Início

Questões de Concursos Agente Tecnólogo

Resolva questões de Agente Tecnólogo comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q614966 | Informática, TCP IP, Agente Tecnólogo, IEMA ES, CESPE CEBRASPE

A respeito de configurações de proteção de redes TCP/IP, julgue os itens subseqüentes.

Alguns sistemas de filtragem de pacotes permitem desativar conexões TCP sem usar o ICMP, respondendo com uma reinicialização TCP, a qual aborta a conexão. Diversos sistemas usam o serviço de autorização implementado pelo identd para tentar realizar autenticação do usuário em conexões de entrada, uma vez que o protocolo ICMP pode fornecer menos informações de ataque que o protocolo TCP.

  1. ✂️
  2. ✂️

62Q614980 | Informática, Engenharia de Software, Agente Tecnólogo, IEMA ES, CESPE CEBRASPE

A respeito de conceitos de levantamento de requisitos, julgue os itens a seguir.

A validação de requisitos examina a especificação para garantir que todos os requisitos do sistema tenham sido declarados de modo não-ambíguo. O principal mecanismo de validação de requisitos é o diagrama de classes definido pela UML.

  1. ✂️
  2. ✂️

63Q613152 | Informática, Gerência de memória, Agente Tecnólogo, IEMA ES, CESPE CEBRASPE

No que se refere ao gerenciamento de memória, julgue os itens seguintes.

O uso de partições, de tamanho fixo ou de tamanho variável, resulta em uma atualização ineficiente de memória. A paginação de memória por meio da divisão da memória em pequenas partes iguais e dos processos também em pequenas partes, com tamanho fixo, é uma solução mais eficiente.

  1. ✂️
  2. ✂️

64Q613285 | Informática, Sistema Detecção de Intrusão IDS, Agente Tecnólogo, IEMA ES, CESPE CEBRASPE

Acerca da ferramenta IDS (intrusion detection system) de nome Snort, julgue os itens a seguir.

O comando ./snort –vde faz com que somente sejam mostrados os cabeçalhos IP e TCP/UDP/ICMP. Para que sejam mostrados os dados dos pacotes, assim como o cabeçalho da camada de enlace, deve-se utilizar o comando ./snort –v.

  1. ✂️
  2. ✂️

65Q481472 | Geografia, Agente Tecnólogo, IEMA ES, CESPE CEBRASPE

Acerca da avaliação de impacto ambiental (AIA) instrumento regulamentado pelo poder público e que faz parte do processo de tomada de decisões no licenciamento ambiental, julgue os itens a seguir.

O estudo de impactos ambientais (EIA) é um instrumento para se fazer a AIA e deve apresentar, dentro dos conteúdos mínimos, o levantamento dos indicadores de impacto e a definição da magnitude dos mesmos.

  1. ✂️
  2. ✂️

66Q610813 | Informática, Armazenamento de Dados, Agente Tecnólogo, IEMA ES, CESPE CEBRASPE

A respeito das características físicas de dispositivos de armazenamento secundário, julgue os itens a seguir.

Atualmente, um DVD padrão possui capacidade de 2,7 GB por camada, e um DVD de um único lado e camada dupla possui capacidade de 4,5 GB. O DVD usa uma forma de compressão de vídeo para imagens de alta qualidade conhecida como MJPEG.

  1. ✂️
  2. ✂️

67Q615331 | Informática, TCP IP, Agente Tecnólogo, IEMA ES, CESPE CEBRASPE

A respeito de configurações de proteção de redes TCP/IP, julgue os itens subseqüentes.

O serviço de proxy proporciona acesso à rede para um único host ou um número pequeno de hosts, enquanto aparenta fornecer acesso a todos os hosts. Os hosts que têm acesso atuam como proxies para as máquinas que não o têm, fazendo o que essas máquinas desejam.

  1. ✂️
  2. ✂️

68Q615349 | Informática, Segurança da Informação, Agente Tecnólogo, IEMA ES, CESPE CEBRASPE

Os ataques contra redes de computadores aumentam consideravelmente a cada ano, tornando cada vez mais necessário o uso de mecanismos de defesa, a fim de minimizar a ação de invasores e pessoas mal intencionadas. Com relação à segurança em redes de computadores, julgue os itens seguintes.

Os tipos de bisbilhotagem de pacotes (packet sniffing) são: o passivo, em que somente observa-se pacotes sem alteração, e o ativo, em que o atacante pode alterar e gerar novos pacotes.

  1. ✂️
  2. ✂️

69Q612456 | Informática, Memória, Agente Tecnólogo, IEMA ES, CESPE CEBRASPE

Acerca de memória interna de computadores, julgue os itens subseqüentes.

A memória EPROM pode ser alterada várias vezes e, assim como a ROM e a PROM, mantém seus dados indefinidamente. Quando é necessário apenas um pequeno número de memórias ROM para um dado conteúdo, uma alternativa barata é a utilização da ROM programável, que permite a gravação várias vezes.

  1. ✂️
  2. ✂️

70Q610867 | Informática, Agente Tecnólogo, IEMA ES, CESPE CEBRASPE

A respeito de configurações de proteção de redes TCP/IP, julgue os itens subseqüentes.

A filtragem de pacotes é um mecanismo de segurança de rede que funciona controlando os dados que podem fluir de e para uma rede. Todos os sistemas de filtragem oferecem o controle de estado dos sistemas operacionais e a verificação de funcionalidades dos protocolos.

  1. ✂️
  2. ✂️

71Q399937 | Direito Administrativo, Servidores Públicos, Agente Tecnólogo, IEMA ES, CESPE CEBRASPE

De acordo com a Lei Complementar 46, do estado do Espírito Santo, que dispõe sobre o regime jurídico dos servidores públicos civis, da administração direta, fundacional e autárquica, julgue os itens que se subseguem.

O concurso público tem validade de até dois anos.

  1. ✂️
  2. ✂️

72Q610433 | Informática, Engenharia de Software, Agente Tecnólogo, Instituto Estadual de Meio Ambiente ES, CESPE CEBRASPE

Considerando os conceitos de modelos de processo de software, julgue os itens seguintes.

O modelo em espiral ganha-ganha define um conjunto de atividades de negociação no começo de cada passagem em torno da espiral. Além disso, define pontos marcos que ajudam a estabelecer quando um ciclo começa em torno da espiral.

  1. ✂️
  2. ✂️

73Q613763 | Informática, Gerência de memória, Agente Tecnólogo, IEMA ES, CESPE CEBRASPE

No que se refere ao gerenciamento de memória, julgue os itens seguintes.

O uso de segmentação de memória permite a construção de segmentos que contenham um conjunto bem definido de programas ou dados, mas o programador ou o administrador do sistema não pode atribuir privilégios de acesso a programas e dados de maneira conveniente. Essa tarefa fica sob responsabilidade do sistema operacional.

  1. ✂️
  2. ✂️

74Q613855 | Informática, Engenharia de Software, Agente Tecnólogo, Instituto Estadual de Meio Ambiente ES, CESPE CEBRASPE

Quanto ao projeto de sistemas orientados a objetos, julgue os itens a seguir.

O aspecto dinâmico do modelo objeto-comportamento fornece uma indicação da concorrência entre classes. Se classes não são ativadas ao mesmo tempo, não há necessidade de processamento concorrente. Quando subsistemas são concorrentes, a única alternativa é alocar cada subsistema a um processador independente.

  1. ✂️
  2. ✂️

75Q615062 | Informática, Engenharia de Software, Agente Tecnólogo, IEMA ES, CESPE CEBRASPE

Considerando os conceitos de modelos de processo de software, julgue os itens seguintes.

Um modelo espiral é dividido em um certo número de atividades que formam uma estrutura denominada regiões de tarefas. As regiões mais comuns são: comunicação com o cliente; planejamento; análise de riscos; engenharia; construção e liberação; avaliação pelo cliente.

  1. ✂️
  2. ✂️

76Q612553 | Informática, Gerência de memória, Agente Tecnólogo, IEMA ES, CESPE CEBRASPE

No que se refere ao gerenciamento de memória, julgue os itens seguintes.

A maioria dos esquemas de memória virtual utiliza uma memória cache especial para entradas da tabela de páginas, conhecida como TLB ou cache de tradução de endereços. Essa cache funciona de maneira distinta que uma memória cache, já que não controla as entradas da tabela de páginas usadas mais recentemente.

  1. ✂️
  2. ✂️

77Q614318 | Informática, Arquitetura de Computadores, Agente Tecnólogo, IEMA ES, CESPE CEBRASPE

Considerando as características das arquiteturas de microcomputadores Pentium II e PowerPC, julgue os itens seguintes.

A operação do Pentium II pode ser resumida em quatro passos: o processador busca instruções na memória, na ordem em que ocorrem no programa estático; cada instrução é traduzida em uma ou mais instruções RISC de tamanho fixo, conhecidas como microoperações; o processador executa as microoperações em uma organização de pipeline, de forma que as microoperações possam ser executadas fora de ordem; o processador submete os resultados da execução de cada microoperação para o conjunto de registradores do processador na ordem em que ocorreriam no fluxo original do programa.

  1. ✂️
  2. ✂️

78Q611669 | Informática, Arquitetura de Computadores, Agente Tecnólogo, IEMA ES, CESPE CEBRASPE

Acerca de memória interna de computadores, julgue os itens subseqüentes.

Nas memórias cache, o mapeamento associativo evita as desvantagens do mapeamento direto, o que permite que cada bloco da memória principal seja carregado em qualquer linha de memória cache.

  1. ✂️
  2. ✂️

79Q375749 | Administração Pública, Parcerias entre governo e sociedade, Agente Tecnólogo, IEMA ES, CESPE CEBRASPE

O sistema de drenagem, tanto pelas dificuldades de gerenciamento quanto pela sua interferência com os demais sistemas de infra-estrutura é um dos problemas causados pela urbanização. Acerca desse assunto, julgue os seguintes itens.

As comunidades de bairros localizados em regiões com alta freqüência de enchentes podem propor, em audiências públicas, melhorias nos projetos de drenagem do plano diretor.

  1. ✂️
  2. ✂️

80Q610876 | Informática, Programação Orientada a Objetos, Agente Tecnólogo, IEMA ES, CESPE CEBRASPE

Quanto ao projeto de sistemas orientados a objetos, julgue os itens a seguir.

As quatro camadas do projeto de um sistema orientado a objetos são: camada de subsistema; camada de classes e obje tos; camada de mensagens; camada de responsabilidades. A camada de classes e objetos contém as estruturas de dados e o projeto algorítmico de todos os atributos e operações de cada objeto.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.