Início

Questões de Concursos Atividades Técnicas de Complexidade Gerencial

Resolva questões de Atividades Técnicas de Complexidade Gerencial comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


321Q624185 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os próximos itens, a respeito de métodos de mitigação de ataques e vulnerabilidades. Como método de segurança contra ataques aos serviços de DNS (domain name system), recomenda-se segmentar os servidores em autorativos e recursivos, bloqueando o acesso oriundo dos servidores recursivos à Internet.
  1. ✂️
  2. ✂️

322Q632989 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca dos protocolos e aplicações típicas de serviços TCP/IP, julgue os itens subsecutivos. Os registros de DNS do tipo SPF (sender policy framework) são usados para evitar falsificação de emails, uma vez que os endereços dos servidores autorizados a enviar mensagens podem ser delimitados em registros do tipo MX.
  1. ✂️
  2. ✂️

323Q645279 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca dos protocolos e aplicações típicas de serviços TCP/IP, julgue os itens subsecutivos. O protocolo SMTP padrão da Internet tem o papel de transportar mensagens e possui capacidades como o controle do roteamento e a entrega de mensagens por meio de comunicação segura.
  1. ✂️
  2. ✂️

324Q632883 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

A manipulação dos dados armazenados em bancos de dados é realizada, muitas vezes, por linguagens com essa finalidade específica. Essas linguagens podem ser próprias do SGBD utilizado, embora muitas vezes representem a implementação de linguagem padrão de acesso a dados. Acerca desse assunto, julgue os seguintes itens. No PostgreSQL, ao usar o contexto de segurança Security Definer, durante a execução de uma função definida pelo usuário, são respeitados os privilégios de acesso do criador da função.
  1. ✂️
  2. ✂️

325Q640826 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens seguintes, relativos ao risco de segurança da informação. Critérios de avaliação de risco, de impacto, de auditoria e de aceitação do risco incluem-se entre os critérios básicos para gestão de risco à informação.
  1. ✂️
  2. ✂️

326Q633167 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Microsoft Windows Server é um sistema operacional robusto que suporta diversos componentes de serviço, como o Exchange Server, que provê serviços de correio eletrônico e colaboração. Considerando esse assunto, julgue os itens a seguir, acerca dos fundamentos do sistema Windows Server 2012 e seus componentes de serviço. O cmdlet Get_Mailbox permite exibir objetos e atributos das caixas de correio, e pode também ser combinado com outras tarefas para fornecer informações sobre as caixas.
  1. ✂️
  2. ✂️

328Q623802 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação aos fundamentos dos sistemas UNIX e suas funcionalidades, julgue os itens que se seguem. Uma entrada de valor 15 14 1 * * /bin/backup no Crontab fará com que o comando /bin/backup seja executado semanalmente às 15 h 14 min.
  1. ✂️
  2. ✂️

329Q620475 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca das etapas e dos processos do PMBOK (versão 5), julgue os itens subsecutivos. A identificação e o gerenciamento de riscos são atividades definidas na fase de execução do projeto.
  1. ✂️
  2. ✂️

330Q641806 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca de frameworks e API, julgue os itens subsequentes. Por convenção, no framework Symfony2, a atribuição aos valores dos parâmetros de conexão com o banco de dados é realizada no arquivo app/config/config.yml.
  1. ✂️
  2. ✂️

331Q627579 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação à arquitetura e ao acesso a banco de dados, julgue os itens a seguir. As linguagens de programação podem ser utilizadas no nível conceitual para que visualize a parte do banco de dados de interesse.
  1. ✂️
  2. ✂️

332Q623023 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que se refere a data warehouse, julgue os itens que se seguem. Uma tabela de fatos em um data warehouse armazena os valores detalhados de medidas, ou de valores observados, e as identifica com ligação para tabelas de dimensão.
  1. ✂️
  2. ✂️

333Q636744 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens subsequentes a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização. Por meio de análise de protocolos e aplicações de redes, os sistemas de IDS, cuja função é a de identificar e bloquear ataques avançados, podem mitigar, por exemplo, ataques do tipo SQL injetion.
  1. ✂️
  2. ✂️

334Q624011 | Informática, Segurança da Informação, Atividades Técnicas de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPE

Em relação à segurança em redes e à segurança da informação, julgue os próximos itens. No modelo FCAPS, a gerência de falhas é classificada como reativa quando busca detectar as falhas antes que elas ocorram a fim de evitar interrupções no funcionamento da rede.
  1. ✂️
  2. ✂️

335Q643280 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação à arquitetura e ao acesso a banco de dados, julgue os itens a seguir. O acesso mais comum a banco de dados é realizado por meio de linguagens não procedurais. Como exemplo, a instrução SELECT, em SQL, permite especificar os objetos do banco de dados que serão recuperados, incluindo os detalhes de implementação de como essa recuperação ocorrerá.
  1. ✂️
  2. ✂️

336Q621048 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que se refere aos ataques de negação de serviço, julgue os itens que se seguem. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service. Ataques refletivos de DDoS de NTP têm como objetivo indisponibilizar os serviços de NTP pelo mundo, atrasando-os em uma hora, o que gera inconsistências nos horários registrados pelos logs e nas trocas de mensagens.
  1. ✂️
  2. ✂️

337Q617750 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação à análise e à avaliação de riscos em projetos de teste de software, julgue os itens a seguir. Teste é um processo que busca atingir a confiabilidade do software, portanto, por meio de testes é possível verificar se um software está livre de defeitos ou comportamentos indesejados em todas as circunstâncias.
  1. ✂️
  2. ✂️

338Q630612 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens seguintes, referentes a data mining. Algoritmo genético é uma das ferramentas do data mining que utiliza mecanismos de biologia evolutiva, como hereditariedade, recombinação, seleção natural e mutação, para solucionar e agrupar problemas.
  1. ✂️
  2. ✂️

339Q637049 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Os dados são elementos essenciais para o funcionamento de sistemas automatizados. Por esta razão, o armazenamento e a manipulação dos dados devem ser cercados de controles e segurança a fim de garantir compartilhamento e acesso tempestivo. Esses dados devem ser modelados e armazenados em bancos que utilizam arquivos físicos para tal finalidade, o que é garantido pelos sistemas de gerenciamento de bancos de dados (SGBD). Considerando esse assunto e os diversos aspectos a ele relacionados, julgue os próximos itens. Devido às características dinâmicas dos acessos aos dados, as estatísticas utilizadas durante o processo de otimização de consultas aos bancos de dados são calculadas no momento em que a otimização é realizada.
  1. ✂️
  2. ✂️

340Q621205 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca dos protocolos que compõem o modelo TCP/IP (transmission control protocol/internet protocol), julgue os itens a seguir. Nesse sentido, considere que a sigla DNS, sempre que utilizada, se refere a domain name service. Há duas formas de utilizar o DNS: contratando os servidores de nome, um de cada vez, ou solicitando ao sistema do servidor de nome que execute toda a conversão.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.