Início

Questões de Concursos Tecnologista Pleno 2

Resolva questões de Tecnologista Pleno 2 comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q549940 | Informática, Linux Unix, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

Acerca de configurações de firewall em sistemas operacionais Linux com versão de kernel superior a 2.4, julgue os itens subseqüentes.

O comando iptables -N DMZ faz com que seja criada uma cadeia nas regras do firewall com o nome DMZ.

  1. ✂️
  2. ✂️

22Q548704 | Informática, Linux Unix, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

No que se refere a configurações de firewall em sistemas operacionais FreeBSD com versão 4.9 ou superior, julgue os itens a seguir.

O ipfw possui uma regra, de número 65535, que pode ser modificada ou deletada normalmente. Essa regra atinge todos os pacotes no FreeBSD.

  1. ✂️
  2. ✂️

23Q549542 | Informática, Linux Unix, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

Quanto a tarefas administrativas realizadas em sistemas operacionais FreeBSD, versão 4.9 ou superior, julgue os itens seguintes.

Os arquivos de instalação do FreeBSD em um hardware com processador Intel podem ser obtidos por diversos mecanismos, tais como http, ftp, cd, nfs, entre outros.

  1. ✂️
  2. ✂️

24Q629395 | Informática, Sistemas de Informação, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

Com relação a ferramentas disponíveis para uso em sistemas de informação de biodiversidade, julgue os itens subseqüentes.

InfoXY objetiva auxiliar o trabalho de coleções biológicas no georeferenciamento de seus acervos.

  1. ✂️
  2. ✂️

25Q784192 | Engenharia de Redes, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

A lógica nebulosa processa conceitos lingüísticos de maneira inspirada nos processos decisórios do raciocínio humano. Funções de pertinência traduzem conceitos lingüísticos para variáveis numéricas. Considerando um controle nebuloso de temperatura, julgue os itens seguintes.

Diferentes conjuntos de funções de pertinência podem ser utilizados para representar a temperatura.

  1. ✂️
  2. ✂️

26Q613441 | Informática, Protocolo, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

Considerando uma rede de computadores interligados por uma arquitetura TCP/IP, julgue os itens a seguir.

Por meio do protocolo IGMP, uma estação pode sinalizar ao seu roteador que deseja receber informações geradas em broadcast em uma rede diferente do seu domínio de colisão.

  1. ✂️
  2. ✂️

27Q382488 | Biologia, Biodiversidade, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

Atualmente, há várias iniciativas globais e regionais por parte dos governos e da comunidade científica mundial para disponibilizar banco de dados em biodiversidade. Com relação a essas iniciativas, julgue os itens subseqüentes.

O GBIF (global biodiversity information facility) é uma iniciativa multinacional para a criação de ontologias consensuais em biodiversidade.

  1. ✂️
  2. ✂️

28Q612457 | Informática, Conceitos Básicos de Segurança, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

Julgue os itens seguintes, relativos à segurança de sistemas de informação.

São controles gerais de sistemas de informações os controles de software, de hardware, de operações, de computador, de segurança de dados, de implementação e os controles administrativos.

  1. ✂️
  2. ✂️

29Q783688 | Engenharia de Redes, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

A álgebra booleana permite projetar sistemas combinatórios. A respeito desse assunto, julgue os itens a seguir.

Qualquer função booleana pode ser implementada por combinação de portas NAND.

  1. ✂️
  2. ✂️

30Q548780 | Informática, Linux Unix, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

Acerca de configurações de firewall em sistemas operacionais Linux com versão de kernel superior a 2.4, julgue os itens subseqüentes.

A tecnologia de firewall em sistemas Linux é denominada netfilter e utiliza o iptables como software manipulador de cadeias do firewall.

  1. ✂️
  2. ✂️

31Q784017 | Engenharia de Redes, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

O processamento de imagens digitais muitas vezes é realizado mediante o uso de transformações na imagem. Transformações em imagens são implementadas por meio de operadores matemáticos. Com relação a esse tema, julgue os itens a seguir.

A transformada discreta de Fourier é uma transformada não-linear muito utilizada para a análise espectral em imagens.

  1. ✂️
  2. ✂️

32Q615350 | Informática, Dispositivos, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

No referente à configuração de roteadores, julgue os itens subseqüentes.

Um roteador pode ser configurado para informar ao destinatário da mensagem que determinado pacote foi descartado devido à alta taxa de processamento de pacotes.

  1. ✂️
  2. ✂️

33Q784111 | Engenharia de Redes, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

A respeito de filtragem digital de sinais, julgue os itens que se seguem.

Não é possível implementar um filtro digital FIR com fase estritamente linear.

  1. ✂️
  2. ✂️

34Q611347 | Informática, Protocolo, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

Acerca do uso e das configurações de protocolos de roteamento, julgue os itens seguintes.

O RIP (routing information protocol) é um protocolo de vetor-distância (distance vector) que tem limitação da quantidade de saltos até se atingir um destino desejado.

  1. ✂️
  2. ✂️

35Q549461 | Informática, Linux Unix, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

No que se refere a configurações de firewall em sistemas operacionais FreeBSD com versão 4.9 ou superior, julgue os itens a seguir.

A regra de número 65535 pode ter duas ações específicas: permitir ou negar tudo, de acordo com as configurações feitas no kernel do FreeBSD.

  1. ✂️
  2. ✂️

36Q550300 | Informática, Linux Unix, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

Com relação a configurações de protocolo IP e roteamento em sistemas operacionais Linux, julgue os itens a seguir.

Em configuração normal, para se verificar a tabela de roteamento no Linux, o comando route –n pode ser utilizado apenas pelo superusuário (root).

  1. ✂️
  2. ✂️

37Q630144 | Informática, Sistemas de Informação, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

Com relação a ferramentas disponíveis para uso em sistemas de informação de biodiversidade, julgue os itens subseqüentes.

Os sistemas de informação geográfica (GIS) são projetados para prover ferramentas de busca geográfica, capazes de manipular dados espaciais apenas por meio de operações lógicas a fim de integrá-los a bancos de dados textuais.

  1. ✂️
  2. ✂️

38Q613892 | Informática, Redes de computadores, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

Acerca do uso e das configurações de protocolos de roteamento, julgue os itens seguintes.

Em OSPF, áreas que possuem apenas um ponto de saída ou áreas cujo roteamento externo não precisa seguir o caminho ótimo podem ser qualificadas como áreas stub.

  1. ✂️
  2. ✂️

39Q783754 | Engenharia de Redes, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

A respeito de filtragem digital de sinais, julgue os itens que se seguem.

A convolução é uma ferramenta utilizada para cálculo da saída de alguns tipos de filtros digitais lineares.

  1. ✂️
  2. ✂️

40Q783969 | Engenharia de Redes, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

RNAs podem ser utilizadas no reconhecimento de padrões em imagens. Uma possível aplicação é o reconhecimento de placas de veículos. Em uma primeira etapa, a segmentação da imagem visa localizar a placa do veículo. Na segunda etapa, são identificados os caracteres. Considerando essas informações, julgue os seguintes itens.

A RNA pode reconhecer os caracteres utilizando uma matriz de pontos (bitmap) ou por meio de valores característicos (número de cantos, comprimento vertical e horizontal, inclinação etc.).

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.