Início

Questões de Concursos Atividades Técnicas de Complexidade Gerencial

Resolva questões de Atividades Técnicas de Complexidade Gerencial comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


221Q645049 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

A respeito de gerenciamento de defeitos, julgue os itens subsecutivos. A classificação da prioridade de correção dos defeitos encontrados deve ser realizada por um processo de triagem, cujas principais características a serem consideradas são o custo e o prazo envolvidos.
  1. ✂️
  2. ✂️

222Q645827 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que se refere à instalação e configuração dos serviços e servidores, julgue os itens subsecutivos. Uma vez que o servidor de correios Sendmail não possui modos específicos de entrega, ele não apresenta relação clara de compromisso entre latência e throughput.
  1. ✂️
  2. ✂️

224Q631581 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca dos protocolos e aplicações típicas de serviços TCP/IP, julgue os itens subsecutivos. A arquitetura do NIS é composta por servidor master, servidor slave e clientes, os quais utilizam serviços RPC para permitir a gestão centralizada de um grupo de servidores UNIX.
  1. ✂️
  2. ✂️

225Q644903 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com base nas normas ISO/IEC 27.001 e ISO/IEC 27.002, julgue os próximos itens. Na norma ISO/IEC 27.002, controles das cópias de segurança das informações, gerenciamento de mídias removíveis e proteção de dados e privacidade de informações pessoais integram a seção de gestão das operações e comunicações.
  1. ✂️
  2. ✂️

226Q629815 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Em relação à gerência de transações e à gerência de bloqueios, julgue os itens a seguir. Caso uma transação obtenha um bloqueio no modo compartilhado sobre um item de dados, essa transação poderá ler o item de dados e, também, escrever nele.
  1. ✂️
  2. ✂️

228Q624572 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

A respeito da integração com ambiente UNIX, julgue os itens que se seguem. O SAMBA, conjunto de ferramentas que permite a comunicação entre máquinas Linux e Windows, utiliza os protocolos SMB (server message block) e CIFS (common internet file system), sendo o lado servidor do SMB implementado em hosts Linux.
  1. ✂️
  2. ✂️

230Q619678 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca de linguagens de programação e ferramentas de desenvolvimento, julgue os itens subsecutivos. Rational ClearCase é um software de soluções de gerência de configuração que simplifica o processo de mudanças e fornece controle de versão.
  1. ✂️
  2. ✂️

231Q645051 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação aos serviços de arquivos e impressão em rede, julgue os próximos itens. Nesse sentido, considere que a sigla CUPS, sempre que utilizada se refere a common unix printing system. O sistema de arquivos de hierarquia única utilizado nos sistemas UNIX difere do sistema utilizado nos sistemas operacionais Windows, que conservam o conceito de espaços e nomes específicos a discos.
  1. ✂️
  2. ✂️

232Q627177 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação aos fundamentos dos sistemas UNIX e suas funcionalidades, julgue os itens que se seguem. O arquivo /etc/passwd contém os dados dos usuários, senhas de acesso, datas de expiração, bem como os caminhos de diretório home dos usuários autorizados no sistema.
  1. ✂️
  2. ✂️

233Q622101 | Informática, Gerência de Projetos, Atividades Técnicas de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPE

Acerca de gerenciamento de projetos, julgue os itens subsequentes. A criação de uma WBS (work breakdown structure) refere-se ao processo de subdividir os entregáveis e os trabalhos de um projeto em componentes menores e mais manejáveis.
  1. ✂️
  2. ✂️

235Q633946 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação a tecnologias de IDS, julgue os itens que se seguem. Sistemas IDS baseados em redes monitoram o tráfego de rede dos servidores e são usados para garantir que arquivos de sistema desses servidores não serão removidos intencionalmente ou acidentalmente, nem reconfigurados indevidamente, ou, ainda, que seus sistemas não serão colocados, de alguma maneira, em risco.
  1. ✂️
  2. ✂️

236Q639084 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação aos serviços de arquivos e impressão em rede, julgue os próximos itens. Nesse sentido, considere que a sigla CUPS, sempre que utilizada se refere a common unix printing system. Quando mais de uma impressora estiver conectada a uma máquina, o gerenciador de impressão CUPS mantém uma fila única de impressão para todas as impressoras.
  1. ✂️
  2. ✂️

237Q634242 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

A respeito de engenharia de software, julgue os itens subsecutivos. Os testes de caixa preta acessam o código fonte e são realizados a partir dos casos de testes da especificação do sistema.
  1. ✂️
  2. ✂️

238Q632224 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens seguintes, acerca de vulnerabilidades e segurança em sistemas de informação. A declaração de uma variável em um programa pode causar vulnerabilidade, comprometendo a segurança do sistema de informação.
  1. ✂️
  2. ✂️

239Q642979 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação a conceitos de qualidade de software, julgue os próximos itens. Quando ocorre uma falha na execução de um programa devido à sua não conformidade a um requisito de software, a correção dessa falha impede a ocorrência de novos erros, os quais poderiam resultar em outras falhas.
  1. ✂️
  2. ✂️

240Q626358 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens seguintes, relativos ao risco de segurança da informação. São critérios de impactos à segurança da informação o dano à reputação, os níveis de classificação de ativo de informação afetado e o não cumprimento de prazos.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.