Início

Questões de Concursos Atividades Técnicas de Complexidade Gerencial

Resolva questões de Atividades Técnicas de Complexidade Gerencial comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q633213 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação à análise de desempenho e tunning de banco de dados, julgue os itens subsequentes. O uso de views materializadas permite aumentar o desempenho do banco de dados, pois minimiza o acesso às tabelas de dados e torna mais rápida a execução das consultas.
  1. ✂️
  2. ✂️

62Q782246 | Engenharia de Telecomunicações, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os próximos itens, referentes aos gateways de aplicação. Os firewalls do tipo gateway de camada de aplicação não realizam um controle de conteúdo de tráfego, mas tomam decisões baseadas em parâmetros como endereço de origem do pacote.
  1. ✂️
  2. ✂️

63Q635693 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação a tecnologias de IDS, julgue os itens que se seguem. Os IDS estatísticos podem detectar novas e imprevistas vulnerabilidades, além de sinalizar a ocorrência de eventuais ataques por anomalias comportamentais de tráfego; esses IDS são, ainda, muito menos suscetíveis à indicação de falsos positivos do que os IDS baseados em assinaturas.
  1. ✂️
  2. ✂️

64Q636787 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os próximos itens, relativos ao IIS (Internet Information Server) 7.0. O IIS 7.0, que faz parte do pacote de roles do Application Server, é um componente opcional do Windows Server 2008 e, por padrão, não é instalado após o término de uma instalação básica do sistema operacional.
  1. ✂️
  2. ✂️

66Q641277 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

A respeito da criptografia, julgue o item a seguir. A cada rodada completa, o algoritmo AES executa quatro funções distintas: substituição de bytes, permutação, operações aritméticas sobre um corpo finito e operação XOR com uma chave.
  1. ✂️
  2. ✂️

67Q640586 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com referência ao Active Directory, do Windows Server 2012, julgue os itens subsequentes. Os dados armazenados no Active Directory são apresentados ao usuário de forma hierárquica semelhante à forma como os dados são armazenados em um sistema de arquivos, sendo cada entrada referenciada como um objeto.
  1. ✂️
  2. ✂️

68Q644263 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

A respeito do ITIL, que define melhores práticas de serviços, julgue os itens subsequentes. Na estratégia de serviços, é defendida a definição de um único ponto de contato e não, necessariamente, do primeiro ponto de contato na visão de um service desk.
  1. ✂️
  2. ✂️

69Q632625 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Um programa pode ser estruturado em módulos denominados funções ou procedimentos. Considerando esse assunto, julgue os próximos itens, acerca dos tipos de módulos. É possível que procedimentos produzam valores a serem utilizados depois do término de sua execução.
  1. ✂️
  2. ✂️

70Q640331 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os próximos itens no que se refere à gestão de segurança em banco de dados. No MySQL 5.7, a tabela user do banco de dados mysql, armazena as contas dos usuários, incluindo suas senhas.
  1. ✂️
  2. ✂️

71Q620150 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação aos fundamentos dos sistemas UNIX e suas funcionalidades, julgue os itens que se seguem. A ferramenta ifconfig é utilizada para configurar parâmetros das interfaces de rede, como endereços IP, máscaras de rede e definições de rotas.
  1. ✂️
  2. ✂️

72Q617712 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que se refere à instalação e configuração dos serviços e servidores, julgue os itens subsecutivos. Uma das características mais importantes do proxy é a restrição de acesso a sítios não autorizados, executada por meio de listas de controle de acesso (access control lists).
  1. ✂️
  2. ✂️

73Q637365 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que se refere aos ataques de negação de serviço, julgue os itens que se seguem. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service. Ataques de DDoS fundamentados em UDP flood fragment podem ocorrer como consequência de ataques de DDoS de NTP (network time protocol) ou SNMP (simple network management protocol), a partir do momento em que os pacotes gerados ultrapassem o MTU (maximum transmission unit) definido na rede local.
  1. ✂️
  2. ✂️

74Q641124 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que diz respeito ao gerenciamento de projetos, julgue os itens a seguir, de acordo com o PMBOK 5.a edição. Influenciar os fatores que poderiam impedir o controle integrado de mudanças ou de gerenciamento de configurações para que somente as mudanças aprovadas sejam implementadas está entre as atribuições do grupo de processos de monitoramento e controle.
  1. ✂️
  2. ✂️

75Q638058 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Segundo o manual de práticas de contagem (CPM) do IFPUG, versão 4.3, e o roteiro de métricas de software do SISP, versão 2.0, julgue os itens subsequentes, a respeito da mensuração de sistemas em pontos de função. De acordo com o CPM, Scope Creep é o fenômeno que explica a mudança de requisitos anteriores à implantação dos projetos de desenvolvimento e de manutenção de software, a partir do maior conhecimento sobre as necessidades e funcionalidades de negócio adquiridas pelo usuário e pelo desenvolvedor.
  1. ✂️
  2. ✂️

77Q636133 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que se refere à instalação e configuração dos serviços e servidores, julgue os itens subsecutivos. No servidor Apache, caso um provedor de conteúdo de sítio necessite realizar modificações na configuração do servidor por-diretório, mas não tem acesso root ao sistema do servidor, devem ser utilizados arquivos password.file.
  1. ✂️
  2. ✂️

78Q634889 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação aos fundamentos dos sistemas UNIX e suas funcionalidades, julgue os itens que se seguem. Para compartilhar diretórios com outros computadores da rede por meio de um servidor NFS, é necessário especificar o caminho e as permissões no arquivo de configuração /etc/fstab.
  1. ✂️
  2. ✂️

79Q637295 | Informática, Gateways, Atividades Técnicas de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPE

Julgue os próximos itens, referentes aos gateways de aplicação. Um gateway de aplicação utilizado para conectar sistemas de email diferentes altera os protocolos de comunicação conforme os sistemas envolvidos, sem alterar, a princípio, os dados do email enviado.
  1. ✂️
  2. ✂️

80Q620426 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens que se seguem, acerca de arquitetura relacionada a APS (application platform suite). A arquitetura orientada a serviço possui um conjunto de operações bem definidas que se aplicam a todos os recursos de armazenamento de informação.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.