Início Questões de Concursos Atividades Técnicas de Complexidade Gerencial Resolva questões de Atividades Técnicas de Complexidade Gerencial comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Atividades Técnicas de Complexidade Gerencial Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 281Q643751 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEAcerca dos conceitos de banco de dados transacionais (OLTP) e analíticos (OLAP), julgue os itens que se seguem. Na pivotagem, que é uma agregação de sistemas OLAP, utiliza-se uma tabulação cruzada bidimensional, como um pivô de duas dimensões. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 282Q617640 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEAcerca dos procedimentos de exportação e importação de dados por meio do MySQL 5.7, julgue os itens seguintes. Um arquivo HTML com o conteúdo de uma tabela pode ser gerado por meio da função exportação de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 283Q627906 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEA respeito de gerenciamento de defeitos, julgue os itens subsecutivos. Defeitos categorizados como menos prioritários devem ser corrigidos em versões posteriores do software. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 284Q644570 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPENo que concerne a tecnologias de firewall, julgue os itens subsequentes. As ferramentas de firewall convencionais não são capazes de proteger uma rede contra o uso indevido de autorizações válidas de usuários internos; porém, elas são capazes de prevenir ataques em que o conteúdo de uma mensagem válida e autorizada faz ativar a exploração de uma vulnerabilidade de serviço executado na rede destino. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 285Q630751 | Informática, Dispositivos, Atividades Técnicas de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPENo que se refere a roteadores, julgue os itens que se seguem. As rotas ótimas em uma rede podem ser descritas, com base no princípio de otimização, sem se levar em consideração o tráfego ou a topologia da rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 286Q619341 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação aos serviços de terminal fornecidos no Windows Server 2008, julgue os itens subsecutivos. Os usuários podem acessar programas RemoteApp em um sítio da Internet ou em uma intranet, usando um servidor web, após a instalação, com base no Windows Server 2008, do TS Web Access, que é um serviço na função de serviços de terminal. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 287Q633170 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEOs processadores Intel utilizam dois princípios básicos de construção: CISC (Complex Instruction Set Computing) e RISC (Reduced Instruction Set Computing). Considerando esse assunto, julgue os itens que se seguem. Em um processador RISC, todas as instruções têm o mesmo tamanho. Ao entrar no processador, cada bit da instrução é responsável por ativar ou desativar algum dos circuitos lógicos internos desse processador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 288Q626038 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação à arquitetura e ao acesso a banco de dados, julgue os itens a seguir. No nível externo, pode-se ter uma visão única de todo o banco de dados, incluindo definições de esquemas e restrições de integridade, independentemente do armazenamento físico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 289Q627613 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens a seguir, relativos à engenharia de requisitos. Os requisitos de usuários são mais específicos que os requisitos de sistemas, uma vez que estes últimos são utilizados para expressar o que o sistema deve implementar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 290Q627648 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens subsequentes, relativos a RSS e Portlet. O Portlet versão 2.0 oferece a possibilidade de reusar um cache mesmo após este estar expirado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 291Q617974 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEEm relação à gerência de transações e à gerência de bloqueios, julgue os itens a seguir. Os bloqueios no modo compartilhado são considerados compatíveis entre si, visto que bloqueios simultâneos, nesse modo, podem ser mantidos por diferentes transações sobre um mesmo item de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 292Q627040 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens a seguir, referentes a tecnologia JEE e Servlets. Todos os objetos de eventos em JSF devem estender a classe FacesListener a fim de que os eventos sejam suportados pelo ciclo de vida da requisição. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 293Q639115 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEAcerca da segurança da informação, julgue os itens seguintes. Quanto à segurança física e ambiental das informações, o ambiente de alta disponibilidade para data centers, denominado de sala-cofre, provê proteção contra fogo, vazamentos de líquidos e poeira. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 294Q635305 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEA respeito dos gerenciadores de dependências, julgue os próximos itens. Entre os gerenciadores de dependências estão o Apache Maven, Apache Ivy e Gradle. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 295Q626366 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens seguintes, acerca de vulnerabilidades e segurança em sistemas de informação. O uso de criptografia simétrica é insuficiente para empresas que necessitam garantir o sigilo das informações de seus clientes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 296Q637894 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação à segurança lógica, julgue os próximos itens. Controle de acesso lógico é um mecanismo de segurança usado para prover confidencialidade no contexto da segurança da informação, assim como protocolos de transmissão e visões em bancos de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 297Q627937 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEAcerca dos conceitos de banco de dados transacionais (OLTP) e analíticos (OLAP), julgue os itens que se seguem. O sistema OLTP, cujas cargas de trabalho são caracterizadas por transações pequenas e interativas que geralmente requerem tempos de resposta em poucos segundos, tem alta frequência de atualização de dados e pequena quantidade de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 298Q625944 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPENo que se refere à garantia da qualidade de software (SQA – software quality assurance), julgue os itens que se seguem. SQA pode ser aplicada em algumas fases do processo de engenharia de software, como análise, projeto, codificação e testes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 299Q621694 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens a seguir, relativos aos conceitos de normalização de dados. O objetivo da normalização de dados durante o projeto de banco de dados é prover um armazenamento consistente, o que evita redundância de dados e anomalias de manipulação de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 300Q781498 | Engenharia de Telecomunicações, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPECom referência a multiplexadores, julgue os itens que se seguem. Para ajustar as velocidades de transmissão de dispositivos que não possuam velocidades de transmissão múltiplas entre si, os multiplexadores TDM utilizam a técnica conhecida por padding (ou uso de bits de enchimento), em que cada dispositivo ocupa um número de time slots inteiro na transmissão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
281Q643751 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEAcerca dos conceitos de banco de dados transacionais (OLTP) e analíticos (OLAP), julgue os itens que se seguem. Na pivotagem, que é uma agregação de sistemas OLAP, utiliza-se uma tabulação cruzada bidimensional, como um pivô de duas dimensões. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
282Q617640 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEAcerca dos procedimentos de exportação e importação de dados por meio do MySQL 5.7, julgue os itens seguintes. Um arquivo HTML com o conteúdo de uma tabela pode ser gerado por meio da função exportação de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
283Q627906 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEA respeito de gerenciamento de defeitos, julgue os itens subsecutivos. Defeitos categorizados como menos prioritários devem ser corrigidos em versões posteriores do software. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
284Q644570 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPENo que concerne a tecnologias de firewall, julgue os itens subsequentes. As ferramentas de firewall convencionais não são capazes de proteger uma rede contra o uso indevido de autorizações válidas de usuários internos; porém, elas são capazes de prevenir ataques em que o conteúdo de uma mensagem válida e autorizada faz ativar a exploração de uma vulnerabilidade de serviço executado na rede destino. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
285Q630751 | Informática, Dispositivos, Atividades Técnicas de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPENo que se refere a roteadores, julgue os itens que se seguem. As rotas ótimas em uma rede podem ser descritas, com base no princípio de otimização, sem se levar em consideração o tráfego ou a topologia da rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
286Q619341 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação aos serviços de terminal fornecidos no Windows Server 2008, julgue os itens subsecutivos. Os usuários podem acessar programas RemoteApp em um sítio da Internet ou em uma intranet, usando um servidor web, após a instalação, com base no Windows Server 2008, do TS Web Access, que é um serviço na função de serviços de terminal. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
287Q633170 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEOs processadores Intel utilizam dois princípios básicos de construção: CISC (Complex Instruction Set Computing) e RISC (Reduced Instruction Set Computing). Considerando esse assunto, julgue os itens que se seguem. Em um processador RISC, todas as instruções têm o mesmo tamanho. Ao entrar no processador, cada bit da instrução é responsável por ativar ou desativar algum dos circuitos lógicos internos desse processador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
288Q626038 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação à arquitetura e ao acesso a banco de dados, julgue os itens a seguir. No nível externo, pode-se ter uma visão única de todo o banco de dados, incluindo definições de esquemas e restrições de integridade, independentemente do armazenamento físico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
289Q627613 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens a seguir, relativos à engenharia de requisitos. Os requisitos de usuários são mais específicos que os requisitos de sistemas, uma vez que estes últimos são utilizados para expressar o que o sistema deve implementar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
290Q627648 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens subsequentes, relativos a RSS e Portlet. O Portlet versão 2.0 oferece a possibilidade de reusar um cache mesmo após este estar expirado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
291Q617974 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEEm relação à gerência de transações e à gerência de bloqueios, julgue os itens a seguir. Os bloqueios no modo compartilhado são considerados compatíveis entre si, visto que bloqueios simultâneos, nesse modo, podem ser mantidos por diferentes transações sobre um mesmo item de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
292Q627040 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens a seguir, referentes a tecnologia JEE e Servlets. Todos os objetos de eventos em JSF devem estender a classe FacesListener a fim de que os eventos sejam suportados pelo ciclo de vida da requisição. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
293Q639115 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEAcerca da segurança da informação, julgue os itens seguintes. Quanto à segurança física e ambiental das informações, o ambiente de alta disponibilidade para data centers, denominado de sala-cofre, provê proteção contra fogo, vazamentos de líquidos e poeira. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
294Q635305 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEA respeito dos gerenciadores de dependências, julgue os próximos itens. Entre os gerenciadores de dependências estão o Apache Maven, Apache Ivy e Gradle. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
295Q626366 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens seguintes, acerca de vulnerabilidades e segurança em sistemas de informação. O uso de criptografia simétrica é insuficiente para empresas que necessitam garantir o sigilo das informações de seus clientes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
296Q637894 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação à segurança lógica, julgue os próximos itens. Controle de acesso lógico é um mecanismo de segurança usado para prover confidencialidade no contexto da segurança da informação, assim como protocolos de transmissão e visões em bancos de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
297Q627937 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEAcerca dos conceitos de banco de dados transacionais (OLTP) e analíticos (OLAP), julgue os itens que se seguem. O sistema OLTP, cujas cargas de trabalho são caracterizadas por transações pequenas e interativas que geralmente requerem tempos de resposta em poucos segundos, tem alta frequência de atualização de dados e pequena quantidade de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
298Q625944 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPENo que se refere à garantia da qualidade de software (SQA – software quality assurance), julgue os itens que se seguem. SQA pode ser aplicada em algumas fases do processo de engenharia de software, como análise, projeto, codificação e testes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
299Q621694 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens a seguir, relativos aos conceitos de normalização de dados. O objetivo da normalização de dados durante o projeto de banco de dados é prover um armazenamento consistente, o que evita redundância de dados e anomalias de manipulação de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
300Q781498 | Engenharia de Telecomunicações, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPECom referência a multiplexadores, julgue os itens que se seguem. Para ajustar as velocidades de transmissão de dispositivos que não possuam velocidades de transmissão múltiplas entre si, os multiplexadores TDM utilizam a técnica conhecida por padding (ou uso de bits de enchimento), em que cada dispositivo ocupa um número de time slots inteiro na transmissão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro