Início

Questões de Concursos Atividades Técnicas de Complexidade Gerencial

Resolva questões de Atividades Técnicas de Complexidade Gerencial comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


241Q624092 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens seguintes, referentes a data mining. O conhecimento obtido no processo de data mining pode ser classificado como uma regra de associação quando, em um conjunto de eventos, há uma hierarquia de tuplas sequenciais.
  1. ✂️
  2. ✂️

242Q620880 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os próximos itens no que se refere à gestão de segurança em banco de dados. No Po s t g r e SQL 9 . 3 . 1 , o p a r â m e t r o authentication_timeout indica o tempo máximo, em segundos, para se completar a autenticação do cliente e pode ser configurado via arquivo ou linha de comando.
  1. ✂️
  2. ✂️

243Q633203 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

A respeito da integração com ambiente UNIX, julgue os itens que se seguem. Por questões de segurança, as portas NetBIOS 137, 138, 139 e Microsoft-DS 445 do servidor SAMBA devem ser bloqueadas para acesso pela interface externa.
  1. ✂️
  2. ✂️

244Q642776 | Informática, Dispositivos, Atividades Técnicas de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPE

Julgue os itens subsecutivos, relativos a switches e equipamentos de conexão e transmissão. O switch determina para qual porta se deve enviar um quadro, com base nos registros existentes em sua tabela de comutação. Quando algum nó que não esteja na tabela de comutação envia um quadro para outro nó, o switch armazena o endereço MAC do nó e a interface à qual aquele nó está conectado. Assim, caso todos os nós enviem um quadro para o switch, todos os nós estarão na tabela de comutação daquele switch.
  1. ✂️
  2. ✂️

245Q619298 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação à segurança lógica, julgue os próximos itens. No contexto da segurança da informação, o mecanismo de assinaturas digitais pode suportar serviços para prover a integridade, como autenticação da origem dos dados e não repúdio.
  1. ✂️
  2. ✂️

247Q642228 | Informática, Protocolo, Atividades Técnicas de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPE

Acerca de sistemas VoIP (Voice over Internet Protocol), julgue os itens a seguir. O H.323 não pode ser caracterizado apenas como um protocolo específico, visto que faz referência, por exemplo, a um grande número de protocolos para codificação de voz, configuração de chamadas e sinalização.
  1. ✂️
  2. ✂️

248Q644307 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens subsequentes a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização. Firewalls SPI (stateful packet inspection) implementam nativamente VPN (virtual private network) para comunicação site-to-site, sendo utilizados para interligar, de forma segura, filiais das empresas a matrizes.
  1. ✂️
  2. ✂️

249Q642285 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que tange ao PMBOK 5.ª edição, julgue os itens que se seguem. No gerenciamento dos custos do projeto, a estimativa de custos, realizada na fase inicial, deve ser refinada ao longo do projeto, o que aumenta a precisão dessa estimativa.
  1. ✂️
  2. ✂️

250Q643918 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca de linguagens de programação e ferramentas de desenvolvimento, julgue os itens subsecutivos. Xcode, que se baseia em várias ferramentas de código-aberto, é uma IDE que oferece um extenso conjunto de recursos para gerenciar o ciclo de vida de um projeto de desenvolvimento de software.
  1. ✂️
  2. ✂️

251Q634448 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que se refere a modelos conceituais de bancos de dados, julgue os itens seguintes. No processo de modelagem do banco de dados, o modelo conceitual deve realizar uma descrição das estruturas onde serão armazenados os dados, uma vez que, nessa fase, é fundamental ter definida a estrutura do sistema gerenciador de banco de dados.
  1. ✂️
  2. ✂️

252Q633170 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Os processadores Intel utilizam dois princípios básicos de construção: CISC (Complex Instruction Set Computing) e RISC (Reduced Instruction Set Computing). Considerando esse assunto, julgue os itens que se seguem. Em um processador RISC, todas as instruções têm o mesmo tamanho. Ao entrar no processador, cada bit da instrução é responsável por ativar ou desativar algum dos circuitos lógicos internos desse processador.
  1. ✂️
  2. ✂️

253Q630162 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação à qualidade de software, julgue os itens seguintes. Um produto de software de qualidade deve atender aos requisitos dos usuários bem como satisfazer às suas necessidades declaradas e subentendidas.
  1. ✂️
  2. ✂️

254Q634785 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca da UML (unified modeling language) 2.0, julgue os itens subsequentes. O diagrama de atividade visa acompanhar as mudanças sofridas nos estados de uma instância de uma classe, de um caso de uso, ou de um subsistema ou sistema completo.
  1. ✂️
  2. ✂️

255Q644798 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens seguintes, relativos ao risco de segurança da informação. O processo de gestão de riscos de segurança da informação consiste na definição de contexto, processo de avaliação, tratamento, aceitação, comunicação e consulta, monitoramento e análise crítica de risco.
  1. ✂️
  2. ✂️

257Q629239 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação aos serviços de terminal fornecidos no Windows Server 2008, julgue os itens subsecutivos. Entre as funcionalidades básicas dos serviços de terminal está aquela que permite que usuários com uma conta de domínio efetuem o logon uma vez, usando uma senha ou smart card, e obtenham acesso a um servidor de terminal sem a necessidade de apresentarem as credenciais novamente.
  1. ✂️
  2. ✂️

258Q622629 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que se refere à análise de negócios, julgue os itens que se seguem. Na validação dos requisitos, realiza-se uma reunião estruturada, na qual um grupo cuidadosamente selecionado de partes interessadas também colabora para definir e(ou) refinar requisitos sob a orientação de um facilitador neutro.
  1. ✂️
  2. ✂️

259Q624682 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Considerando que SAN (Storage Area Network) e NAS (Network Attached Storage) são tecnologias para acesso a dispositivos de armazenamento de dados por meio de uma rede corporativa, julgue os itens a seguir. A arquitetura Fibre Channel (FC), que forma a construção fundamental da infraestrutura SAN, é uma tecnologia de rede de alta velocidade que funciona em cabos de fibra óptica (preferidos para conectividade front-end da SAN) e cabos seriais de cobre (preferenciais em conectividade back-end de disco).
  1. ✂️
  2. ✂️

260Q629591 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Em relação à criptografia e às funções criptográficas, julgue os itens subsecutivos. AES, Twofish e 3DES são exemplos de cifras utilizadas na criptografia simétrica.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.