Início

Questões de Concursos Tecnologista

Resolva questões de Tecnologista comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


261Q614514 | Informática, Engenharia de Software, Tecnologista, ABIN, CESPE CEBRASPE

Considere que, em um projeto de um sistema de informação, tenha sido adotado um processo de desenvolvimento incremental, com base na metodologia RUP (rational unified process). Acerca desse processo de desenvolvimento, julgue os itens que se seguem.

O escopo do desenvolvimento de cada iteração é definido em termos de uma priorização de casos de uso a serem implementados.

  1. ✂️
  2. ✂️

262Q624002 | Informática, Banco de Dados, Tecnologista, INPE, CESPE CEBRASPE

No que se refere a bancos de dados, julgue os itens de 29 a 34.

No mapeamento do modelo orientado a objetos para o relacional, cada associação muitos-para-muitos pode ser mapeada para tabelas distintas, mas deve-se, sempre que possível, combinar várias classes e relacionamentos em uma única tabela. Cada classe de associação pode ser mapeada para tabelas distintas e, tanto na herança simples quanto na múltipla, tabelas distintas podem ser usadas para cada superclasse e subclasse.

  1. ✂️
  2. ✂️

263Q619157 | Informática, Arquitetura de redes, Tecnologista, CTI, CESPE CEBRASPE

Com relação a segurança em redes IEEE 802.11, julgue os itens seguintes.

Os três serviços de segurança básicos definidos pelo IEEE para as redes wireless (WLAN) são: autenticação, confidencialidade e integridade. A autenticação é considerada um objetivo primário do WEP, enquanto que confidencialidade e integridade são considerados serviços secundários.

  1. ✂️
  2. ✂️

264Q615077 | Informática, Algoritmos, Tecnologista, ABIN, CESPE CEBRASPE

A análise da complexidade de algoritmos computacionais permite, entre outras coisas, calcular a escalabilidade do uso de determinado algoritmo em função da dimensão de um sistema em que o algoritmo é aplicado. Assim, freqüentemente a complexidade é expressa em termos da dimensão do sistema, usualmente anotada com n. Com relação a algoritmos de complexidade linear, polinomial, exponencial e logarítmica, julgue os itens a seguir.

O uso de algoritmos com complexidade linear ou polinomial é incondicionalmente escalável.

  1. ✂️
  2. ✂️

265Q636643 | Informática, Engenharia de Software, Tecnologista, INPE, CESPE CEBRASPE

Acerca do ciclo de desenvolvimento de sistemas, julgue os seguintes itens.

No modelo de desenvolvimento iterativo, um ciclo de vida pode ser dividido em fases e estas em iterações, que produzem incrementos. Uma das características desse modelo é o fato de a especificação ser desenvolvida em conjunto com o software. Tipicamente, não há uma especificação completa do sistema até o incremento final ser especificado.

  1. ✂️
  2. ✂️

266Q728516 | Desenho Industrial, Tecnologista, IBGE, FGV

A teoria da forma define a eficiência na compreensão, leitura e identificação de uma composição visual como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

267Q624680 | Informática, Transmissão de Informação, Tecnologista, CTI, CESPE CEBRASPE

O fluxo de projeto de um sistema integrado envolve diferentes etapas. Diferentes classes de projeto (analógico ou digital, full-custom ou standard cell) exigem um conjunto diferente de etapas. A respeito das etapas de projeto e de verificação, julgue os itens seguintes.

As regras de projeto, checadas na DRC (design rule check), são definidas pela equipe de projetistas quando conhecidas as especificações detalhadas do sistema a ser projetado. Elas estabelecem a nomenclatura dos sinais nos diversos módulos, seu caráter ativo-alto ou ativo-baixo e os máximos atrasos aceitáveis para a saída.

  1. ✂️
  2. ✂️

268Q615008 | Informática, Redes ATM, Tecnologista, ABIN, CESPE CEBRASPE

As redes de banda larga estão viabilizando uma série de aplicações multimídia e de serviços integrados. Com relação a essas redes, julgue os itens seguintes.

As redes ATM têm suporte nativo a diferentes categorias de serviços. Assim, a qualidade de serviço pode ser especificada diretamente na camada de comutação de células, por meio da sinalização explícita dos requisitos de QoS em cada célula a ser comutada.

