Questões de Concursos Atividades Técnicas de Complexidade Gerencial

Resolva questões de Atividades Técnicas de Complexidade Gerencial comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

301Q618001 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca dos conceitos de gerenciamento de projetos, julgue os itens seguintes. Segundo o guia PMBOK, o brainstorming não pode ser considerado como exemplo de técnica de coleta de informações, com a finalidade de identificar erros.
  1. ✂️
  2. ✂️

302Q645914 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Segundo o manual de práticas de contagem (CPM) do IFPUG, versão 4.3, e o roteiro de métricas de software do SISP, versão 2.0, julgue os itens subsequentes, a respeito da mensuração de sistemas em pontos de função. De acordo com a versão 4.3 do CPM, em caso de requisitos de usuário para o desenvolvimento de funcionalidades de manutenção de help, deve-se contar também a função de dados e as funcionalidades de manutenção.
  1. ✂️
  2. ✂️

303Q624185 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os próximos itens, a respeito de métodos de mitigação de ataques e vulnerabilidades. Como método de segurança contra ataques aos serviços de DNS (domain name system), recomenda-se segmentar os servidores em autorativos e recursivos, bloqueando o acesso oriundo dos servidores recursivos à Internet.
  1. ✂️
  2. ✂️

305Q625944 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que se refere à garantia da qualidade de software (SQA – software quality assurance), julgue os itens que se seguem. SQA pode ser aplicada em algumas fases do processo de engenharia de software, como análise, projeto, codificação e testes.
  1. ✂️
  2. ✂️

306Q643128 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação aos fundamentos dos sistemas UNIX e suas funcionalidades, julgue os itens que se seguem. O comando init 0 provoca o encerramento do sistema e só pode ser executado por usuários privilegiados.
  1. ✂️
  2. ✂️

307Q621380 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Microsoft Windows Server é um sistema operacional robusto que suporta diversos componentes de serviço, como o Exchange Server, que provê serviços de correio eletrônico e colaboração. Considerando esse assunto, julgue os itens a seguir, acerca dos fundamentos do sistema Windows Server 2012 e seus componentes de serviço. A opção padrão de instalação do Windows Server 2012 disponibiliza uma interface gráfica do usuário que proporciona melhor administração, desempenho e segurança do ambiente.
  1. ✂️
  2. ✂️

308Q641100 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que tange ao PMBOK 5.ª edição, julgue os itens que se seguem. Independentemente das habilidades das partes interessadas, o gerente de projetos deve promover um gerenciamento homogêneo das partes no projeto.
  1. ✂️
  2. ✂️

309Q644570 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que concerne a tecnologias de firewall, julgue os itens subsequentes. As ferramentas de firewall convencionais não são capazes de proteger uma rede contra o uso indevido de autorizações válidas de usuários internos; porém, elas são capazes de prevenir ataques em que o conteúdo de uma mensagem válida e autorizada faz ativar a exploração de uma vulnerabilidade de serviço executado na rede destino.
  1. ✂️
  2. ✂️

310Q636744 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens subsequentes a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização. Por meio de análise de protocolos e aplicações de redes, os sistemas de IDS, cuja função é a de identificar e bloquear ataques avançados, podem mitigar, por exemplo, ataques do tipo SQL injetion.
  1. ✂️
  2. ✂️

311Q624247 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca dos protocolos que compõem o modelo TCP/IP (transmission control protocol/internet protocol), julgue os itens a seguir. Nesse sentido, considere que a sigla DNS, sempre que utilizada, se refere a domain name service. O DHCP (dynamic host configuration protocol) não interage com o DNS, portanto, a vinculação entre um nome de host e o endereço IP que o DHCP atribui ao host deve ser gerenciado de maneira independente.
  1. ✂️
  2. ✂️

312Q623023 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que se refere a data warehouse, julgue os itens que se seguem. Uma tabela de fatos em um data warehouse armazena os valores detalhados de medidas, ou de valores observados, e as identifica com ligação para tabelas de dimensão.
  1. ✂️
  2. ✂️

313Q621493 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação à análise de desempenho e tunning de banco de dados, julgue os itens subsequentes. A maior parte dos problemas de desempenho em banco de dados não está relacionada à aplicação, mas sim às configurações incorretas dos arquivos de parâmetros realizadas pelos administradores de banco de dados.
  1. ✂️
  2. ✂️

314Q623644 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação à arquitetura e ao acesso a banco de dados, julgue os itens a seguir. O nível interno de um banco de dados é definido como sendo o mais próximo do meio de armazenamento físico. Nesse nível, estão a representação física dos campos e a sequência física em que os registros estão armazenados no sistema.
  1. ✂️
  2. ✂️

315Q623915 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que se refere aos ataques de negação de serviço, julgue os itens que se seguem. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service. Ataques de negação de serviço SYN floods, fundamentados no protocolo UDP, são caracterizados pelo envio de diversos pacotes com a flag SYN ativa, o que faz com que o dispositivo vítima aloque recursos desnecessariamente.
  1. ✂️
  2. ✂️

316Q618858 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os próximos itens no que se refere à gestão de segurança em banco de dados. No Oracle 11g, o parâmetro PASSWORD_GRACE_TIME é usado para especificar o número de dias após o qual uma senha expirada deve ser alterada.
  1. ✂️
  2. ✂️

317Q636598 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Um programa pode ser estruturado em módulos denominados funções ou procedimentos. Considerando esse assunto, julgue os próximos itens, acerca dos tipos de módulos. Uma função recursiva pela cauda sempre possui um equivalente iterativo direto.
  1. ✂️
  2. ✂️

318Q632883 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

A manipulação dos dados armazenados em bancos de dados é realizada, muitas vezes, por linguagens com essa finalidade específica. Essas linguagens podem ser próprias do SGBD utilizado, embora muitas vezes representem a implementação de linguagem padrão de acesso a dados. Acerca desse assunto, julgue os seguintes itens. No PostgreSQL, ao usar o contexto de segurança Security Definer, durante a execução de uma função definida pelo usuário, são respeitados os privilégios de acesso do criador da função.
  1. ✂️
  2. ✂️

319Q621694 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens a seguir, relativos aos conceitos de normalização de dados. O objetivo da normalização de dados durante o projeto de banco de dados é prover um armazenamento consistente, o que evita redundância de dados e anomalias de manipulação de dados.
  1. ✂️
  2. ✂️

320Q632989 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca dos protocolos e aplicações típicas de serviços TCP/IP, julgue os itens subsecutivos. Os registros de DNS do tipo SPF (sender policy framework) são usados para evitar falsificação de emails, uma vez que os endereços dos servidores autorizados a enviar mensagens podem ser delimitados em registros do tipo MX.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.