Início Questões de Concursos Atividades Técnicas de Complexidade Gerencial Resolva questões de Atividades Técnicas de Complexidade Gerencial comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Atividades Técnicas de Complexidade Gerencial Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 341Q634955 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens seguintes a respeito do projeto lógico e físico de banco de dados. Por ser um processo contínuo, o projeto físico permite que sejam realizadas alterações no banco de dados, mesmo após a sua implementação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 342Q637049 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEOs dados são elementos essenciais para o funcionamento de sistemas automatizados. Por esta razão, o armazenamento e a manipulação dos dados devem ser cercados de controles e segurança a fim de garantir compartilhamento e acesso tempestivo. Esses dados devem ser modelados e armazenados em bancos que utilizam arquivos físicos para tal finalidade, o que é garantido pelos sistemas de gerenciamento de bancos de dados (SGBD). Considerando esse assunto e os diversos aspectos a ele relacionados, julgue os próximos itens. Devido às características dinâmicas dos acessos aos dados, as estatísticas utilizadas durante o processo de otimização de consultas aos bancos de dados são calculadas no momento em que a otimização é realizada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 343Q632701 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens seguintes a respeito do projeto lógico e físico de banco de dados. Na transformação do modelo conceitual para o lógico, a quantidade de atributos das entidades envolvidas determina o método a ser utilizado na implementação dos relacionamentos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 344Q620988 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens que se seguem, acerca de arquitetura relacionada a APS (application platform suite). O BPEL (business process execution language), padrão para a orquestração de um conjunto de serviços em um fluxo de processos, reduz o custo e a complexidade das iniciativas de integração de processos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 345Q626468 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEAcerca de linguagens de programação e ferramentas de desenvolvimento, julgue os itens subsecutivos. Objective-C, linguagem de programação que estende a linguagem C, oferece recursos orientados a objetos, em que os métodos são chamados diretamente em um objeto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 346Q644802 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEOs processadores Intel utilizam dois princípios básicos de construção: CISC (Complex Instruction Set Computing) e RISC (Reduced Instruction Set Computing). Considerando esse assunto, julgue os itens que se seguem. Devido à ausência do decodificador de instruções, os processadores CISC são mais rápidos que os processadores RISC. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 347Q624600 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEEm relação à política de segurança da informação e à gestão de continuidade do negócio, julgue os itens a seguir. As normas relativas ao controle de acesso aos sistemas corporativos das instituições são definidas dentro da política de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 348Q621125 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEA respeito de gerenciamento de defeitos, julgue os itens subsecutivos. O ciclo de vida de um defeito é realizado em três fases: identificação do defeito, ação para reproduzi-lo e ações para corrigi-lo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 349Q625265 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os seguintes itens, acerca de testes de software. A segurança do software é um dos itens tratados em testes não funcionais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 350Q619208 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação à qualidade de software, julgue os itens seguintes. As características implícitas aos softwares de qualidade englobam requisitos como facilidade de uso e de manutenibilidade, assim como consistência e integridade dos dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 351Q627149 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEAcerca de gestão da segurança da informação, julgue os itens a seguir. A classificação de informações quanto ao grau de proteção contra destruição é importante para a continuidade operacional dos negócios da organização, ao passo que a classificação quanto ao grau de sigilo é importante para a estratégia de negócios da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 352Q624616 | Informática, Segurança da Informação, Atividades Técnicas de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPEEm relação à segurança em redes e à segurança da informação, julgue os próximos itens. A segurança da informação refere-se ao processo de proteger a informação das ameaças a fim de garantir sua integridade, disponibilidade e confidencialidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 353Q641263 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEEm relação à criptografia e às funções criptográficas, julgue os itens subsecutivos. Na comunicação de um usuário com um servidor web de certificado SSL (secure socket layer) autoassinado, não é possível a confirmação da autenticidade do certificado, de modo que esse tipo de comunicação é considerado inseguro. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 354Q621048 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPENo que se refere aos ataques de negação de serviço, julgue os itens que se seguem. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service. Ataques refletivos de DDoS de NTP têm como objetivo indisponibilizar os serviços de NTP pelo mundo, atrasando-os em uma hora, o que gera inconsistências nos horários registrados pelos logs e nas trocas de mensagens. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 355Q623943 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPENo que concerne a tecnologias de firewall, julgue os itens subsequentes. Os firewalls do tipo filtro de pacotes caracterizam-se pela utilização de informações dos protocolos e dos serviços de comunicação das camadas mais altas e implementam controles baseados em políticas mais complexas e personalizadas da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 356Q621888 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens que se seguem, acerca de arquitetura relacionada a APS (application platform suite). Enterprise Service Bus é um barramento para integração de serviços coletivos de bancos de dados distribuídos sobre arquitetura IP (internet protocol) para independência de camada de serviços. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 357Q619737 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os próximos itens, relativos ao IIS (Internet Information Server) 7.0. No IIS 7.0, é possível melhorar, por meio do WAS (Windows Process Activation Service), a segurança da aplicação web eliminando-se a possibilidade de essa aplicação acessar recursos de outras aplicações ao colocar todos os sítios, por exemplo, no mesmo application pool. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 358Q623332 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação a tecnologias Web, julgue os itens a seguir. Caso dois arquivos que contêm a mesma quantidade de dados na representação JSON ou XML sejam compactados por uma requisição http, eles apresentarão tamanhos diferentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 359Q620575 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens a seguir, relativos à engenharia de requisitos. Em determinados casos, os requisitos funcionais descrevem o que o sistema não deve fazer. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 360Q623562 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPECom referência ao Active Directory, do Windows Server 2012, julgue os itens subsequentes. Embora o Active Directory seja um repositório de informações sobre os objetos que residem em uma rede, as listas de controle de acesso são tratadas em um módulo à parte do Windows Server. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
