Início

Questões de Concursos Atividades Técnicas de Complexidade Gerencial

Resolva questões de Atividades Técnicas de Complexidade Gerencial comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


241Q629591 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Em relação à criptografia e às funções criptográficas, julgue os itens subsecutivos. AES, Twofish e 3DES são exemplos de cifras utilizadas na criptografia simétrica.
  1. ✂️
  2. ✂️

242Q633946 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação a tecnologias de IDS, julgue os itens que se seguem. Sistemas IDS baseados em redes monitoram o tráfego de rede dos servidores e são usados para garantir que arquivos de sistema desses servidores não serão removidos intencionalmente ou acidentalmente, nem reconfigurados indevidamente, ou, ainda, que seus sistemas não serão colocados, de alguma maneira, em risco.
  1. ✂️
  2. ✂️

243Q644234 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que diz respeito a bancos de dados distribuídos, julgue os próximos itens. Um sistema de bancos de dados distribuídos consiste em sítios fortemente acoplados, que compartilham tanto a memória primária quanto dispositivos de armazenamento secundário.
  1. ✂️
  2. ✂️

244Q632224 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens seguintes, acerca de vulnerabilidades e segurança em sistemas de informação. A declaração de uma variável em um programa pode causar vulnerabilidade, comprometendo a segurança do sistema de informação.
  1. ✂️
  2. ✂️

245Q634785 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca da UML (unified modeling language) 2.0, julgue os itens subsequentes. O diagrama de atividade visa acompanhar as mudanças sofridas nos estados de uma instância de uma classe, de um caso de uso, ou de um subsistema ou sistema completo.
  1. ✂️
  2. ✂️

246Q644798 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens seguintes, relativos ao risco de segurança da informação. O processo de gestão de riscos de segurança da informação consiste na definição de contexto, processo de avaliação, tratamento, aceitação, comunicação e consulta, monitoramento e análise crítica de risco.
  1. ✂️
  2. ✂️

248Q627177 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação aos fundamentos dos sistemas UNIX e suas funcionalidades, julgue os itens que se seguem. O arquivo /etc/passwd contém os dados dos usuários, senhas de acesso, datas de expiração, bem como os caminhos de diretório home dos usuários autorizados no sistema.
  1. ✂️
  2. ✂️

249Q629239 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação aos serviços de terminal fornecidos no Windows Server 2008, julgue os itens subsecutivos. Entre as funcionalidades básicas dos serviços de terminal está aquela que permite que usuários com uma conta de domínio efetuem o logon uma vez, usando uma senha ou smart card, e obtenham acesso a um servidor de terminal sem a necessidade de apresentarem as credenciais novamente.
  1. ✂️
  2. ✂️

250Q623644 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação à arquitetura e ao acesso a banco de dados, julgue os itens a seguir. O nível interno de um banco de dados é definido como sendo o mais próximo do meio de armazenamento físico. Nesse nível, estão a representação física dos campos e a sequência física em que os registros estão armazenados no sistema.
  1. ✂️
  2. ✂️

251Q633203 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

A respeito da integração com ambiente UNIX, julgue os itens que se seguem. Por questões de segurança, as portas NetBIOS 137, 138, 139 e Microsoft-DS 445 do servidor SAMBA devem ser bloqueadas para acesso pela interface externa.
  1. ✂️
  2. ✂️

252Q618372 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Em relação a projeto de interfaces, julgue os itens que se seguem. A linguagem natural, um dos estilos da interação humano-computador (IHC), permite aos usuários enviar instruções diretamente ao sistema por meio de comandos específicos.
  1. ✂️
  2. ✂️

253Q643918 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca de linguagens de programação e ferramentas de desenvolvimento, julgue os itens subsecutivos. Xcode, que se baseia em várias ferramentas de código-aberto, é uma IDE que oferece um extenso conjunto de recursos para gerenciar o ciclo de vida de um projeto de desenvolvimento de software.
  1. ✂️
  2. ✂️

254Q640096 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens subsecutivos, a respeito da segurança física. Alguns controles de segurança física podem conflitar com a segurança de pessoas. Por isso, em um ambiente corporativo, esses aspectos precisam ser identificados e tratados, de modo a se priorizar a preservação da vida humana em relação a uma instalação ou aos ativos que ela possa conter.
  1. ✂️
  2. ✂️

255Q644307 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens subsequentes a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização. Firewalls SPI (stateful packet inspection) implementam nativamente VPN (virtual private network) para comunicação site-to-site, sendo utilizados para interligar, de forma segura, filiais das empresas a matrizes.
  1. ✂️
  2. ✂️

256Q642776 | Informática, Dispositivos, Atividades Técnicas de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPE

Julgue os itens subsecutivos, relativos a switches e equipamentos de conexão e transmissão. O switch determina para qual porta se deve enviar um quadro, com base nos registros existentes em sua tabela de comutação. Quando algum nó que não esteja na tabela de comutação envia um quadro para outro nó, o switch armazena o endereço MAC do nó e a interface à qual aquele nó está conectado. Assim, caso todos os nós enviem um quadro para o switch, todos os nós estarão na tabela de comutação daquele switch.
  1. ✂️
  2. ✂️

257Q634242 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

A respeito de engenharia de software, julgue os itens subsecutivos. Os testes de caixa preta acessam o código fonte e são realizados a partir dos casos de testes da especificação do sistema.
  1. ✂️
  2. ✂️

258Q630162 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação à qualidade de software, julgue os itens seguintes. Um produto de software de qualidade deve atender aos requisitos dos usuários bem como satisfazer às suas necessidades declaradas e subentendidas.
  1. ✂️
  2. ✂️

259Q634524 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca dos conceitos da gestão de configuração, julgue os itens subsecutivos. Nesse sentido, considere que a sigla SACM, sempre que utilizada, se refere a service asset and configuration management. A versão 3 do ITIL define Item de Configuração como um ativo, um serviço ou outro item que está, ou estará, sob o controle da gestão da configuração. São exemplos de componentes dos itens de configuração: hardware, software, documentação, equipes e grupos de suporte.
  1. ✂️
  2. ✂️

260Q635384 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens a seguir, referentes a tecnologia JEE e Servlets. O método service é chamado na primeira vez que um Servlet é acionado, sendo que este é invocado uma única vez e coloca o Servlet em um estado de serviço.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.