Início

Questões de Concursos Atividades Técnicas de Complexidade Gerencial

Resolva questões de Atividades Técnicas de Complexidade Gerencial comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


81Q637365 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que se refere aos ataques de negação de serviço, julgue os itens que se seguem. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service. Ataques de DDoS fundamentados em UDP flood fragment podem ocorrer como consequência de ataques de DDoS de NTP (network time protocol) ou SNMP (simple network management protocol), a partir do momento em que os pacotes gerados ultrapassem o MTU (maximum transmission unit) definido na rede local.
  1. ✂️
  2. ✂️

82Q622024 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação à análise de desempenho e tunning de banco de dados, julgue os itens subsequentes. Nas situações em que muitos usuários realizam inserções de forma concorrente, uma boa prática com relação ao planejamento do desempenho consiste em organizar as inserções de modo que elas envolvam a menor quantidade de tabelas possível.
  1. ✂️
  2. ✂️

84Q638058 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Segundo o manual de práticas de contagem (CPM) do IFPUG, versão 4.3, e o roteiro de métricas de software do SISP, versão 2.0, julgue os itens subsequentes, a respeito da mensuração de sistemas em pontos de função. De acordo com o CPM, Scope Creep é o fenômeno que explica a mudança de requisitos anteriores à implantação dos projetos de desenvolvimento e de manutenção de software, a partir do maior conhecimento sobre as necessidades e funcionalidades de negócio adquiridas pelo usuário e pelo desenvolvedor.
  1. ✂️
  2. ✂️

85Q620150 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação aos fundamentos dos sistemas UNIX e suas funcionalidades, julgue os itens que se seguem. A ferramenta ifconfig é utilizada para configurar parâmetros das interfaces de rede, como endereços IP, máscaras de rede e definições de rotas.
  1. ✂️
  2. ✂️

86Q617712 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que se refere à instalação e configuração dos serviços e servidores, julgue os itens subsecutivos. Uma das características mais importantes do proxy é a restrição de acesso a sítios não autorizados, executada por meio de listas de controle de acesso (access control lists).
  1. ✂️
  2. ✂️

88Q636133 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que se refere à instalação e configuração dos serviços e servidores, julgue os itens subsecutivos. No servidor Apache, caso um provedor de conteúdo de sítio necessite realizar modificações na configuração do servidor por-diretório, mas não tem acesso root ao sistema do servidor, devem ser utilizados arquivos password.file.
  1. ✂️
  2. ✂️

89Q632342 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca de frameworks e API, julgue os itens subsequentes. Embora o JBoss Seam seja um framework para o desenvolvimento de aplicações Java EE com suporte a Web 2.0 e tecnologias como JSF, AJAX, JPA e BPM, ele não possui integração com EJB 3.0 e seus componentes.
  1. ✂️
  2. ✂️

90Q640616 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

A manipulação dos dados armazenados em bancos de dados é realizada, muitas vezes, por linguagens com essa finalidade específica. Essas linguagens podem ser próprias do SGBD utilizado, embora muitas vezes representem a implementação de linguagem padrão de acesso a dados. Acerca desse assunto, julgue os seguintes itens. Na linguagem SQL, o comando FULL OUTER JOIN combina os resultados dos comandos LEFT JOIN e RIGHT JOIN.
  1. ✂️
  2. ✂️

91Q637295 | Informática, Gateways, Atividades Técnicas de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPE

Julgue os próximos itens, referentes aos gateways de aplicação. Um gateway de aplicação utilizado para conectar sistemas de email diferentes altera os protocolos de comunicação conforme os sistemas envolvidos, sem alterar, a princípio, os dados do email enviado.
  1. ✂️
  2. ✂️

92Q641158 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que diz respeito ao desenvolvimento de testes de software, julgue os itens a seguir. Os testes que se baseiam na arquitetura de software e no seu código fonte são denominados testes caixa branca. Nesse tipo de testes, devem ser incluídos a validação de decisões e o relacionamento das estruturas testadas entre si para verificar a decisão tomada ao final de um processo.
  1. ✂️
  2. ✂️

93Q645358 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que se refere aos ataques de negação de serviço, julgue os itens que se seguem. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service. Ataques DDoS de fragmentação de pacotes, tanto em TCP quanto em UDP, são um desafio a qualquer sistema de proteção de rede, pelo fato de os pacotes não chegarem ordenados e as informações relativas às portas de origem e destino serem disponibilizadas apenas no último pacote.
  1. ✂️
  2. ✂️

94Q645693 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que diz respeito a bancos de dados distribuídos, julgue os próximos itens. A replicação total implica cópia das tabelas em todos os servidores envolvidos no projeto, de modo a aumentar a disponibilidade dos dados para que o sistema continue a processar consultas que envolvam as tabelas independentemente da falha de algum servidor.
  1. ✂️
  2. ✂️

95Q628568 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca dos conceitos de banco de dados transacionais (OLTP) e analíticos (OLAP), julgue os itens que se seguem. O ROLAP, sistema que se baseia na manipulação dos dados armazenados na base de dado relacional, apresenta a desvantagem de não lidar com grandes quantidades de dados.
  1. ✂️
  2. ✂️

96Q627801 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Uma empresa que realiza vendas pela Internet pretende expandir seu modelo de negócio e sua forma de atendimento, passando também a alugar produtos e a atender seus clientes por meio de aplicativos para dispositivos móveis. Considerando essas informações, julgue os itens a seguir. Caso os conceitos de DDD (domain-driven design) tenham sido utilizados, a alteração em blocos de construção do tipo fábrica será suficiente para atender às novas necessidades da empresa.
  1. ✂️
  2. ✂️

97Q632181 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca de ferramentas CASE (computer aided software engineering), julgue os itens subsequentes. IDE (integrated development environment) é um exemplo de ferramenta CASE utilizada com o objetivo de acelerar o desenvolvimento do software.
  1. ✂️
  2. ✂️

99Q625581 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca de gestão da segurança da informação, julgue os itens a seguir. Um dos objetivos da política de segurança da informação é prover orientação da direção da organização para a segurança da informação, de acordo com os requisitos do negócio, as leis e as regulamentações pertinentes.
  1. ✂️
  2. ✂️

100Q646103 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Linguagens de programação imperativas normalmente utilizam o conceito de tipos de dados na declaração de variáveis. Com isso, as linguagens criam um mecanismo que possibilita o armazenamento e a manipulação de dados durante a execução de programas. Considerando esse assunto, julgue o item subsecutivo. Ao declarar uma variável a partir de um tipo de dado estruturado heterogêneo, a quantidade de memória alocada pode ser insuficiente para armazenar todos os dados dessa variável.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.