Início Questões de Concursos Atividades Técnicas de Complexidade Gerencial Resolva questões de Atividades Técnicas de Complexidade Gerencial comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Atividades Técnicas de Complexidade Gerencial Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 241Q629591 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEEm relação à criptografia e às funções criptográficas, julgue os itens subsecutivos. AES, Twofish e 3DES são exemplos de cifras utilizadas na criptografia simétrica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 242Q633946 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação a tecnologias de IDS, julgue os itens que se seguem. Sistemas IDS baseados em redes monitoram o tráfego de rede dos servidores e são usados para garantir que arquivos de sistema desses servidores não serão removidos intencionalmente ou acidentalmente, nem reconfigurados indevidamente, ou, ainda, que seus sistemas não serão colocados, de alguma maneira, em risco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 243Q644234 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPENo que diz respeito a bancos de dados distribuídos, julgue os próximos itens. Um sistema de bancos de dados distribuídos consiste em sítios fortemente acoplados, que compartilham tanto a memória primária quanto dispositivos de armazenamento secundário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 244Q632224 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens seguintes, acerca de vulnerabilidades e segurança em sistemas de informação. A declaração de uma variável em um programa pode causar vulnerabilidade, comprometendo a segurança do sistema de informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 245Q634785 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEAcerca da UML (unified modeling language) 2.0, julgue os itens subsequentes. O diagrama de atividade visa acompanhar as mudanças sofridas nos estados de uma instância de uma classe, de um caso de uso, ou de um subsistema ou sistema completo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 246Q644798 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens seguintes, relativos ao risco de segurança da informação. O processo de gestão de riscos de segurança da informação consiste na definição de contexto, processo de avaliação, tratamento, aceitação, comunicação e consulta, monitoramento e análise crítica de risco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 247Q636128 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEA respeito dos ambientes Windows e UNIX, julgue os seguintes itens. No UNIX, uma conta de usuário é classificada como root se seu UID (user identifier) for igual a 1. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 248Q627177 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação aos fundamentos dos sistemas UNIX e suas funcionalidades, julgue os itens que se seguem. O arquivo /etc/passwd contém os dados dos usuários, senhas de acesso, datas de expiração, bem como os caminhos de diretório home dos usuários autorizados no sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 249Q629239 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação aos serviços de terminal fornecidos no Windows Server 2008, julgue os itens subsecutivos. Entre as funcionalidades básicas dos serviços de terminal está aquela que permite que usuários com uma conta de domínio efetuem o logon uma vez, usando uma senha ou smart card, e obtenham acesso a um servidor de terminal sem a necessidade de apresentarem as credenciais novamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 250Q623644 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação à arquitetura e ao acesso a banco de dados, julgue os itens a seguir. O nível interno de um banco de dados é definido como sendo o mais próximo do meio de armazenamento físico. Nesse nível, estão a representação física dos campos e a sequência física em que os registros estão armazenados no sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 251Q633203 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEA respeito da integração com ambiente UNIX, julgue os itens que se seguem. Por questões de segurança, as portas NetBIOS 137, 138, 139 e Microsoft-DS 445 do servidor SAMBA devem ser bloqueadas para acesso pela interface externa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 252Q618372 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEEm relação a projeto de interfaces, julgue os itens que se seguem. A linguagem natural, um dos estilos da interação humano-computador (IHC), permite aos usuários enviar instruções diretamente ao sistema por meio de comandos específicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 253Q643918 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEAcerca de linguagens de programação e ferramentas de desenvolvimento, julgue os itens subsecutivos. Xcode, que se baseia em várias ferramentas de código-aberto, é uma IDE que oferece um extenso conjunto de recursos para gerenciar o ciclo de vida de um projeto de desenvolvimento de software. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 254Q640096 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens subsecutivos, a respeito da segurança física. Alguns controles de segurança física podem conflitar com a segurança de pessoas. Por isso, em um ambiente corporativo, esses aspectos precisam ser identificados e tratados, de modo a se priorizar a preservação da vida humana em relação a uma instalação ou aos ativos que ela possa conter. