Início Questões de Concursos Agente Tecnólogo Resolva questões de Agente Tecnólogo comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Agente Tecnólogo Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 61Q614966 | Informática, TCP IP, Agente Tecnólogo, IEMA ES, CESPE CEBRASPEA respeito de configurações de proteção de redes TCP/IP, julgue os itens subseqüentes. Alguns sistemas de filtragem de pacotes permitem desativar conexões TCP sem usar o ICMP, respondendo com uma reinicialização TCP, a qual aborta a conexão. Diversos sistemas usam o serviço de autorização implementado pelo identd para tentar realizar autenticação do usuário em conexões de entrada, uma vez que o protocolo ICMP pode fornecer menos informações de ataque que o protocolo TCP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 62Q614980 | Informática, Engenharia de Software, Agente Tecnólogo, IEMA ES, CESPE CEBRASPEA respeito de conceitos de levantamento de requisitos, julgue os itens a seguir. A validação de requisitos examina a especificação para garantir que todos os requisitos do sistema tenham sido declarados de modo não-ambíguo. O principal mecanismo de validação de requisitos é o diagrama de classes definido pela UML. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 63Q613152 | Informática, Gerência de memória, Agente Tecnólogo, IEMA ES, CESPE CEBRASPENo que se refere ao gerenciamento de memória, julgue os itens seguintes. O uso de partições, de tamanho fixo ou de tamanho variável, resulta em uma atualização ineficiente de memória. A paginação de memória por meio da divisão da memória em pequenas partes iguais e dos processos também em pequenas partes, com tamanho fixo, é uma solução mais eficiente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 64Q613285 | Informática, Sistema Detecção de Intrusão IDS, Agente Tecnólogo, IEMA ES, CESPE CEBRASPEAcerca da ferramenta IDS (intrusion detection system) de nome Snort, julgue os itens a seguir. O comando ./snort –vde faz com que somente sejam mostrados os cabeçalhos IP e TCP/UDP/ICMP. Para que sejam mostrados os dados dos pacotes, assim como o cabeçalho da camada de enlace, deve-se utilizar o comando ./snort –v. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 65Q481472 | Geografia, Agente Tecnólogo, IEMA ES, CESPE CEBRASPEAcerca da avaliação de impacto ambiental (AIA) instrumento regulamentado pelo poder público e que faz parte do processo de tomada de decisões no licenciamento ambiental, julgue os itens a seguir. O estudo de impactos ambientais (EIA) é um instrumento para se fazer a AIA e deve apresentar, dentro dos conteúdos mínimos, o levantamento dos indicadores de impacto e a definição da magnitude dos mesmos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 66Q610813 | Informática, Armazenamento de Dados, Agente Tecnólogo, IEMA ES, CESPE CEBRASPEA respeito das características físicas de dispositivos de armazenamento secundário, julgue os itens a seguir. Atualmente, um DVD padrão possui capacidade de 2,7 GB por camada, e um DVD de um único lado e camada dupla possui capacidade de 4,5 GB. O DVD usa uma forma de compressão de vídeo para imagens de alta qualidade conhecida como MJPEG. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 67Q615331 | Informática, TCP IP, Agente Tecnólogo, IEMA ES, CESPE CEBRASPEA respeito de configurações de proteção de redes TCP/IP, julgue os itens subseqüentes. O serviço de proxy proporciona acesso à rede para um único host ou um número pequeno de hosts, enquanto aparenta fornecer acesso a todos os hosts. Os hosts que têm acesso atuam como proxies para as máquinas que não o têm, fazendo o que essas máquinas desejam. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 68Q615349 | Informática, Segurança da Informação, Agente Tecnólogo, IEMA ES, CESPE CEBRASPEOs ataques contra redes de computadores aumentam consideravelmente a cada ano, tornando cada vez mais necessário o uso de mecanismos de defesa, a fim de minimizar a ação de invasores e pessoas mal intencionadas. Com relação à segurança em redes de computadores, julgue os itens seguintes. Os tipos de bisbilhotagem de pacotes (packet sniffing) são: o passivo, em que somente observa-se pacotes sem alteração, e o ativo, em que o atacante pode alterar e gerar novos pacotes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 69Q612456 | Informática, Memória, Agente Tecnólogo, IEMA ES, CESPE CEBRASPEAcerca de memória interna de computadores, julgue os itens subseqüentes. A memória EPROM pode ser alterada várias vezes e, assim como a ROM e a PROM, mantém seus dados indefinidamente. Quando é necessário apenas um pequeno número de memórias ROM para um dado conteúdo, uma alternativa barata é a utilização da ROM programável, que permite a gravação várias vezes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 70Q610867 | Informática, Agente Tecnólogo, IEMA ES, CESPE CEBRASPEA respeito de configurações de proteção de redes TCP/IP, julgue os itens subseqüentes. A filtragem de pacotes é um mecanismo de segurança de rede que funciona controlando os dados que podem fluir de e para uma rede. Todos os sistemas de filtragem oferecem o controle de estado dos sistemas operacionais e a verificação de funcionalidades dos protocolos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 71Q399937 | Direito Administrativo, Servidores Públicos, Agente Tecnólogo, IEMA ES, CESPE CEBRASPEDe acordo com a Lei Complementar 46, do estado do Espírito Santo, que dispõe sobre o regime jurídico dos servidores públicos civis, da administração direta, fundacional e autárquica, julgue os itens que se subseguem. O concurso público tem validade de até dois anos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 72Q610433 | Informática, Engenharia de Software, Agente Tecnólogo, Instituto Estadual de Meio Ambiente ES, CESPE CEBRASPEConsiderando os conceitos de modelos de processo de software, julgue os itens seguintes. O modelo em espiral ganha-ganha define um conjunto de atividades de negociação no começo de cada passagem em torno da espiral. Além disso, define pontos marcos que ajudam a estabelecer quando um ciclo começa em torno da espiral. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 73Q613763 | Informática, Gerência de memória, Agente Tecnólogo, IEMA ES, CESPE CEBRASPENo que se refere ao gerenciamento de memória, julgue os itens seguintes. O uso de segmentação de memória permite a construção de segmentos que contenham um conjunto bem definido de programas ou dados, mas o programador ou o administrador do sistema não pode atribuir privilégios de acesso a programas e dados de maneira conveniente. Essa tarefa fica sob responsabilidade do sistema operacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 74Q613855 | Informática, Engenharia de Software, Agente Tecnólogo, Instituto Estadual de Meio Ambiente ES, CESPE CEBRASPEQuanto ao projeto de sistemas orientados a objetos, julgue os itens a seguir. O aspecto dinâmico do modelo objeto-comportamento fornece uma indicação da concorrência entre classes. Se classes não são ativadas ao mesmo tempo, não há necessidade de processamento concorrente. Quando subsistemas são concorrentes, a única alternativa é alocar cada subsistema a um processador independente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 75Q615062 | Informática, Engenharia de Software, Agente Tecnólogo, IEMA ES, CESPE CEBRASPEConsiderando os conceitos de modelos de processo de software, julgue os itens seguintes. Um modelo espiral é dividido em um certo número de atividades que formam uma estrutura denominada regiões de tarefas. As regiões mais comuns são: comunicação com o cliente; planejamento; análise de riscos; engenharia; construção e liberação; avaliação pelo cliente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 76Q612553 | Informática, Gerência de memória, Agente Tecnólogo, IEMA ES, CESPE CEBRASPENo que se refere ao gerenciamento de memória, julgue os itens seguintes. A maioria dos esquemas de memória virtual utiliza uma memória cache especial para entradas da tabela de páginas, conhecida como TLB ou cache de tradução de endereços. Essa cache funciona de maneira distinta que uma memória cache, já que não controla as entradas da tabela de páginas usadas mais recentemente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 77Q614318 | Informática, Arquitetura de Computadores, Agente Tecnólogo, IEMA ES, CESPE CEBRASPEConsiderando as características das arquiteturas de microcomputadores Pentium II e PowerPC, julgue os itens seguintes. A operação do Pentium II pode ser resumida em quatro passos: o processador busca instruções na memória, na ordem em que ocorrem no programa estático; cada instrução é traduzida em uma ou mais instruções RISC de tamanho fixo, conhecidas como microoperações; o processador executa as microoperações em uma organização de pipeline, de forma que as microoperações possam ser executadas fora de ordem; o processador submete os resultados da execução de cada microoperação para o conjunto de registradores do processador na ordem em que ocorreriam no fluxo original do programa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 78Q611669 | Informática, Arquitetura de Computadores, Agente Tecnólogo, IEMA ES, CESPE CEBRASPEAcerca de memória interna de computadores, julgue os itens subseqüentes. Nas memórias cache, o mapeamento associativo evita as desvantagens do mapeamento direto, o que permite que cada bloco da memória principal seja carregado em qualquer linha de memória cache. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 79Q375749 | Administração Pública, Parcerias entre governo e sociedade, Agente Tecnólogo, IEMA ES, CESPE CEBRASPEO sistema de drenagem, tanto pelas dificuldades de gerenciamento quanto pela sua interferência com os demais sistemas de infra-estrutura é um dos problemas causados pela urbanização. Acerca desse assunto, julgue os seguintes itens. As comunidades de bairros localizados em regiões com alta freqüência de enchentes podem propor, em audiências públicas, melhorias nos projetos de drenagem do plano diretor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 80Q610876 | Informática, Programação Orientada a Objetos, Agente Tecnólogo, IEMA ES, CESPE CEBRASPEQuanto ao projeto de sistemas orientados a objetos, julgue os itens a seguir. As quatro camadas do projeto de um sistema orientado a objetos são: camada de subsistema; camada de classes e obje tos; camada de mensagens; camada de responsabilidades. A camada de classes e objetos contém as estruturas de dados e o projeto algorítmico de todos os atributos e operações de cada objeto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
61Q614966 | Informática, TCP IP, Agente Tecnólogo, IEMA ES, CESPE CEBRASPEA respeito de configurações de proteção de redes TCP/IP, julgue os itens subseqüentes. Alguns sistemas de filtragem de pacotes permitem desativar conexões TCP sem usar o ICMP, respondendo com uma reinicialização TCP, a qual aborta a conexão. Diversos sistemas usam o serviço de autorização implementado pelo identd para tentar realizar autenticação do usuário em conexões de entrada, uma vez que o protocolo ICMP pode fornecer menos informações de ataque que o protocolo TCP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
62Q614980 | Informática, Engenharia de Software, Agente Tecnólogo, IEMA ES, CESPE CEBRASPEA respeito de conceitos de levantamento de requisitos, julgue os itens a seguir. A validação de requisitos examina a especificação para garantir que todos os requisitos do sistema tenham sido declarados de modo não-ambíguo. O principal mecanismo de validação de requisitos é o diagrama de classes definido pela UML. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
63Q613152 | Informática, Gerência de memória, Agente Tecnólogo, IEMA ES, CESPE CEBRASPENo que se refere ao gerenciamento de memória, julgue os itens seguintes. O uso de partições, de tamanho fixo ou de tamanho variável, resulta em uma atualização ineficiente de memória. A paginação de memória por meio da divisão da memória em pequenas partes iguais e dos processos também em pequenas partes, com tamanho fixo, é uma solução mais eficiente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
64Q613285 | Informática, Sistema Detecção de Intrusão IDS, Agente Tecnólogo, IEMA ES, CESPE CEBRASPEAcerca da ferramenta IDS (intrusion detection system) de nome Snort, julgue os itens a seguir. O comando ./snort –vde faz com que somente sejam mostrados os cabeçalhos IP e TCP/UDP/ICMP. Para que sejam mostrados os dados dos pacotes, assim como o cabeçalho da camada de enlace, deve-se utilizar o comando ./snort –v. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
65Q481472 | Geografia, Agente Tecnólogo, IEMA ES, CESPE CEBRASPEAcerca da avaliação de impacto ambiental (AIA) instrumento regulamentado pelo poder público e que faz parte do processo de tomada de decisões no licenciamento ambiental, julgue os itens a seguir. O estudo de impactos ambientais (EIA) é um instrumento para se fazer a AIA e deve apresentar, dentro dos conteúdos mínimos, o levantamento dos indicadores de impacto e a definição da magnitude dos mesmos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
66Q610813 | Informática, Armazenamento de Dados, Agente Tecnólogo, IEMA ES, CESPE CEBRASPEA respeito das características físicas de dispositivos de armazenamento secundário, julgue os itens a seguir. Atualmente, um DVD padrão possui capacidade de 2,7 GB por camada, e um DVD de um único lado e camada dupla possui capacidade de 4,5 GB. O DVD usa uma forma de compressão de vídeo para imagens de alta qualidade conhecida como MJPEG. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
67Q615331 | Informática, TCP IP, Agente Tecnólogo, IEMA ES, CESPE CEBRASPEA respeito de configurações de proteção de redes TCP/IP, julgue os itens subseqüentes. O serviço de proxy proporciona acesso à rede para um único host ou um número pequeno de hosts, enquanto aparenta fornecer acesso a todos os hosts. Os hosts que têm acesso atuam como proxies para as máquinas que não o têm, fazendo o que essas máquinas desejam. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
68Q615349 | Informática, Segurança da Informação, Agente Tecnólogo, IEMA ES, CESPE CEBRASPEOs ataques contra redes de computadores aumentam consideravelmente a cada ano, tornando cada vez mais necessário o uso de mecanismos de defesa, a fim de minimizar a ação de invasores e pessoas mal intencionadas. Com relação à segurança em redes de computadores, julgue os itens seguintes. Os tipos de bisbilhotagem de pacotes (packet sniffing) são: o passivo, em que somente observa-se pacotes sem alteração, e o ativo, em que o atacante pode alterar e gerar novos pacotes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
69Q612456 | Informática, Memória, Agente Tecnólogo, IEMA ES, CESPE CEBRASPEAcerca de memória interna de computadores, julgue os itens subseqüentes. A memória EPROM pode ser alterada várias vezes e, assim como a ROM e a PROM, mantém seus dados indefinidamente. Quando é necessário apenas um pequeno número de memórias ROM para um dado conteúdo, uma alternativa barata é a utilização da ROM programável, que permite a gravação várias vezes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
70Q610867 | Informática, Agente Tecnólogo, IEMA ES, CESPE CEBRASPEA respeito de configurações de proteção de redes TCP/IP, julgue os itens subseqüentes. A filtragem de pacotes é um mecanismo de segurança de rede que funciona controlando os dados que podem fluir de e para uma rede. Todos os sistemas de filtragem oferecem o controle de estado dos sistemas operacionais e a verificação de funcionalidades dos protocolos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
71Q399937 | Direito Administrativo, Servidores Públicos, Agente Tecnólogo, IEMA ES, CESPE CEBRASPEDe acordo com a Lei Complementar 46, do estado do Espírito Santo, que dispõe sobre o regime jurídico dos servidores públicos civis, da administração direta, fundacional e autárquica, julgue os itens que se subseguem. O concurso público tem validade de até dois anos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
72Q610433 | Informática, Engenharia de Software, Agente Tecnólogo, Instituto Estadual de Meio Ambiente ES, CESPE CEBRASPEConsiderando os conceitos de modelos de processo de software, julgue os itens seguintes. O modelo em espiral ganha-ganha define um conjunto de atividades de negociação no começo de cada passagem em torno da espiral. Além disso, define pontos marcos que ajudam a estabelecer quando um ciclo começa em torno da espiral. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