  1. ✂️
  2. ✂️

269Q862572 | Arquivologia, Conceitos Fundamentais, Tecnologista, IBICT, Quadrix, 2024

Em relação aos princípios e aos conceitos da arquivística, julgue o item.

O princípio da unicidade estabelece que cada documento de arquivo será único, de modo que não é permitida a realização de cópias de um documento.

  1. ✂️
  2. ✂️

270Q862573 | Arquivologia, Conceitos Fundamentais, Tecnologista, IBICT, Quadrix, 2024

Em relação aos princípios e aos conceitos da arquivística, julgue o item.

O princípio do respeito à ordem original estabelece que os documentos de arquivo devem ser classificados por assunto, independentemente de sua proveniência ou de sua classificação original.

  1. ✂️
  2. ✂️

271Q789413 | Engenharia Elétrica, Eletrônica Digital, Tecnologista, ABIN, CESPE CEBRASPE

Com relação a tecnologias de circuitos integrados, julgue os itens que se seguem.

Entre as tecnologias atualmente disponíveis para projetos de circuitos digitais, a menos utilizada é a CMOS.

  1. ✂️
  2. ✂️

272Q607173 | Biblioteconomia, Tecnologista, IBGE, FGV

Na automação de bibliotecas, se todos os pontos serão conectados e dependentes de um terminal ou se os terminais serão conectados a centralizadores que, por sua vez, serão conectados a outros terminais, diz respeito a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

273Q606947 | Biblioteconomia, Tecnologista, IBGE, FGV

Se uma publicação seriada é publicada em suportes diferentes, com o mesmo título ou não, às diversas edições deve(m)-se atribuir:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

274Q784631 | Engenharia Elétrica, Redes de Telecomunicação e Telemática, Tecnologista, ABIN, CESPE CEBRASPE

As redes de banda larga estão viabilizando uma série de aplicações multimídia e de serviços integrados. Com relação a essas redes, julgue os itens seguintes.

Frame-relay possui mecanismo de QoS, denominado CIR (commited information rate), que permite controlar e garantir a quantidade de pacotes recebidos com sucesso em determinado enlace.
  1. ✂️
  2. ✂️

275Q727603 | Desenho Industrial, Tecnologista, IBGE, FGV

Ao se diagramar o conteúdo textual em páginas web, recomenda-se evitar linhas de texto muito longas, pois:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

276Q618866 | Informática, Firewalls, Tecnologista, CTI, CESPE CEBRASPE

Acerca dos conceitos de configuração de firewalls, julgue os itens a seguir.

Um firewall no nível de aplicação analisa o conteúdo do pacote para tomar suas decisões de filtragem. Servidores proxy, como o squid, são um exemplo desse tipo de firewall.

  1. ✂️
  2. ✂️

277Q782759 | Agrimensura, Tecnologista, IBGE, FGV

A partir de uma base cartográfica contendo a malha municipal e de dados estatísticos, por agregação dos setores censitários nas sedes municipais, foi construída uma representação com a técnica de símbolos proporcionais. Essa representação pode ser substituída por outra, com base na técnica de coropletas, desde que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

278Q548667 | Informática, Criptografia e Assinatura Digital, Tecnologista, ABIN, CESPE CEBRASPE

Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes.

Em transmissões de grandes volumes de dados confidenciais entre dois usuários de uma rede de comunicação, o uso de criptografia assimétrica é computacionalmente ineficiente, quando comparado ao uso de criptografia simétrica. Assim, é comum utilizar-se criptografia assimétrica apenas para gerenciamento de chaves de sessão, que são usadas como segredo criptográfico em comunicações cuja confidencialidade é protegida com criptografia simétrica.

  1. ✂️
  2. ✂️

279Q608941 | Biblioteconomia, Tecnologista, IBGE, FGV

As informações atuais de interesse de membros de uma organização são fornecidas por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

280Q621291 | Informática, Linguagem SQL, Tecnologista, INPE, CESPE CEBRASPE

Acerca do SQL Server, julgue os itens subsequentes.

Um procedimento armazenado (stored procedure) é criado executando-se o comando Transact-SQL chamado CREATE PROCEDURE. Pode-se executar um procedimento armazenado por meio do comando EXECUTE. Quando da execução desse comando, é possível passar parâmetros para o procedimento na forma @parameter_name = value ou na ordem em que foram listados no CREATE PROCEDURE.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.