341Q634955 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens seguintes a respeito do projeto lógico e físico de banco de dados. Por ser um processo contínuo, o projeto físico permite que sejam realizadas alterações no banco de dados, mesmo após a sua implementação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
342Q637049 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEOs dados são elementos essenciais para o funcionamento de sistemas automatizados. Por esta razão, o armazenamento e a manipulação dos dados devem ser cercados de controles e segurança a fim de garantir compartilhamento e acesso tempestivo. Esses dados devem ser modelados e armazenados em bancos que utilizam arquivos físicos para tal finalidade, o que é garantido pelos sistemas de gerenciamento de bancos de dados (SGBD). Considerando esse assunto e os diversos aspectos a ele relacionados, julgue os próximos itens. Devido às características dinâmicas dos acessos aos dados, as estatísticas utilizadas durante o processo de otimização de consultas aos bancos de dados são calculadas no momento em que a otimização é realizada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
343Q632701 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens seguintes a respeito do projeto lógico e físico de banco de dados. Na transformação do modelo conceitual para o lógico, a quantidade de atributos das entidades envolvidas determina o método a ser utilizado na implementação dos relacionamentos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
344Q620988 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens que se seguem, acerca de arquitetura relacionada a APS (application platform suite). O BPEL (business process execution language), padrão para a orquestração de um conjunto de serviços em um fluxo de processos, reduz o custo e a complexidade das iniciativas de integração de processos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
345Q626468 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEAcerca de linguagens de programação e ferramentas de desenvolvimento, julgue os itens subsecutivos. Objective-C, linguagem de programação que estende a linguagem C, oferece recursos orientados a objetos, em que os métodos são chamados diretamente em um objeto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
346Q644802 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEOs processadores Intel utilizam dois princípios básicos de construção: CISC (Complex Instruction Set Computing) e RISC (Reduced Instruction Set Computing). Considerando esse assunto, julgue os itens que se seguem. Devido à ausência do decodificador de instruções, os processadores CISC são mais rápidos que os processadores RISC. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
347Q624600 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEEm relação à política de segurança da informação e à gestão de continuidade do negócio, julgue os itens a seguir. As normas relativas ao controle de acesso aos sistemas corporativos das instituições são definidas dentro da política de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
348Q621125 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEA respeito de gerenciamento de defeitos, julgue os itens subsecutivos. O ciclo de vida de um defeito é realizado em três fases: identificação do defeito, ação para reproduzi-lo e ações para corrigi-lo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
349Q625265 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os seguintes itens, acerca de testes de software. A segurança do software é um dos itens tratados em testes não funcionais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
350Q619208 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação à qualidade de software, julgue os itens seguintes. As características implícitas aos softwares de qualidade englobam requisitos como facilidade de uso e de manutenibilidade, assim como consistência e integridade dos dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
351Q627149 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEAcerca de gestão da segurança da informação, julgue os itens a seguir. A classificação de informações quanto ao grau de proteção contra destruição é importante para a continuidade operacional dos negócios da organização, ao passo que a classificação quanto ao grau de sigilo é importante para a estratégia de negócios da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
352Q624616 | Informática, Segurança da Informação, Atividades Técnicas de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPEEm relação à segurança em redes e à segurança da informação, julgue os próximos itens. A segurança da informação refere-se ao processo de proteger a informação das ameaças a fim de garantir sua integridade, disponibilidade e confidencialidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
353Q641263 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEEm relação à criptografia e às funções criptográficas, julgue os itens subsecutivos. Na comunicação de um usuário com um servidor web de certificado SSL (secure socket layer) autoassinado, não é possível a confirmação da autenticidade do certificado, de modo que esse tipo de comunicação é considerado inseguro. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
354Q621048 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPENo que se refere aos ataques de negação de serviço, julgue os itens que se seguem. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service. Ataques refletivos de DDoS de NTP têm como objetivo indisponibilizar os serviços de NTP pelo mundo, atrasando-os em uma hora, o que gera inconsistências nos horários registrados pelos logs e nas trocas de mensagens. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
355Q623943 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPENo que concerne a tecnologias de firewall, julgue os itens subsequentes. Os firewalls do tipo filtro de pacotes caracterizam-se pela utilização de informações dos protocolos e dos serviços de comunicação das camadas mais altas e implementam controles baseados em políticas mais complexas e personalizadas da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
356Q621888 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens que se seguem, acerca de arquitetura relacionada a APS (application platform suite). Enterprise Service Bus é um barramento para integração de serviços coletivos de bancos de dados distribuídos sobre arquitetura IP (internet protocol) para independência de camada de serviços. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
357Q619737 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os próximos itens, relativos ao IIS (Internet Information Server) 7.0. No IIS 7.0, é possível melhorar, por meio do WAS (Windows Process Activation Service), a segurança da aplicação web eliminando-se a possibilidade de essa aplicação acessar recursos de outras aplicações ao colocar todos os sítios, por exemplo, no mesmo application pool. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
358Q623332 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação a tecnologias Web, julgue os itens a seguir. Caso dois arquivos que contêm a mesma quantidade de dados na representação JSON ou XML sejam compactados por uma requisição http, eles apresentarão tamanhos diferentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
359Q620575 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens a seguir, relativos à engenharia de requisitos. Em determinados casos, os requisitos funcionais descrevem o que o sistema não deve fazer. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
360Q623562 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPECom referência ao Active Directory, do Windows Server 2012, julgue os itens subsequentes. Embora o Active Directory seja um repositório de informações sobre os objetos que residem em uma rede, as listas de controle de acesso são tratadas em um módulo à parte do Windows Server. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro