Início

Questões de Concursos Atividades Técnicas de Complexidade Gerencial

Resolva questões de Atividades Técnicas de Complexidade Gerencial comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


301Q623370 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Considerando que SAN (Storage Area Network) e NAS (Network Attached Storage) são tecnologias para acesso a dispositivos de armazenamento de dados por meio de uma rede corporativa, julgue os itens a seguir. A tecnologia SAN permite que haja consolidação de armazenamento e que este seja compartilhado por diversos servidores, mas não permite que as organizações conectem servidores e armazenamento geograficamente dispersos.
  1. ✂️
  2. ✂️

302Q617693 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca de gerenciamento de testes de software, julgue os itens subsequentes. Uma das atribuições do gerente de testes é planejar modificações nos planos de teste de acordo com os resultados obtidos e estabelecer relatórios de testes úteis à tomada de decisões no projeto.
  1. ✂️
  2. ✂️

303Q641100 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que tange ao PMBOK 5.ª edição, julgue os itens que se seguem. Independentemente das habilidades das partes interessadas, o gerente de projetos deve promover um gerenciamento homogêneo das partes no projeto.
  1. ✂️
  2. ✂️

304Q637792 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os próximos itens no que se refere à gestão de segurança em banco de dados. A instrução, em SQL, grant update (nota) on aluno_disciplina to pedro, miguel; apresenta erro de sintaxe.
  1. ✂️
  2. ✂️

305Q621956 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens que se seguem, no que se refere a bancos de dados textuais. Vector model é um modelo que pode ser aplicado em pesquisas semânticas como forma de estabelecer a relevância de documentos pesquisados.
  1. ✂️
  2. ✂️

306Q621493 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação à análise de desempenho e tunning de banco de dados, julgue os itens subsequentes. A maior parte dos problemas de desempenho em banco de dados não está relacionada à aplicação, mas sim às configurações incorretas dos arquivos de parâmetros realizadas pelos administradores de banco de dados.
  1. ✂️
  2. ✂️

307Q618191 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação aos serviços de arquivos e impressão em rede, julgue os próximos itens. Nesse sentido, considere que a sigla CUPS, sempre que utilizada se refere a common unix printing system. O Linux define os seguintes tipos de arquivos: arquivo regular, diretório, arquivo de dispositivo de caracteres, arquivo de dispositivo de blocos, socket de domínio local, pipe identificado e link simbólico.
  1. ✂️
  2. ✂️

308Q618001 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca dos conceitos de gerenciamento de projetos, julgue os itens seguintes. Segundo o guia PMBOK, o brainstorming não pode ser considerado como exemplo de técnica de coleta de informações, com a finalidade de identificar erros.
  1. ✂️
  2. ✂️

309Q643128 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação aos fundamentos dos sistemas UNIX e suas funcionalidades, julgue os itens que se seguem. O comando init 0 provoca o encerramento do sistema e só pode ser executado por usuários privilegiados.
  1. ✂️
  2. ✂️

310Q624185 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os próximos itens, a respeito de métodos de mitigação de ataques e vulnerabilidades. Como método de segurança contra ataques aos serviços de DNS (domain name system), recomenda-se segmentar os servidores em autorativos e recursivos, bloqueando o acesso oriundo dos servidores recursivos à Internet.
  1. ✂️
  2. ✂️

311Q618858 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os próximos itens no que se refere à gestão de segurança em banco de dados. No Oracle 11g, o parâmetro PASSWORD_GRACE_TIME é usado para especificar o número de dias após o qual uma senha expirada deve ser alterada.
  1. ✂️
  2. ✂️

312Q621678 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que tange ao PMBOK 5.ª edição, julgue os itens que se seguem. Um programa se caracteriza por projetos que se relacionam ainda que sejam de um mesmo cliente ou fornecedor.
  1. ✂️
  2. ✂️

313Q645914 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Segundo o manual de práticas de contagem (CPM) do IFPUG, versão 4.3, e o roteiro de métricas de software do SISP, versão 2.0, julgue os itens subsequentes, a respeito da mensuração de sistemas em pontos de função. De acordo com a versão 4.3 do CPM, em caso de requisitos de usuário para o desenvolvimento de funcionalidades de manutenção de help, deve-se contar também a função de dados e as funcionalidades de manutenção.
  1. ✂️
  2. ✂️

314Q624247 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca dos protocolos que compõem o modelo TCP/IP (transmission control protocol/internet protocol), julgue os itens a seguir. Nesse sentido, considere que a sigla DNS, sempre que utilizada, se refere a domain name service. O DHCP (dynamic host configuration protocol) não interage com o DNS, portanto, a vinculação entre um nome de host e o endereço IP que o DHCP atribui ao host deve ser gerenciado de maneira independente.
  1. ✂️
  2. ✂️

315Q632989 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca dos protocolos e aplicações típicas de serviços TCP/IP, julgue os itens subsecutivos. Os registros de DNS do tipo SPF (sender policy framework) são usados para evitar falsificação de emails, uma vez que os endereços dos servidores autorizados a enviar mensagens podem ser delimitados em registros do tipo MX.
  1. ✂️
  2. ✂️

317Q620475 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca das etapas e dos processos do PMBOK (versão 5), julgue os itens subsecutivos. A identificação e o gerenciamento de riscos são atividades definidas na fase de execução do projeto.
  1. ✂️
  2. ✂️

318Q623915 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que se refere aos ataques de negação de serviço, julgue os itens que se seguem. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service. Ataques de negação de serviço SYN floods, fundamentados no protocolo UDP, são caracterizados pelo envio de diversos pacotes com a flag SYN ativa, o que faz com que o dispositivo vítima aloque recursos desnecessariamente.
  1. ✂️
  2. ✂️

319Q623802 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação aos fundamentos dos sistemas UNIX e suas funcionalidades, julgue os itens que se seguem. Uma entrada de valor 15 14 1 * * /bin/backup no Crontab fará com que o comando /bin/backup seja executado semanalmente às 15 h 14 min.
  1. ✂️
  2. ✂️

320Q638452 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação à análise de desempenho e tunning de banco de dados, julgue os itens subsequentes. Entre os recursos do Oracle 11g que permitem ajustar o banco de dados para aumentar seu desempenho estão os índices de chave invertida, que, para atingir esse fim, necessitam, em alguns casos, ser reconstruídos com frequência.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.