Início Questões de Concursos Atividades Técnicas de Complexidade Gerencial Resolva questões de Atividades Técnicas de Complexidade Gerencial comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Atividades Técnicas de Complexidade Gerencial Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 321Q624185 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os próximos itens, a respeito de métodos de mitigação de ataques e vulnerabilidades. Como método de segurança contra ataques aos serviços de DNS (domain name system), recomenda-se segmentar os servidores em autorativos e recursivos, bloqueando o acesso oriundo dos servidores recursivos à Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 322Q632989 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEAcerca dos protocolos e aplicações típicas de serviços TCP/IP, julgue os itens subsecutivos. Os registros de DNS do tipo SPF (sender policy framework) são usados para evitar falsificação de emails, uma vez que os endereços dos servidores autorizados a enviar mensagens podem ser delimitados em registros do tipo MX. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 323Q645279 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEAcerca dos protocolos e aplicações típicas de serviços TCP/IP, julgue os itens subsecutivos. O protocolo SMTP padrão da Internet tem o papel de transportar mensagens e possui capacidades como o controle do roteamento e a entrega de mensagens por meio de comunicação segura. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 324Q632883 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEA manipulação dos dados armazenados em bancos de dados é realizada, muitas vezes, por linguagens com essa finalidade específica. Essas linguagens podem ser próprias do SGBD utilizado, embora muitas vezes representem a implementação de linguagem padrão de acesso a dados. Acerca desse assunto, julgue os seguintes itens. No PostgreSQL, ao usar o contexto de segurança Security Definer, durante a execução de uma função definida pelo usuário, são respeitados os privilégios de acesso do criador da função. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 325Q640826 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens seguintes, relativos ao risco de segurança da informação. Critérios de avaliação de risco, de impacto, de auditoria e de aceitação do risco incluem-se entre os critérios básicos para gestão de risco à informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 326Q633167 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEMicrosoft Windows Server é um sistema operacional robusto que suporta diversos componentes de serviço, como o Exchange Server, que provê serviços de correio eletrônico e colaboração. Considerando esse assunto, julgue os itens a seguir, acerca dos fundamentos do sistema Windows Server 2012 e seus componentes de serviço. O cmdlet Get_Mailbox permite exibir objetos e atributos das caixas de correio, e pode também ser combinado com outras tarefas para fornecer informações sobre as caixas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 327Q644275 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens seguintes a respeito do projeto lógico e físico de banco de dados. Durante a etapa do projeto físico, é permitido realizar o particionamento de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 328Q623802 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação aos fundamentos dos sistemas UNIX e suas funcionalidades, julgue os itens que se seguem. Uma entrada de valor 15 14 1 * * /bin/backup no Crontab fará com que o comando /bin/backup seja executado semanalmente às 15 h 14 min. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 329Q620475 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEAcerca das etapas e dos processos do PMBOK (versão 5), julgue os itens subsecutivos. A identificação e o gerenciamento de riscos são atividades definidas na fase de execução do projeto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 330Q641806 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEAcerca de frameworks e API, julgue os itens subsequentes. Por convenção, no framework Symfony2, a atribuição aos valores dos parâmetros de conexão com o banco de dados é realizada no arquivo app/config/config.yml. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 331Q627579 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação à arquitetura e ao acesso a banco de dados, julgue os itens a seguir. As linguagens de programação podem ser utilizadas no nível conceitual para que visualize a parte do banco de dados de interesse. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 332Q623023 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPENo que se refere a data warehouse, julgue os itens que se seguem. Uma tabela de fatos em um data warehouse armazena os valores detalhados de medidas, ou de valores observados, e as identifica com ligação para tabelas de dimensão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 333Q636744 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens subsequentes a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização. Por meio de análise de protocolos e aplicações de redes, os sistemas de IDS, cuja função é a de identificar e bloquear ataques avançados, podem mitigar, por exemplo, ataques do tipo SQL injetion. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 334Q624011 | Informática, Segurança da Informação, Atividades Técnicas de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPEEm relação à segurança em redes e à segurança da informação, julgue os próximos itens. No modelo FCAPS, a gerência de falhas é classificada como reativa quando busca detectar as falhas antes que elas ocorram a fim de evitar interrupções no funcionamento da rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 335Q643280 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação à arquitetura e ao acesso a banco de dados, julgue os itens a seguir. O acesso mais comum a banco de dados é realizado por meio de linguagens não procedurais. Como exemplo, a instrução SELECT, em SQL, permite especificar os objetos do banco de dados que serão recuperados, incluindo os detalhes de implementação de como essa recuperação ocorrerá. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 336Q621048 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPENo que se refere aos ataques de negação de serviço, julgue os itens que se seguem. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service. Ataques refletivos de DDoS de NTP têm como objetivo indisponibilizar os serviços de NTP pelo mundo, atrasando-os em uma hora, o que gera inconsistências nos horários registrados pelos logs e nas trocas de mensagens. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 337Q617750 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação à análise e à avaliação de riscos em projetos de teste de software, julgue os itens a seguir. Teste é um processo que busca atingir a confiabilidade do software, portanto, por meio de testes é possível verificar se um software está livre de defeitos ou comportamentos indesejados em todas as circunstâncias. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 338Q630612 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens seguintes, referentes a data mining. Algoritmo genético é uma das ferramentas do data mining que utiliza mecanismos de biologia evolutiva, como hereditariedade, recombinação, seleção natural e mutação, para solucionar e agrupar problemas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 339Q637049 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEOs dados são elementos essenciais para o funcionamento de sistemas automatizados. Por esta razão, o armazenamento e a manipulação dos dados devem ser cercados de controles e segurança a fim de garantir compartilhamento e acesso tempestivo. Esses dados devem ser modelados e armazenados em bancos que utilizam arquivos físicos para tal finalidade, o que é garantido pelos sistemas de gerenciamento de bancos de dados (SGBD). Considerando esse assunto e os diversos aspectos a ele relacionados, julgue os próximos itens. Devido às características dinâmicas dos acessos aos dados, as estatísticas utilizadas durante o processo de otimização de consultas aos bancos de dados são calculadas no momento em que a otimização é realizada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 340Q621205 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEAcerca dos protocolos que compõem o modelo TCP/IP (transmission control protocol/internet protocol), julgue os itens a seguir. Nesse sentido, considere que a sigla DNS, sempre que utilizada, se refere a domain name service. Há duas formas de utilizar o DNS: contratando os servidores de nome, um de cada vez, ou solicitando ao sistema do servidor de nome que execute toda a conversão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
321Q624185 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os próximos itens, a respeito de métodos de mitigação de ataques e vulnerabilidades. Como método de segurança contra ataques aos serviços de DNS (domain name system), recomenda-se segmentar os servidores em autorativos e recursivos, bloqueando o acesso oriundo dos servidores recursivos à Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
322Q632989 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEAcerca dos protocolos e aplicações típicas de serviços TCP/IP, julgue os itens subsecutivos. Os registros de DNS do tipo SPF (sender policy framework) são usados para evitar falsificação de emails, uma vez que os endereços dos servidores autorizados a enviar mensagens podem ser delimitados em registros do tipo MX. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
323Q645279 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEAcerca dos protocolos e aplicações típicas de serviços TCP/IP, julgue os itens subsecutivos. O protocolo SMTP padrão da Internet tem o papel de transportar mensagens e possui capacidades como o controle do roteamento e a entrega de mensagens por meio de comunicação segura. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
324Q632883 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEA manipulação dos dados armazenados em bancos de dados é realizada, muitas vezes, por linguagens com essa finalidade específica. Essas linguagens podem ser próprias do SGBD utilizado, embora muitas vezes representem a implementação de linguagem padrão de acesso a dados. Acerca desse assunto, julgue os seguintes itens. No PostgreSQL, ao usar o contexto de segurança Security Definer, durante a execução de uma função definida pelo usuário, são respeitados os privilégios de acesso do criador da função. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
325Q640826 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens seguintes, relativos ao risco de segurança da informação. Critérios de avaliação de risco, de impacto, de auditoria e de aceitação do risco incluem-se entre os critérios básicos para gestão de risco à informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
326Q633167 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEMicrosoft Windows Server é um sistema operacional robusto que suporta diversos componentes de serviço, como o Exchange Server, que provê serviços de correio eletrônico e colaboração. Considerando esse assunto, julgue os itens a seguir, acerca dos fundamentos do sistema Windows Server 2012 e seus componentes de serviço. O cmdlet Get_Mailbox permite exibir objetos e atributos das caixas de correio, e pode também ser combinado com outras tarefas para fornecer informações sobre as caixas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
327Q644275 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens seguintes a respeito do projeto lógico e físico de banco de dados. Durante a etapa do projeto físico, é permitido realizar o particionamento de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
328Q623802 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação aos fundamentos dos sistemas UNIX e suas funcionalidades, julgue os itens que se seguem. Uma entrada de valor 15 14 1 * * /bin/backup no Crontab fará com que o comando /bin/backup seja executado semanalmente às 15 h 14 min. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
329Q620475 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEAcerca das etapas e dos processos do PMBOK (versão 5), julgue os itens subsecutivos. A identificação e o gerenciamento de riscos são atividades definidas na fase de execução do projeto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
330Q641806 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEAcerca de frameworks e API, julgue os itens subsequentes. Por convenção, no framework Symfony2, a atribuição aos valores dos parâmetros de conexão com o banco de dados é realizada no arquivo app/config/config.yml. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
331Q627579 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação à arquitetura e ao acesso a banco de dados, julgue os itens a seguir. As linguagens de programação podem ser utilizadas no nível conceitual para que visualize a parte do banco de dados de interesse. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
332Q623023 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPENo que se refere a data warehouse, julgue os itens que se seguem. Uma tabela de fatos em um data warehouse armazena os valores detalhados de medidas, ou de valores observados, e as identifica com ligação para tabelas de dimensão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
333Q636744 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens subsequentes a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização. Por meio de análise de protocolos e aplicações de redes, os sistemas de IDS, cuja função é a de identificar e bloquear ataques avançados, podem mitigar, por exemplo, ataques do tipo SQL injetion. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
334Q624011 | Informática, Segurança da Informação, Atividades Técnicas de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPEEm relação à segurança em redes e à segurança da informação, julgue os próximos itens. No modelo FCAPS, a gerência de falhas é classificada como reativa quando busca detectar as falhas antes que elas ocorram a fim de evitar interrupções no funcionamento da rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
335Q643280 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação à arquitetura e ao acesso a banco de dados, julgue os itens a seguir. O acesso mais comum a banco de dados é realizado por meio de linguagens não procedurais. Como exemplo, a instrução SELECT, em SQL, permite especificar os objetos do banco de dados que serão recuperados, incluindo os detalhes de implementação de como essa recuperação ocorrerá. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
336Q621048 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPENo que se refere aos ataques de negação de serviço, julgue os itens que se seguem. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service. Ataques refletivos de DDoS de NTP têm como objetivo indisponibilizar os serviços de NTP pelo mundo, atrasando-os em uma hora, o que gera inconsistências nos horários registrados pelos logs e nas trocas de mensagens. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
337Q617750 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação à análise e à avaliação de riscos em projetos de teste de software, julgue os itens a seguir. Teste é um processo que busca atingir a confiabilidade do software, portanto, por meio de testes é possível verificar se um software está livre de defeitos ou comportamentos indesejados em todas as circunstâncias. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
338Q630612 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens seguintes, referentes a data mining. Algoritmo genético é uma das ferramentas do data mining que utiliza mecanismos de biologia evolutiva, como hereditariedade, recombinação, seleção natural e mutação, para solucionar e agrupar problemas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
339Q637049 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEOs dados são elementos essenciais para o funcionamento de sistemas automatizados. Por esta razão, o armazenamento e a manipulação dos dados devem ser cercados de controles e segurança a fim de garantir compartilhamento e acesso tempestivo. Esses dados devem ser modelados e armazenados em bancos que utilizam arquivos físicos para tal finalidade, o que é garantido pelos sistemas de gerenciamento de bancos de dados (SGBD). Considerando esse assunto e os diversos aspectos a ele relacionados, julgue os próximos itens. Devido às características dinâmicas dos acessos aos dados, as estatísticas utilizadas durante o processo de otimização de consultas aos bancos de dados são calculadas no momento em que a otimização é realizada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
340Q621205 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEAcerca dos protocolos que compõem o modelo TCP/IP (transmission control protocol/internet protocol), julgue os itens a seguir. Nesse sentido, considere que a sigla DNS, sempre que utilizada, se refere a domain name service. Há duas formas de utilizar o DNS: contratando os servidores de nome, um de cada vez, ou solicitando ao sistema do servidor de nome que execute toda a conversão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro