Questões de Concursos Atividades Técnicas de Complexidade Gerencial

Resolva questões de Atividades Técnicas de Complexidade Gerencial comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

201Q630891 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que diz respeito a bancos de dados distribuídos, julgue os próximos itens. Em um ambiente distribuído de banco de dados, a confiabilidade consiste em uma coleção de sistemas de monitoramento da atividade de tráfego de informações sobre a rede de interconexão dos servidores de aplicação.
  1. ✂️
  2. ✂️

202Q639084 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação aos serviços de arquivos e impressão em rede, julgue os próximos itens. Nesse sentido, considere que a sigla CUPS, sempre que utilizada se refere a common unix printing system. Quando mais de uma impressora estiver conectada a uma máquina, o gerenciador de impressão CUPS mantém uma fila única de impressão para todas as impressoras.
  1. ✂️
  2. ✂️

203Q617843 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens que se seguem, referentes ao COBIT 5. As estruturas predefinidas no COBIT 5 incluem o conselho de arquitetura, responsável pela orientação dos assuntos e das decisões sobre a arquitetura corporativa da organização.
  1. ✂️
  2. ✂️

204Q630150 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que diz respeito a bancos de dados distribuídos, julgue os próximos itens. Um banco de dados distribuído é aquele cujos dados estão armazenados em diversos bancos de dados localizados em sítios distintos, o que gera como resultado a união lógica desses bancos de dados reais.
  1. ✂️
  2. ✂️

205Q619678 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca de linguagens de programação e ferramentas de desenvolvimento, julgue os itens subsecutivos. Rational ClearCase é um software de soluções de gerência de configuração que simplifica o processo de mudanças e fornece controle de versão.
  1. ✂️
  2. ✂️

206Q645051 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação aos serviços de arquivos e impressão em rede, julgue os próximos itens. Nesse sentido, considere que a sigla CUPS, sempre que utilizada se refere a common unix printing system. O sistema de arquivos de hierarquia única utilizado nos sistemas UNIX difere do sistema utilizado nos sistemas operacionais Windows, que conservam o conceito de espaços e nomes específicos a discos.
  1. ✂️
  2. ✂️

207Q645827 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que se refere à instalação e configuração dos serviços e servidores, julgue os itens subsecutivos. Uma vez que o servidor de correios Sendmail não possui modos específicos de entrega, ele não apresenta relação clara de compromisso entre latência e throughput.
  1. ✂️
  2. ✂️

208Q622024 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação à análise de desempenho e tunning de banco de dados, julgue os itens subsequentes. Nas situações em que muitos usuários realizam inserções de forma concorrente, uma boa prática com relação ao planejamento do desempenho consiste em organizar as inserções de modo que elas envolvam a menor quantidade de tabelas possível.
  1. ✂️
  2. ✂️

209Q630238 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

A respeito dos gerenciadores de dependências, julgue os próximos itens. O uso de uma ferramenta de gerenciamento durante o desenvolvimento de aplicações facilita ao desenvolvedor definir as bibliotecas e(ou) frameworks que serão incluídos na aplicação, bem como sua versão.
  1. ✂️
  2. ✂️

210Q633946 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação a tecnologias de IDS, julgue os itens que se seguem. Sistemas IDS baseados em redes monitoram o tráfego de rede dos servidores e são usados para garantir que arquivos de sistema desses servidores não serão removidos intencionalmente ou acidentalmente, nem reconfigurados indevidamente, ou, ainda, que seus sistemas não serão colocados, de alguma maneira, em risco.
  1. ✂️
  2. ✂️

211Q642322 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação aos serviços de arquivos e impressão em rede, julgue os próximos itens. Nesse sentido, considere que a sigla CUPS, sempre que utilizada se refere a common unix printing system. O HTTPS (hyper text transfer protocol secure) é o protocolo subjacente para todas as interações entre os servidores CUPS e seus clientes.
  1. ✂️
  2. ✂️

213Q642228 | Informática, Protocolo, Atividades Técnicas de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPE

Acerca de sistemas VoIP (Voice over Internet Protocol), julgue os itens a seguir. O H.323 não pode ser caracterizado apenas como um protocolo específico, visto que faz referência, por exemplo, a um grande número de protocolos para codificação de voz, configuração de chamadas e sinalização.
  1. ✂️
  2. ✂️

214Q626358 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens seguintes, relativos ao risco de segurança da informação. São critérios de impactos à segurança da informação o dano à reputação, os níveis de classificação de ativo de informação afetado e o não cumprimento de prazos.
  1. ✂️
  2. ✂️

215Q645049 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

A respeito de gerenciamento de defeitos, julgue os itens subsecutivos. A classificação da prioridade de correção dos defeitos encontrados deve ser realizada por um processo de triagem, cujas principais características a serem consideradas são o custo e o prazo envolvidos.
  1. ✂️
  2. ✂️

216Q621763 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Em relação à política de segurança da informação e à gestão de continuidade do negócio, julgue os itens a seguir. Política de segurança pode ser definida como um documento que estabelece princípios, valores, compromissos, requisitos, orientações e responsabilidades sobre o que deve ser feito para se alcançar um padrão desejável de proteção das informações.
  1. ✂️
  2. ✂️

220Q620880 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os próximos itens no que se refere à gestão de segurança em banco de dados. No Po s t g r e SQL 9 . 3 . 1 , o p a r â m e t r o authentication_timeout indica o tempo máximo, em segundos, para se completar a autenticação do cliente e pode ser configurado via arquivo ou linha de comando.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.