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 255Q644307 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens subsequentes a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização. Firewalls SPI (stateful packet inspection) implementam nativamente VPN (virtual private network) para comunicação site-to-site, sendo utilizados para interligar, de forma segura, filiais das empresas a matrizes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 256Q642776 | Informática, Dispositivos, Atividades Técnicas de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPEJulgue os itens subsecutivos, relativos a switches e equipamentos de conexão e transmissão. O switch determina para qual porta se deve enviar um quadro, com base nos registros existentes em sua tabela de comutação. Quando algum nó que não esteja na tabela de comutação envia um quadro para outro nó, o switch armazena o endereço MAC do nó e a interface à qual aquele nó está conectado. Assim, caso todos os nós enviem um quadro para o switch, todos os nós estarão na tabela de comutação daquele switch. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 257Q634242 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEA respeito de engenharia de software, julgue os itens subsecutivos. Os testes de caixa preta acessam o código fonte e são realizados a partir dos casos de testes da especificação do sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 258Q630162 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação à qualidade de software, julgue os itens seguintes. Um produto de software de qualidade deve atender aos requisitos dos usuários bem como satisfazer às suas necessidades declaradas e subentendidas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 259Q634524 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEAcerca dos conceitos da gestão de configuração, julgue os itens subsecutivos. Nesse sentido, considere que a sigla SACM, sempre que utilizada, se refere a service asset and configuration management. A versão 3 do ITIL define Item de Configuração como um ativo, um serviço ou outro item que está, ou estará, sob o controle da gestão da configuração. São exemplos de componentes dos itens de configuração: hardware, software, documentação, equipes e grupos de suporte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 260Q635384 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens a seguir, referentes a tecnologia JEE e Servlets. O método service é chamado na primeira vez que um Servlet é acionado, sendo que este é invocado uma única vez e coloca o Servlet em um estado de serviço. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
241Q629591 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEEm relação à criptografia e às funções criptográficas, julgue os itens subsecutivos. AES, Twofish e 3DES são exemplos de cifras utilizadas na criptografia simétrica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
242Q633946 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação a tecnologias de IDS, julgue os itens que se seguem. Sistemas IDS baseados em redes monitoram o tráfego de rede dos servidores e são usados para garantir que arquivos de sistema desses servidores não serão removidos intencionalmente ou acidentalmente, nem reconfigurados indevidamente, ou, ainda, que seus sistemas não serão colocados, de alguma maneira, em risco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
243Q644234 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPENo que diz respeito a bancos de dados distribuídos, julgue os próximos itens. Um sistema de bancos de dados distribuídos consiste em sítios fortemente acoplados, que compartilham tanto a memória primária quanto dispositivos de armazenamento secundário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
244Q632224 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens seguintes, acerca de vulnerabilidades e segurança em sistemas de informação. A declaração de uma variável em um programa pode causar vulnerabilidade, comprometendo a segurança do sistema de informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
245Q634785 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEAcerca da UML (unified modeling language) 2.0, julgue os itens subsequentes. O diagrama de atividade visa acompanhar as mudanças sofridas nos estados de uma instância de uma classe, de um caso de uso, ou de um subsistema ou sistema completo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
246Q644798 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens seguintes, relativos ao risco de segurança da informação. O processo de gestão de riscos de segurança da informação consiste na definição de contexto, processo de avaliação, tratamento, aceitação, comunicação e consulta, monitoramento e análise crítica de risco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
247Q636128 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEA respeito dos ambientes Windows e UNIX, julgue os seguintes itens. No UNIX, uma conta de usuário é classificada como root se seu UID (user identifier) for igual a 1. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
