Início Questões de Concursos Atividades Técnicas de Complexidade Gerencial Resolva questões de Atividades Técnicas de Complexidade Gerencial comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Atividades Técnicas de Complexidade Gerencial Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 241Q624092 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens seguintes, referentes a data mining. O conhecimento obtido no processo de data mining pode ser classificado como uma regra de associação quando, em um conjunto de eventos, há uma hierarquia de tuplas sequenciais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 242Q620880 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os próximos itens no que se refere à gestão de segurança em banco de dados. No Po s t g r e SQL 9 . 3 . 1 , o p a r â m e t r o authentication_timeout indica o tempo máximo, em segundos, para se completar a autenticação do cliente e pode ser configurado via arquivo ou linha de comando. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 243Q633203 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEA respeito da integração com ambiente UNIX, julgue os itens que se seguem. Por questões de segurança, as portas NetBIOS 137, 138, 139 e Microsoft-DS 445 do servidor SAMBA devem ser bloqueadas para acesso pela interface externa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 244Q642776 | Informática, Dispositivos, Atividades Técnicas de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPEJulgue os itens subsecutivos, relativos a switches e equipamentos de conexão e transmissão. O switch determina para qual porta se deve enviar um quadro, com base nos registros existentes em sua tabela de comutação. Quando algum nó que não esteja na tabela de comutação envia um quadro para outro nó, o switch armazena o endereço MAC do nó e a interface à qual aquele nó está conectado. Assim, caso todos os nós enviem um quadro para o switch, todos os nós estarão na tabela de comutação daquele switch. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 245Q619298 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação à segurança lógica, julgue os próximos itens. No contexto da segurança da informação, o mecanismo de assinaturas digitais pode suportar serviços para prover a integridade, como autenticação da origem dos dados e não repúdio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 246Q618296 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação à qualidade de software, julgue os itens seguintes. O produto de software limita-se aos programas e procedimentos de computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 247Q642228 | Informática, Protocolo, Atividades Técnicas de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPEAcerca de sistemas VoIP (Voice over Internet Protocol), julgue os itens a seguir. O H.323 não pode ser caracterizado apenas como um protocolo específico, visto que faz referência, por exemplo, a um grande número de protocolos para codificação de voz, configuração de chamadas e sinalização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 248Q644307 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens subsequentes a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização. Firewalls SPI (stateful packet inspection) implementam nativamente VPN (virtual private network) para comunicação site-to-site, sendo utilizados para interligar, de forma segura, filiais das empresas a matrizes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 249Q642285 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPENo que tange ao PMBOK 5.ª edição, julgue os itens que se seguem. No gerenciamento dos custos do projeto, a estimativa de custos, realizada na fase inicial, deve ser refinada ao longo do projeto, o que aumenta a precisão dessa estimativa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 250Q643918 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEAcerca de linguagens de programação e ferramentas de desenvolvimento, julgue os itens subsecutivos. Xcode, que se baseia em várias ferramentas de código-aberto, é uma IDE que oferece um extenso conjunto de recursos para gerenciar o ciclo de vida de um projeto de desenvolvimento de software. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 251Q634448 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPENo que se refere a modelos conceituais de bancos de dados, julgue os itens seguintes. No processo de modelagem do banco de dados, o modelo conceitual deve realizar uma descrição das estruturas onde serão armazenados os dados, uma vez que, nessa fase, é fundamental ter definida a estrutura do sistema gerenciador de banco de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 252Q633170 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEOs processadores Intel utilizam dois princípios básicos de construção: CISC (Complex Instruction Set Computing) e RISC (Reduced Instruction Set Computing). Considerando esse assunto, julgue os itens que se seguem. Em um processador RISC, todas as instruções têm o mesmo tamanho. Ao entrar no processador, cada bit da instrução é responsável por ativar ou desativar algum dos circuitos lógicos internos desse processador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 253Q630162 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação à qualidade de software, julgue os itens seguintes. Um produto de software de qualidade deve atender aos requisitos dos usuários bem como satisfazer às suas necessidades declaradas e subentendidas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 254Q634785 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEAcerca da UML (unified modeling language) 2.0, julgue os itens subsequentes. O diagrama de atividade visa acompanhar as mudanças sofridas nos estados de uma instância de uma classe, de um caso de uso, ou de um subsistema ou sistema completo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 255Q644798 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens seguintes, relativos ao risco de segurança da informação. O processo de gestão de riscos de segurança da informação consiste na definição de contexto, processo de avaliação, tratamento, aceitação, comunicação e consulta, monitoramento e análise crítica de risco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 256Q636128 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEA respeito dos ambientes Windows e UNIX, julgue os seguintes itens. No UNIX, uma conta de usuário é classificada como root se seu UID (user identifier) for igual a 1. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 257Q629239 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação aos serviços de terminal fornecidos no Windows Server 2008, julgue os itens subsecutivos. Entre as funcionalidades básicas dos serviços de terminal está aquela que permite que usuários com uma conta de domínio efetuem o logon uma vez, usando uma senha ou smart card, e obtenham acesso a um servidor de terminal sem a necessidade de apresentarem as credenciais novamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 258Q622629 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPENo que se refere à análise de negócios, julgue os itens que se seguem. Na validação dos requisitos, realiza-se uma reunião estruturada, na qual um grupo cuidadosamente selecionado de partes interessadas também colabora para definir e(ou) refinar requisitos sob a orientação de um facilitador neutro. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 259Q624682 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEConsiderando que SAN (Storage Area Network) e NAS (Network Attached Storage) são tecnologias para acesso a dispositivos de armazenamento de dados por meio de uma rede corporativa, julgue os itens a seguir. A arquitetura Fibre Channel (FC), que forma a construção fundamental da infraestrutura SAN, é uma tecnologia de rede de alta velocidade que funciona em cabos de fibra óptica (preferidos para conectividade front-end da SAN) e cabos seriais de cobre (preferenciais em conectividade back-end de disco). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 260Q629591 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEEm relação à criptografia e às funções criptográficas, julgue os itens subsecutivos. AES, Twofish e 3DES são exemplos de cifras utilizadas na criptografia simétrica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
241Q624092 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens seguintes, referentes a data mining. O conhecimento obtido no processo de data mining pode ser classificado como uma regra de associação quando, em um conjunto de eventos, há uma hierarquia de tuplas sequenciais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
242Q620880 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os próximos itens no que se refere à gestão de segurança em banco de dados. No Po s t g r e SQL 9 . 3 . 1 , o p a r â m e t r o authentication_timeout indica o tempo máximo, em segundos, para se completar a autenticação do cliente e pode ser configurado via arquivo ou linha de comando. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
243Q633203 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEA respeito da integração com ambiente UNIX, julgue os itens que se seguem. Por questões de segurança, as portas NetBIOS 137, 138, 139 e Microsoft-DS 445 do servidor SAMBA devem ser bloqueadas para acesso pela interface externa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
244Q642776 | Informática, Dispositivos, Atividades Técnicas de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPEJulgue os itens subsecutivos, relativos a switches e equipamentos de conexão e transmissão. O switch determina para qual porta se deve enviar um quadro, com base nos registros existentes em sua tabela de comutação. Quando algum nó que não esteja na tabela de comutação envia um quadro para outro nó, o switch armazena o endereço MAC do nó e a interface à qual aquele nó está conectado. Assim, caso todos os nós enviem um quadro para o switch, todos os nós estarão na tabela de comutação daquele switch. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
245Q619298 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação à segurança lógica, julgue os próximos itens. No contexto da segurança da informação, o mecanismo de assinaturas digitais pode suportar serviços para prover a integridade, como autenticação da origem dos dados e não repúdio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
246Q618296 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação à qualidade de software, julgue os itens seguintes. O produto de software limita-se aos programas e procedimentos de computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
247Q642228 | Informática, Protocolo, Atividades Técnicas de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPEAcerca de sistemas VoIP (Voice over Internet Protocol), julgue os itens a seguir. O H.323 não pode ser caracterizado apenas como um protocolo específico, visto que faz referência, por exemplo, a um grande número de protocolos para codificação de voz, configuração de chamadas e sinalização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
248Q644307 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens subsequentes a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização. Firewalls SPI (stateful packet inspection) implementam nativamente VPN (virtual private network) para comunicação site-to-site, sendo utilizados para interligar, de forma segura, filiais das empresas a matrizes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
249Q642285 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPENo que tange ao PMBOK 5.ª edição, julgue os itens que se seguem. No gerenciamento dos custos do projeto, a estimativa de custos, realizada na fase inicial, deve ser refinada ao longo do projeto, o que aumenta a precisão dessa estimativa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
250Q643918 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEAcerca de linguagens de programação e ferramentas de desenvolvimento, julgue os itens subsecutivos. Xcode, que se baseia em várias ferramentas de código-aberto, é uma IDE que oferece um extenso conjunto de recursos para gerenciar o ciclo de vida de um projeto de desenvolvimento de software. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
251Q634448 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPENo que se refere a modelos conceituais de bancos de dados, julgue os itens seguintes. No processo de modelagem do banco de dados, o modelo conceitual deve realizar uma descrição das estruturas onde serão armazenados os dados, uma vez que, nessa fase, é fundamental ter definida a estrutura do sistema gerenciador de banco de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
252Q633170 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEOs processadores Intel utilizam dois princípios básicos de construção: CISC (Complex Instruction Set Computing) e RISC (Reduced Instruction Set Computing). Considerando esse assunto, julgue os itens que se seguem. Em um processador RISC, todas as instruções têm o mesmo tamanho. Ao entrar no processador, cada bit da instrução é responsável por ativar ou desativar algum dos circuitos lógicos internos desse processador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
253Q630162 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação à qualidade de software, julgue os itens seguintes. Um produto de software de qualidade deve atender aos requisitos dos usuários bem como satisfazer às suas necessidades declaradas e subentendidas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
254Q634785 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEAcerca da UML (unified modeling language) 2.0, julgue os itens subsequentes. O diagrama de atividade visa acompanhar as mudanças sofridas nos estados de uma instância de uma classe, de um caso de uso, ou de um subsistema ou sistema completo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
255Q644798 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens seguintes, relativos ao risco de segurança da informação. O processo de gestão de riscos de segurança da informação consiste na definição de contexto, processo de avaliação, tratamento, aceitação, comunicação e consulta, monitoramento e análise crítica de risco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
256Q636128 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEA respeito dos ambientes Windows e UNIX, julgue os seguintes itens. No UNIX, uma conta de usuário é classificada como root se seu UID (user identifier) for igual a 1. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
257Q629239 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação aos serviços de terminal fornecidos no Windows Server 2008, julgue os itens subsecutivos. Entre as funcionalidades básicas dos serviços de terminal está aquela que permite que usuários com uma conta de domínio efetuem o logon uma vez, usando uma senha ou smart card, e obtenham acesso a um servidor de terminal sem a necessidade de apresentarem as credenciais novamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
258Q622629 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPENo que se refere à análise de negócios, julgue os itens que se seguem. Na validação dos requisitos, realiza-se uma reunião estruturada, na qual um grupo cuidadosamente selecionado de partes interessadas também colabora para definir e(ou) refinar requisitos sob a orientação de um facilitador neutro. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
259Q624682 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEConsiderando que SAN (Storage Area Network) e NAS (Network Attached Storage) são tecnologias para acesso a dispositivos de armazenamento de dados por meio de uma rede corporativa, julgue os itens a seguir. A arquitetura Fibre Channel (FC), que forma a construção fundamental da infraestrutura SAN, é uma tecnologia de rede de alta velocidade que funciona em cabos de fibra óptica (preferidos para conectividade front-end da SAN) e cabos seriais de cobre (preferenciais em conectividade back-end de disco). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
260Q629591 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEEm relação à criptografia e às funções criptográficas, julgue os itens subsecutivos. AES, Twofish e 3DES são exemplos de cifras utilizadas na criptografia simétrica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro