Questões de Concursos Atividades Técnicas de Complexidade Gerencial

Resolva questões de Atividades Técnicas de Complexidade Gerencial comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

341Q632701 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens seguintes a respeito do projeto lógico e físico de banco de dados. Na transformação do modelo conceitual para o lógico, a quantidade de atributos das entidades envolvidas determina o método a ser utilizado na implementação dos relacionamentos.
  1. ✂️
  2. ✂️

343Q644802 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Os processadores Intel utilizam dois princípios básicos de construção: CISC (Complex Instruction Set Computing) e RISC (Reduced Instruction Set Computing). Considerando esse assunto, julgue os itens que se seguem. Devido à ausência do decodificador de instruções, os processadores CISC são mais rápidos que os processadores RISC.
  1. ✂️
  2. ✂️

344Q627149 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca de gestão da segurança da informação, julgue os itens a seguir. A classificação de informações quanto ao grau de proteção contra destruição é importante para a continuidade operacional dos negócios da organização, ao passo que a classificação quanto ao grau de sigilo é importante para a estratégia de negócios da organização.
  1. ✂️
  2. ✂️

345Q624600 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Em relação à política de segurança da informação e à gestão de continuidade do negócio, julgue os itens a seguir. As normas relativas ao controle de acesso aos sistemas corporativos das instituições são definidas dentro da política de segurança da informação.
  1. ✂️
  2. ✂️

346Q621048 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que se refere aos ataques de negação de serviço, julgue os itens que se seguem. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service. Ataques refletivos de DDoS de NTP têm como objetivo indisponibilizar os serviços de NTP pelo mundo, atrasando-os em uma hora, o que gera inconsistências nos horários registrados pelos logs e nas trocas de mensagens.
  1. ✂️
  2. ✂️

347Q621125 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

A respeito de gerenciamento de defeitos, julgue os itens subsecutivos. O ciclo de vida de um defeito é realizado em três fases: identificação do defeito, ação para reproduzi-lo e ações para corrigi-lo.
  1. ✂️
  2. ✂️

349Q624011 | Informática, Segurança da Informação, Atividades Técnicas de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPE

Em relação à segurança em redes e à segurança da informação, julgue os próximos itens. No modelo FCAPS, a gerência de falhas é classificada como reativa quando busca detectar as falhas antes que elas ocorram a fim de evitar interrupções no funcionamento da rede.
  1. ✂️
  2. ✂️

350Q620988 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens que se seguem, acerca de arquitetura relacionada a APS (application platform suite). O BPEL (business process execution language), padrão para a orquestração de um conjunto de serviços em um fluxo de processos, reduz o custo e a complexidade das iniciativas de integração de processos.
  1. ✂️
  2. ✂️

351Q619208 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação à qualidade de software, julgue os itens seguintes. As características implícitas aos softwares de qualidade englobam requisitos como facilidade de uso e de manutenibilidade, assim como consistência e integridade dos dados.
  1. ✂️
  2. ✂️

352Q624616 | Informática, Segurança da Informação, Atividades Técnicas de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPE

Em relação à segurança em redes e à segurança da informação, julgue os próximos itens. A segurança da informação refere-se ao processo de proteger a informação das ameaças a fim de garantir sua integridade, disponibilidade e confidencialidade.
  1. ✂️
  2. ✂️

353Q623943 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que concerne a tecnologias de firewall, julgue os itens subsequentes. Os firewalls do tipo filtro de pacotes caracterizam-se pela utilização de informações dos protocolos e dos serviços de comunicação das camadas mais altas e implementam controles baseados em políticas mais complexas e personalizadas da organização.
  1. ✂️
  2. ✂️

354Q626468 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca de linguagens de programação e ferramentas de desenvolvimento, julgue os itens subsecutivos. Objective-C, linguagem de programação que estende a linguagem C, oferece recursos orientados a objetos, em que os métodos são chamados diretamente em um objeto.
  1. ✂️
  2. ✂️

355Q621888 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens que se seguem, acerca de arquitetura relacionada a APS (application platform suite). Enterprise Service Bus é um barramento para integração de serviços coletivos de bancos de dados distribuídos sobre arquitetura IP (internet protocol) para independência de camada de serviços.
  1. ✂️
  2. ✂️

356Q619737 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os próximos itens, relativos ao IIS (Internet Information Server) 7.0. No IIS 7.0, é possível melhorar, por meio do WAS (Windows Process Activation Service), a segurança da aplicação web eliminando-se a possibilidade de essa aplicação acessar recursos de outras aplicações ao colocar todos os sítios, por exemplo, no mesmo application pool.
  1. ✂️
  2. ✂️

357Q641263 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Em relação à criptografia e às funções criptográficas, julgue os itens subsecutivos. Na comunicação de um usuário com um servidor web de certificado SSL (secure socket layer) autoassinado, não é possível a confirmação da autenticidade do certificado, de modo que esse tipo de comunicação é considerado inseguro.
  1. ✂️
  2. ✂️

359Q623332 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação a tecnologias Web, julgue os itens a seguir. Caso dois arquivos que contêm a mesma quantidade de dados na representação JSON ou XML sejam compactados por uma requisição http, eles apresentarão tamanhos diferentes.
  1. ✂️
  2. ✂️

360Q619107 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que diz respeito a bancos de dados distribuídos, julgue os próximos itens. Em um sistema gerenciador de banco de dados distribuídos, o acesso transparente ocorre quando usuários interagem com o sistema como se este fosse um único sistema lógico.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.