Início

Questões de Concursos Atividades Técnicas de Complexidade Gerencial

Resolva questões de Atividades Técnicas de Complexidade Gerencial comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


81Q646103 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Linguagens de programação imperativas normalmente utilizam o conceito de tipos de dados na declaração de variáveis. Com isso, as linguagens criam um mecanismo que possibilita o armazenamento e a manipulação de dados durante a execução de programas. Considerando esse assunto, julgue o item subsecutivo. Ao declarar uma variável a partir de um tipo de dado estruturado heterogêneo, a quantidade de memória alocada pode ser insuficiente para armazenar todos os dados dessa variável.
  1. ✂️
  2. ✂️

82Q627416 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que diz respeito ao gerenciamento de projetos, julgue os itens a seguir, de acordo com o PMBOK 5.a edição. Os projetos são normalmente autorizados como resultado de uma ou mais considerações estratégicas, entre as quais estão a competitividade concorrencial e a consideração ambiental.
  1. ✂️
  2. ✂️

83Q645358 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que se refere aos ataques de negação de serviço, julgue os itens que se seguem. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service. Ataques DDoS de fragmentação de pacotes, tanto em TCP quanto em UDP, são um desafio a qualquer sistema de proteção de rede, pelo fato de os pacotes não chegarem ordenados e as informações relativas às portas de origem e destino serem disponibilizadas apenas no último pacote.
  1. ✂️
  2. ✂️

84Q629769 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens que se seguem, referentes ao COBIT 5. Na definição dos objetivos genéricos do COBIT 5, estão incluídas informações acerca da dimensão BSC (balanced scorecard) sob a qual o objetivo corporativo se enquadra.
  1. ✂️
  2. ✂️

85Q618351 | Informática, Redes de computadores, Atividades Técnicas de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPE

Com relação ao cabeamento estruturado, julgue os itens que se seguem. A diafonia, problema resultante do acoplamento indutivo e capacitivo entre cabos, prejudica o desempenho dos sistemas de comunicação digital que utilizam cabos de pares trançados.
  1. ✂️
  2. ✂️

86Q635621 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens seguintes a respeito do projeto lógico e físico de banco de dados. No projeto lógico, o modelo físico é obtido por meio da transformação do modelo conceitual.
  1. ✂️
  2. ✂️

87Q644600 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os próximos itens no que se refere à gestão de segurança em banco de dados. Em SQL, o comando create role acesso_ensino as grant insert, update on ensino_superior, quando executado, cria o papel acesso_ensino, contendo os privilégios de inserir e atualizar na tabela ensino_superior.
  1. ✂️
  2. ✂️

88Q628568 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca dos conceitos de banco de dados transacionais (OLTP) e analíticos (OLAP), julgue os itens que se seguem. O ROLAP, sistema que se baseia na manipulação dos dados armazenados na base de dado relacional, apresenta a desvantagem de não lidar com grandes quantidades de dados.
  1. ✂️
  2. ✂️

89Q640616 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

A manipulação dos dados armazenados em bancos de dados é realizada, muitas vezes, por linguagens com essa finalidade específica. Essas linguagens podem ser próprias do SGBD utilizado, embora muitas vezes representem a implementação de linguagem padrão de acesso a dados. Acerca desse assunto, julgue os seguintes itens. Na linguagem SQL, o comando FULL OUTER JOIN combina os resultados dos comandos LEFT JOIN e RIGHT JOIN.
  1. ✂️
  2. ✂️

91Q625581 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca de gestão da segurança da informação, julgue os itens a seguir. Um dos objetivos da política de segurança da informação é prover orientação da direção da organização para a segurança da informação, de acordo com os requisitos do negócio, as leis e as regulamentações pertinentes.
  1. ✂️
  2. ✂️

92Q627801 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Uma empresa que realiza vendas pela Internet pretende expandir seu modelo de negócio e sua forma de atendimento, passando também a alugar produtos e a atender seus clientes por meio de aplicativos para dispositivos móveis. Considerando essas informações, julgue os itens a seguir. Caso os conceitos de DDD (domain-driven design) tenham sido utilizados, a alteração em blocos de construção do tipo fábrica será suficiente para atender às novas necessidades da empresa.
  1. ✂️
  2. ✂️

93Q632181 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca de ferramentas CASE (computer aided software engineering), julgue os itens subsequentes. IDE (integrated development environment) é um exemplo de ferramenta CASE utilizada com o objetivo de acelerar o desenvolvimento do software.
  1. ✂️
  2. ✂️

94Q641158 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que diz respeito ao desenvolvimento de testes de software, julgue os itens a seguir. Os testes que se baseiam na arquitetura de software e no seu código fonte são denominados testes caixa branca. Nesse tipo de testes, devem ser incluídos a validação de decisões e o relacionamento das estruturas testadas entre si para verificar a decisão tomada ao final de um processo.
  1. ✂️
  2. ✂️

95Q638856 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação ao RUP (rational unified process), julgue os itens subsecutivos. Após o último ciclo iterativo, ocorre a etapa de transição, na qual o software é disponibilizado à comunidade usuária.
  1. ✂️
  2. ✂️

96Q617617 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que se refere a padrões SOA (service-oriented architecture) e a REST (representational state transfer), julgue os itens subsecutivos. De acordo com a propriedade de orientação à descrição da arquitetura SOA, um serviço é descrito por metadados processáveis por máquinas; devendo ser descritos, apenas, os detalhes expostos ao público, de grande importância para o uso do serviço, e devendo ser documentada a semântica do serviço.
  1. ✂️
  2. ✂️

97Q639943 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens que se seguem, acerca de arquitetura relacionada a APS (application platform suite). APS representa um conjunto de ferramentas para desenvolvimento formado por repositório de banco de dados, controle de versionamento e ambiente de testes.
  1. ✂️
  2. ✂️

98Q642260 | Informática, Gateways, Atividades Técnicas de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPE

Julgue os próximos itens, referentes aos gateways de aplicação. O servidor proxy atua como um gateway de aplicação entre o serviço acessado e o cliente, sendo capaz de analisar os pacotes de rede na camada 7 do modelo OSI (Open Systems Interconnection).
  1. ✂️
  2. ✂️

99Q632342 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca de frameworks e API, julgue os itens subsequentes. Embora o JBoss Seam seja um framework para o desenvolvimento de aplicações Java EE com suporte a Web 2.0 e tecnologias como JSF, AJAX, JPA e BPM, ele não possui integração com EJB 3.0 e seus componentes.
  1. ✂️
  2. ✂️

100Q628594 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Em relação às máquinas virtuais, julgue o próximo item. Ao manter os ambientes virtuais isolados do sistema real subjacente e entre si, a camada de virtualização provê, em algum grau, confidencialidade de dados entre os sistemas convidados.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.