73Q613763 | Informática, Gerência de memória, Agente Tecnólogo, IEMA ES, CESPE CEBRASPENo que se refere ao gerenciamento de memória, julgue os itens seguintes. O uso de segmentação de memória permite a construção de segmentos que contenham um conjunto bem definido de programas ou dados, mas o programador ou o administrador do sistema não pode atribuir privilégios de acesso a programas e dados de maneira conveniente. Essa tarefa fica sob responsabilidade do sistema operacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
74Q613855 | Informática, Engenharia de Software, Agente Tecnólogo, Instituto Estadual de Meio Ambiente ES, CESPE CEBRASPEQuanto ao projeto de sistemas orientados a objetos, julgue os itens a seguir. O aspecto dinâmico do modelo objeto-comportamento fornece uma indicação da concorrência entre classes. Se classes não são ativadas ao mesmo tempo, não há necessidade de processamento concorrente. Quando subsistemas são concorrentes, a única alternativa é alocar cada subsistema a um processador independente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
75Q615062 | Informática, Engenharia de Software, Agente Tecnólogo, IEMA ES, CESPE CEBRASPEConsiderando os conceitos de modelos de processo de software, julgue os itens seguintes. Um modelo espiral é dividido em um certo número de atividades que formam uma estrutura denominada regiões de tarefas. As regiões mais comuns são: comunicação com o cliente; planejamento; análise de riscos; engenharia; construção e liberação; avaliação pelo cliente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
76Q612553 | Informática, Gerência de memória, Agente Tecnólogo, IEMA ES, CESPE CEBRASPENo que se refere ao gerenciamento de memória, julgue os itens seguintes. A maioria dos esquemas de memória virtual utiliza uma memória cache especial para entradas da tabela de páginas, conhecida como TLB ou cache de tradução de endereços. Essa cache funciona de maneira distinta que uma memória cache, já que não controla as entradas da tabela de páginas usadas mais recentemente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
77Q614318 | Informática, Arquitetura de Computadores, Agente Tecnólogo, IEMA ES, CESPE CEBRASPEConsiderando as características das arquiteturas de microcomputadores Pentium II e PowerPC, julgue os itens seguintes. A operação do Pentium II pode ser resumida em quatro passos: o processador busca instruções na memória, na ordem em que ocorrem no programa estático; cada instrução é traduzida em uma ou mais instruções RISC de tamanho fixo, conhecidas como microoperações; o processador executa as microoperações em uma organização de pipeline, de forma que as microoperações possam ser executadas fora de ordem; o processador submete os resultados da execução de cada microoperação para o conjunto de registradores do processador na ordem em que ocorreriam no fluxo original do programa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
78Q611669 | Informática, Arquitetura de Computadores, Agente Tecnólogo, IEMA ES, CESPE CEBRASPEAcerca de memória interna de computadores, julgue os itens subseqüentes. Nas memórias cache, o mapeamento associativo evita as desvantagens do mapeamento direto, o que permite que cada bloco da memória principal seja carregado em qualquer linha de memória cache. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
79Q375749 | Administração Pública, Parcerias entre governo e sociedade, Agente Tecnólogo, IEMA ES, CESPE CEBRASPEO sistema de drenagem, tanto pelas dificuldades de gerenciamento quanto pela sua interferência com os demais sistemas de infra-estrutura é um dos problemas causados pela urbanização. Acerca desse assunto, julgue os seguintes itens. As comunidades de bairros localizados em regiões com alta freqüência de enchentes podem propor, em audiências públicas, melhorias nos projetos de drenagem do plano diretor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
80Q610876 | Informática, Programação Orientada a Objetos, Agente Tecnólogo, IEMA ES, CESPE CEBRASPEQuanto ao projeto de sistemas orientados a objetos, julgue os itens a seguir. As quatro camadas do projeto de um sistema orientado a objetos são: camada de subsistema; camada de classes e obje tos; camada de mensagens; camada de responsabilidades. A camada de classes e objetos contém as estruturas de dados e o projeto algorítmico de todos os atributos e operações de cada objeto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro