Início Questões de Concursos Agente Tecnólogo Resolva questões de Agente Tecnólogo comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Agente Tecnólogo Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 81Q613855 | Informática, Engenharia de Software, Agente Tecnólogo, Instituto Estadual de Meio Ambiente ES, CESPE CEBRASPEQuanto ao projeto de sistemas orientados a objetos, julgue os itens a seguir. O aspecto dinâmico do modelo objeto-comportamento fornece uma indicação da concorrência entre classes. Se classes não são ativadas ao mesmo tempo, não há necessidade de processamento concorrente. Quando subsistemas são concorrentes, a única alternativa é alocar cada subsistema a um processador independente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 82Q610876 | Informática, Programação Orientada a Objetos, Agente Tecnólogo, IEMA ES, CESPE CEBRASPEQuanto ao projeto de sistemas orientados a objetos, julgue os itens a seguir. As quatro camadas do projeto de um sistema orientado a objetos são: camada de subsistema; camada de classes e obje tos; camada de mensagens; camada de responsabilidades. A camada de classes e objetos contém as estruturas de dados e o projeto algorítmico de todos os atributos e operações de cada objeto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 83Q614747 | Informática, Engenharia de Software, Agente Tecnólogo, IEMA ES, CESPE CEBRASPEA respeito de conceitos de levantamento de requisitos, julgue os itens a seguir. Problemas como de escopo, em que o sistema é mal definido ou o cliente/usuário especifica detalhes técnicos desnecessários que podem confundir em vez de esclarecer, fazem do levantamento dos requisitos uma atividade de extrema importância. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 84Q615329 | Informática, TCP IP, Agente Tecnólogo, IEMA ES, CESPE CEBRASPEA respeito de configurações de proteção de redes TCP/IP, julgue os itens subseqüentes. Diferentes implementações de filtragem de pacotes admitem formas distintas de registros de log. Para um pacote descartado, algumas implementações registram no log apenas informações específicas sobre o pacote, enquanto outras encaminham ou registram no log o pacote descartado inteiro. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 85Q615155 | Informática, Engenharia de Software, Agente Tecnólogo, IEMA ES, CESPE CEBRASPEA respeito de conceitos de levantamento de requisitos, julgue os itens a seguir. O processo de engenharia de requisitos pode ser descrito em seis passos distintos: elicitação de requisitos; análise e negociação de requisitos; especificação de requisitos; modelagem do sistema; validação de requisitos; gestão de requisitos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 86Q613368 | Informática, Redes de computadores, Agente Tecnólogo, IEMA ES, CESPE CEBRASPEOs ataques contra redes de computadores aumentam consideravelmente a cada ano, tornando cada vez mais necessário o uso de mecanismos de defesa, a fim de minimizar a ação de invasores e pessoas mal intencionadas. Com relação à segurança em redes de computadores, julgue os itens seguintes. Os ataques de negação de serviços (DoS) são utilizados para paralização temporária dos serviços de máquinas em uma rede. O ataque pode ser embasado no excesso de tráfego direcionado a um computador ou no esgotamento do processamento de um servidor por outros meios. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 87Q615355 | Informática, Windows, Agente Tecnólogo, IEMA ES, CESPE CEBRASPEA respeito do sistema operacional Windows Server 2003, julgue os itens subseqüentes. Para realizar a configuração de tamanho mínimo de password, é correto executar o programa gpedit.msc e escolher a opção Password Policy. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 88Q614968 | Informática, Processo ou Ciclo de Compras, Agente Tecnólogo, IEMA ES, CESPE CEBRASPEAcerca das técnicas de escalonamento de tarefas em sistemas operacionais, julgue os itens que se seguem. O objetivo principal do processamento de tarefas em lotes com multiprogramação é minimizar o tempo de resposta por meio do uso de instruções de linguagem de controle de tarefas fornecidas com a própria tarefa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
81Q613855 | Informática, Engenharia de Software, Agente Tecnólogo, Instituto Estadual de Meio Ambiente ES, CESPE CEBRASPEQuanto ao projeto de sistemas orientados a objetos, julgue os itens a seguir. O aspecto dinâmico do modelo objeto-comportamento fornece uma indicação da concorrência entre classes. Se classes não são ativadas ao mesmo tempo, não há necessidade de processamento concorrente. Quando subsistemas são concorrentes, a única alternativa é alocar cada subsistema a um processador independente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
82Q610876 | Informática, Programação Orientada a Objetos, Agente Tecnólogo, IEMA ES, CESPE CEBRASPEQuanto ao projeto de sistemas orientados a objetos, julgue os itens a seguir. As quatro camadas do projeto de um sistema orientado a objetos são: camada de subsistema; camada de classes e obje tos; camada de mensagens; camada de responsabilidades. A camada de classes e objetos contém as estruturas de dados e o projeto algorítmico de todos os atributos e operações de cada objeto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
83Q614747 | Informática, Engenharia de Software, Agente Tecnólogo, IEMA ES, CESPE CEBRASPEA respeito de conceitos de levantamento de requisitos, julgue os itens a seguir. Problemas como de escopo, em que o sistema é mal definido ou o cliente/usuário especifica detalhes técnicos desnecessários que podem confundir em vez de esclarecer, fazem do levantamento dos requisitos uma atividade de extrema importância. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
84Q615329 | Informática, TCP IP, Agente Tecnólogo, IEMA ES, CESPE CEBRASPEA respeito de configurações de proteção de redes TCP/IP, julgue os itens subseqüentes. Diferentes implementações de filtragem de pacotes admitem formas distintas de registros de log. Para um pacote descartado, algumas implementações registram no log apenas informações específicas sobre o pacote, enquanto outras encaminham ou registram no log o pacote descartado inteiro. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
85Q615155 | Informática, Engenharia de Software, Agente Tecnólogo, IEMA ES, CESPE CEBRASPEA respeito de conceitos de levantamento de requisitos, julgue os itens a seguir. O processo de engenharia de requisitos pode ser descrito em seis passos distintos: elicitação de requisitos; análise e negociação de requisitos; especificação de requisitos; modelagem do sistema; validação de requisitos; gestão de requisitos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
86Q613368 | Informática, Redes de computadores, Agente Tecnólogo, IEMA ES, CESPE CEBRASPEOs ataques contra redes de computadores aumentam consideravelmente a cada ano, tornando cada vez mais necessário o uso de mecanismos de defesa, a fim de minimizar a ação de invasores e pessoas mal intencionadas. Com relação à segurança em redes de computadores, julgue os itens seguintes. Os ataques de negação de serviços (DoS) são utilizados para paralização temporária dos serviços de máquinas em uma rede. O ataque pode ser embasado no excesso de tráfego direcionado a um computador ou no esgotamento do processamento de um servidor por outros meios. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
87Q615355 | Informática, Windows, Agente Tecnólogo, IEMA ES, CESPE CEBRASPEA respeito do sistema operacional Windows Server 2003, julgue os itens subseqüentes. Para realizar a configuração de tamanho mínimo de password, é correto executar o programa gpedit.msc e escolher a opção Password Policy. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
88Q614968 | Informática, Processo ou Ciclo de Compras, Agente Tecnólogo, IEMA ES, CESPE CEBRASPEAcerca das técnicas de escalonamento de tarefas em sistemas operacionais, julgue os itens que se seguem. O objetivo principal do processamento de tarefas em lotes com multiprogramação é minimizar o tempo de resposta por meio do uso de instruções de linguagem de controle de tarefas fornecidas com a própria tarefa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro