Questões de Concursos Atividades Técnicas de Complexidade Gerencial

Resolva questões de Atividades Técnicas de Complexidade Gerencial comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

61Q634890 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Considerando que SAN (Storage Area Network) e NAS (Network Attached Storage) são tecnologias para acesso a dispositivos de armazenamento de dados por meio de uma rede corporativa, julgue os itens a seguir. Na ativação do compartilhamento de dados, o NAS geralmente usa o NFS para sistemas UNIX, o CIFS para sistemas Windows, e o protocolo FTP (File Transfer Protocol) para ambos os ambientes.
  1. ✂️
  2. ✂️

62Q641124 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que diz respeito ao gerenciamento de projetos, julgue os itens a seguir, de acordo com o PMBOK 5.a edição. Influenciar os fatores que poderiam impedir o controle integrado de mudanças ou de gerenciamento de configurações para que somente as mudanças aprovadas sejam implementadas está entre as atribuições do grupo de processos de monitoramento e controle.
  1. ✂️
  2. ✂️

63Q633213 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação à análise de desempenho e tunning de banco de dados, julgue os itens subsequentes. O uso de views materializadas permite aumentar o desempenho do banco de dados, pois minimiza o acesso às tabelas de dados e torna mais rápida a execução das consultas.
  1. ✂️
  2. ✂️

64Q617712 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que se refere à instalação e configuração dos serviços e servidores, julgue os itens subsecutivos. Uma das características mais importantes do proxy é a restrição de acesso a sítios não autorizados, executada por meio de listas de controle de acesso (access control lists).
  1. ✂️
  2. ✂️

65Q638058 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Segundo o manual de práticas de contagem (CPM) do IFPUG, versão 4.3, e o roteiro de métricas de software do SISP, versão 2.0, julgue os itens subsequentes, a respeito da mensuração de sistemas em pontos de função. De acordo com o CPM, Scope Creep é o fenômeno que explica a mudança de requisitos anteriores à implantação dos projetos de desenvolvimento e de manutenção de software, a partir do maior conhecimento sobre as necessidades e funcionalidades de negócio adquiridas pelo usuário e pelo desenvolvedor.
  1. ✂️
  2. ✂️

66Q620150 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação aos fundamentos dos sistemas UNIX e suas funcionalidades, julgue os itens que se seguem. A ferramenta ifconfig é utilizada para configurar parâmetros das interfaces de rede, como endereços IP, máscaras de rede e definições de rotas.
  1. ✂️
  2. ✂️

67Q617625 | Informática, Redes ATM, Atividades Técnicas de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPE

Julgue os próximos itens a respeito das técnicas de implementação de QoS (quality of service). A implementação de QoS em redes ATM (assynchronous transfer mode) é embasada em classes de serviço e em alguns atributos relacionados à rede. Entre essas classes, a ABR (available bit rate) possui a maior garantia de entrega de bits, e, por isso, ela é a classe utilizada em aplicações de áudio e vídeo em tempo real.
  1. ✂️
  2. ✂️

68Q644263 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

A respeito do ITIL, que define melhores práticas de serviços, julgue os itens subsequentes. Na estratégia de serviços, é defendida a definição de um único ponto de contato e não, necessariamente, do primeiro ponto de contato na visão de um service desk.
  1. ✂️
  2. ✂️

70Q640586 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com referência ao Active Directory, do Windows Server 2012, julgue os itens subsequentes. Os dados armazenados no Active Directory são apresentados ao usuário de forma hierárquica semelhante à forma como os dados são armazenados em um sistema de arquivos, sendo cada entrada referenciada como um objeto.
  1. ✂️
  2. ✂️

71Q640616 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

A manipulação dos dados armazenados em bancos de dados é realizada, muitas vezes, por linguagens com essa finalidade específica. Essas linguagens podem ser próprias do SGBD utilizado, embora muitas vezes representem a implementação de linguagem padrão de acesso a dados. Acerca desse assunto, julgue os seguintes itens. Na linguagem SQL, o comando FULL OUTER JOIN combina os resultados dos comandos LEFT JOIN e RIGHT JOIN.
  1. ✂️
  2. ✂️

72Q632762 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens subsequentes a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização. Os NFGW (next generation firewalls) se diferenciam dos firewalls UTM (unified threat management), entre outras características, pelo uso da tecnologia DPI (deep packet inspection), que analisa pacotes de dados até a camada de aplicação, e por trazer inteligência externa aos firewalls.
  1. ✂️
  2. ✂️

73Q646103 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Linguagens de programação imperativas normalmente utilizam o conceito de tipos de dados na declaração de variáveis. Com isso, as linguagens criam um mecanismo que possibilita o armazenamento e a manipulação de dados durante a execução de programas. Considerando esse assunto, julgue o item subsecutivo. Ao declarar uma variável a partir de um tipo de dado estruturado heterogêneo, a quantidade de memória alocada pode ser insuficiente para armazenar todos os dados dessa variável.
  1. ✂️
  2. ✂️

74Q627416 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que diz respeito ao gerenciamento de projetos, julgue os itens a seguir, de acordo com o PMBOK 5.a edição. Os projetos são normalmente autorizados como resultado de uma ou mais considerações estratégicas, entre as quais estão a competitividade concorrencial e a consideração ambiental.
  1. ✂️
  2. ✂️

75Q629769 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens que se seguem, referentes ao COBIT 5. Na definição dos objetivos genéricos do COBIT 5, estão incluídas informações acerca da dimensão BSC (balanced scorecard) sob a qual o objetivo corporativo se enquadra.
  1. ✂️
  2. ✂️

76Q635693 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação a tecnologias de IDS, julgue os itens que se seguem. Os IDS estatísticos podem detectar novas e imprevistas vulnerabilidades, além de sinalizar a ocorrência de eventuais ataques por anomalias comportamentais de tráfego; esses IDS são, ainda, muito menos suscetíveis à indicação de falsos positivos do que os IDS baseados em assinaturas.
  1. ✂️
  2. ✂️

77Q637365 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que se refere aos ataques de negação de serviço, julgue os itens que se seguem. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service. Ataques de DDoS fundamentados em UDP flood fragment podem ocorrer como consequência de ataques de DDoS de NTP (network time protocol) ou SNMP (simple network management protocol), a partir do momento em que os pacotes gerados ultrapassem o MTU (maximum transmission unit) definido na rede local.
  1. ✂️
  2. ✂️

78Q630044 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens que se seguem, referentes ao COBIT 5. A identificação e comunicação clara sobre como os habilitadores são importantes para se alcançar os objetivos corporativos são itens ausentes na cascata de objetivos do COBIT 5.
  1. ✂️
  2. ✂️

79Q637295 | Informática, Gateways, Atividades Técnicas de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPE

Julgue os próximos itens, referentes aos gateways de aplicação. Um gateway de aplicação utilizado para conectar sistemas de email diferentes altera os protocolos de comunicação conforme os sistemas envolvidos, sem alterar, a princípio, os dados do email enviado.
  1. ✂️
  2. ✂️

80Q637829 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com referência ao Active Directory, do Windows Server 2012, julgue os itens subsequentes. Entre os componentes lógicos dos serviços de domínio do Active Directory, as unidades organizacionais são contêineres que oferecem uma estrutura para que sejam delegados direitos administrativos e sejam vinculados objetos de política de grupo.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.