas são usadas por programas e sistemas operacionais durante 80% do tempo de operação do processador, fato que motivou o surgimento de microprocessadores com um conjunto reduzido de instruções, denominados RISC.
  1. ✂️
  2. ✂️

152Q645868 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Os sistemas operacionais de rede da Microsoft, Windows Server 2000 e 2003, possuem funcionalidades específicas, como o Active Directory, o Internet Information Services e o Terminal Services. Acerca dessas funcionalidades, julgue os itens subsequentes. A fim de definir diretivas dos serviços de terminal para um domínio, o usuário deve utilizar um computador que possua permissão para acesso ao controlador de domínio, porém, ele não precisa ser administrador desse domínio.
  1. ✂️
  2. ✂️

153Q632663 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens subsequentes a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização. virtual machine escape são ataques em que o atacante explora vulnerabilidades normalmente associadas ao virtualizador, rompendo o isolamento das máquinas virtuais e acessando o host.
  1. ✂️
  2. ✂️

155Q634837 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca de gerenciamento de testes de software, julgue os itens subsequentes. Analistas de teste com perfil técnico, especializados em aspectos específicos da solução, são dispensáveis em projetos maiores.
  1. ✂️
  2. ✂️

156Q631527 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Microsoft Windows Server é um sistema operacional robusto que suporta diversos componentes de serviço, como o Exchange Server, que provê serviços de correio eletrônico e colaboração. Considerando esse assunto, julgue os itens a seguir, acerca dos fundamentos do sistema Windows Server 2012 e seus componentes de serviço. A ferramenta Exchange PST Capture possibilita a localização de arquivos PST nos computadores da rede e a importação automática nas caixas de correio do Exchange.
  1. ✂️
  2. ✂️

157Q629034 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca de linguagens de programação e ferramentas de desenvolvimento, julgue os itens subsecutivos. No desenvolvimento de aplicações móveis, o arquivo AndroidManifest.xml é a base das aplicações Android e deve estar presente em qualquer projeto nessa plataforma.
  1. ✂️
  2. ✂️

158Q620904 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação aos fundamentos dos sistemas UNIX e suas funcionalidades, julgue os itens que se seguem. A sequência de permissões -rwxr-xr-- indica que o arquivo só pode ser modificado por seu proprietário.
  1. ✂️
  2. ✂️

159Q640403 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que diz respeito ao monitoramento de banco de dados, julgue os itens seguintes. Uma forma de monitorar um banco de dados envolve realizar consultas em visões do dicionário de dados como, por exemplo, a visão DBA_THRESHOLDS do Oracle 11g, que contém uma linha para cada alerta ativo no banco de dados, até que ele seja fechado ou redefinido.
  1. ✂️
  2. ✂️

160Q637274 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que se refere aos ataques de negação de serviço, julgue os itens que se seguem. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service. Ataques de DDoS fundamentados em HTTP_GET e HTTP_POST estão cada vez mais complexos, devido à utilização de técnicas de randomização e encodificação. As ferramentas convencionais, como IPS (intrusion prevention systems), não são efetivos para mitigação desses ataques.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.