248Q627177 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação aos fundamentos dos sistemas UNIX e suas funcionalidades, julgue os itens que se seguem. O arquivo /etc/passwd contém os dados dos usuários, senhas de acesso, datas de expiração, bem como os caminhos de diretório home dos usuários autorizados no sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
249Q629239 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação aos serviços de terminal fornecidos no Windows Server 2008, julgue os itens subsecutivos. Entre as funcionalidades básicas dos serviços de terminal está aquela que permite que usuários com uma conta de domínio efetuem o logon uma vez, usando uma senha ou smart card, e obtenham acesso a um servidor de terminal sem a necessidade de apresentarem as credenciais novamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
250Q623644 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação à arquitetura e ao acesso a banco de dados, julgue os itens a seguir. O nível interno de um banco de dados é definido como sendo o mais próximo do meio de armazenamento físico. Nesse nível, estão a representação física dos campos e a sequência física em que os registros estão armazenados no sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
251Q633203 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEA respeito da integração com ambiente UNIX, julgue os itens que se seguem. Por questões de segurança, as portas NetBIOS 137, 138, 139 e Microsoft-DS 445 do servidor SAMBA devem ser bloqueadas para acesso pela interface externa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
252Q618372 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEEm relação a projeto de interfaces, julgue os itens que se seguem. A linguagem natural, um dos estilos da interação humano-computador (IHC), permite aos usuários enviar instruções diretamente ao sistema por meio de comandos específicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
253Q643918 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEAcerca de linguagens de programação e ferramentas de desenvolvimento, julgue os itens subsecutivos. Xcode, que se baseia em várias ferramentas de código-aberto, é uma IDE que oferece um extenso conjunto de recursos para gerenciar o ciclo de vida de um projeto de desenvolvimento de software. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
254Q640096 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens subsecutivos, a respeito da segurança física. Alguns controles de segurança física podem conflitar com a segurança de pessoas. Por isso, em um ambiente corporativo, esses aspectos precisam ser identificados e tratados, de modo a se priorizar a preservação da vida humana em relação a uma instalação ou aos ativos que ela possa conter. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
255Q644307 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens subsequentes a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização. Firewalls SPI (stateful packet inspection) implementam nativamente VPN (virtual private network) para comunicação site-to-site, sendo utilizados para interligar, de forma segura, filiais das empresas a matrizes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
256Q642776 | Informática, Dispositivos, Atividades Técnicas de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPEJulgue os itens subsecutivos, relativos a switches e equipamentos de conexão e transmissão. O switch determina para qual porta se deve enviar um quadro, com base nos registros existentes em sua tabela de comutação. Quando algum nó que não esteja na tabela de comutação envia um quadro para outro nó, o switch armazena o endereço MAC do nó e a interface à qual aquele nó está conectado. Assim, caso todos os nós enviem um quadro para o switch, todos os nós estarão na tabela de comutação daquele switch. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
257Q634242 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEA respeito de engenharia de software, julgue os itens subsecutivos. Os testes de caixa preta acessam o código fonte e são realizados a partir dos casos de testes da especificação do sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
258Q630162 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação à qualidade de software, julgue os itens seguintes. Um produto de software de qualidade deve atender aos requisitos dos usuários bem como satisfazer às suas necessidades declaradas e subentendidas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
259Q634524 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEAcerca dos conceitos da gestão de configuração, julgue os itens subsecutivos. Nesse sentido, considere que a sigla SACM, sempre que utilizada, se refere a service asset and configuration management. A versão 3 do ITIL define Item de Configuração como um ativo, um serviço ou outro item que está, ou estará, sob o controle da gestão da configuração. São exemplos de componentes dos itens de configuração: hardware, software, documentação, equipes e grupos de suporte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
260Q635384 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens a seguir, referentes a tecnologia JEE e Servlets. O método service é chamado na primeira vez que um Servlet é acionado, sendo que este é invocado uma única vez e coloca o Servlet em um estado de serviço. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro