Início

Questões de Concursos Atividades Técnicas de Complexidade Gerencial

Resolva questões de Atividades Técnicas de Complexidade Gerencial comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


281Q643751 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca dos conceitos de banco de dados transacionais (OLTP) e analíticos (OLAP), julgue os itens que se seguem. Na pivotagem, que é uma agregação de sistemas OLAP, utiliza-se uma tabulação cruzada bidimensional, como um pivô de duas dimensões.
  1. ✂️
  2. ✂️

282Q617640 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca dos procedimentos de exportação e importação de dados por meio do MySQL 5.7, julgue os itens seguintes. Um arquivo HTML com o conteúdo de uma tabela pode ser gerado por meio da função exportação de dados.
  1. ✂️
  2. ✂️

283Q627906 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

A respeito de gerenciamento de defeitos, julgue os itens subsecutivos. Defeitos categorizados como menos prioritários devem ser corrigidos em versões posteriores do software.
  1. ✂️
  2. ✂️

284Q644570 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que concerne a tecnologias de firewall, julgue os itens subsequentes. As ferramentas de firewall convencionais não são capazes de proteger uma rede contra o uso indevido de autorizações válidas de usuários internos; porém, elas são capazes de prevenir ataques em que o conteúdo de uma mensagem válida e autorizada faz ativar a exploração de uma vulnerabilidade de serviço executado na rede destino.
  1. ✂️
  2. ✂️

286Q619341 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação aos serviços de terminal fornecidos no Windows Server 2008, julgue os itens subsecutivos. Os usuários podem acessar programas RemoteApp em um sítio da Internet ou em uma intranet, usando um servidor web, após a instalação, com base no Windows Server 2008, do TS Web Access, que é um serviço na função de serviços de terminal.
  1. ✂️
  2. ✂️

287Q633170 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Os processadores Intel utilizam dois princípios básicos de construção: CISC (Complex Instruction Set Computing) e RISC (Reduced Instruction Set Computing). Considerando esse assunto, julgue os itens que se seguem. Em um processador RISC, todas as instruções têm o mesmo tamanho. Ao entrar no processador, cada bit da instrução é responsável por ativar ou desativar algum dos circuitos lógicos internos desse processador.
  1. ✂️
  2. ✂️

288Q626038 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação à arquitetura e ao acesso a banco de dados, julgue os itens a seguir. No nível externo, pode-se ter uma visão única de todo o banco de dados, incluindo definições de esquemas e restrições de integridade, independentemente do armazenamento físico.
  1. ✂️
  2. ✂️

289Q627613 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens a seguir, relativos à engenharia de requisitos. Os requisitos de usuários são mais específicos que os requisitos de sistemas, uma vez que estes últimos são utilizados para expressar o que o sistema deve implementar.
  1. ✂️
  2. ✂️

291Q617974 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Em relação à gerência de transações e à gerência de bloqueios, julgue os itens a seguir. Os bloqueios no modo compartilhado são considerados compatíveis entre si, visto que bloqueios simultâneos, nesse modo, podem ser mantidos por diferentes transações sobre um mesmo item de dados.
  1. ✂️
  2. ✂️

292Q627040 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens a seguir, referentes a tecnologia JEE e Servlets. Todos os objetos de eventos em JSF devem estender a classe FacesListener a fim de que os eventos sejam suportados pelo ciclo de vida da requisição.
  1. ✂️
  2. ✂️

293Q639115 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca da segurança da informação, julgue os itens seguintes. Quanto à segurança física e ambiental das informações, o ambiente de alta disponibilidade para data centers, denominado de sala-cofre, provê proteção contra fogo, vazamentos de líquidos e poeira.
  1. ✂️
  2. ✂️

295Q626366 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens seguintes, acerca de vulnerabilidades e segurança em sistemas de informação. O uso de criptografia simétrica é insuficiente para empresas que necessitam garantir o sigilo das informações de seus clientes.
  1. ✂️
  2. ✂️

296Q637894 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação à segurança lógica, julgue os próximos itens. Controle de acesso lógico é um mecanismo de segurança usado para prover confidencialidade no contexto da segurança da informação, assim como protocolos de transmissão e visões em bancos de dados.
  1. ✂️
  2. ✂️

297Q627937 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca dos conceitos de banco de dados transacionais (OLTP) e analíticos (OLAP), julgue os itens que se seguem. O sistema OLTP, cujas cargas de trabalho são caracterizadas por transações pequenas e interativas que geralmente requerem tempos de resposta em poucos segundos, tem alta frequência de atualização de dados e pequena quantidade de dados.
  1. ✂️
  2. ✂️

298Q625944 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que se refere à garantia da qualidade de software (SQA – software quality assurance), julgue os itens que se seguem. SQA pode ser aplicada em algumas fases do processo de engenharia de software, como análise, projeto, codificação e testes.
  1. ✂️
  2. ✂️

299Q621694 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens a seguir, relativos aos conceitos de normalização de dados. O objetivo da normalização de dados durante o projeto de banco de dados é prover um armazenamento consistente, o que evita redundância de dados e anomalias de manipulação de dados.
  1. ✂️
  2. ✂️

300Q781498 | Engenharia de Telecomunicações, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com referência a multiplexadores, julgue os itens que se seguem. Para ajustar as velocidades de transmissão de dispositivos que não possuam velocidades de transmissão múltiplas entre si, os multiplexadores TDM utilizam a técnica conhecida por padding (ou uso de bits de enchimento), em que cada dispositivo ocupa um número de time slots inteiro na transmissão.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.