Início

Questões de Concursos Tecnologista Pleno 2

Resolva questões de Tecnologista Pleno 2 comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q548704 | Informática, Linux Unix, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

No que se refere a configurações de firewall em sistemas operacionais FreeBSD com versão 4.9 ou superior, julgue os itens a seguir.

O ipfw possui uma regra, de número 65535, que pode ser modificada ou deletada normalmente. Essa regra atinge todos os pacotes no FreeBSD.

  1. ✂️
  2. ✂️

22Q549940 | Informática, Linux Unix, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

Acerca de configurações de firewall em sistemas operacionais Linux com versão de kernel superior a 2.4, julgue os itens subseqüentes.

O comando iptables -N DMZ faz com que seja criada uma cadeia nas regras do firewall com o nome DMZ.

  1. ✂️
  2. ✂️

23Q630144 | Informática, Sistemas de Informação, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

Com relação a ferramentas disponíveis para uso em sistemas de informação de biodiversidade, julgue os itens subseqüentes.

Os sistemas de informação geográfica (GIS) são projetados para prover ferramentas de busca geográfica, capazes de manipular dados espaciais apenas por meio de operações lógicas a fim de integrá-los a bancos de dados textuais.

  1. ✂️
  2. ✂️

24Q549542 | Informática, Linux Unix, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

Quanto a tarefas administrativas realizadas em sistemas operacionais FreeBSD, versão 4.9 ou superior, julgue os itens seguintes.

Os arquivos de instalação do FreeBSD em um hardware com processador Intel podem ser obtidos por diversos mecanismos, tais como http, ftp, cd, nfs, entre outros.

  1. ✂️
  2. ✂️

25Q784192 | Engenharia de Redes, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

A lógica nebulosa processa conceitos lingüísticos de maneira inspirada nos processos decisórios do raciocínio humano. Funções de pertinência traduzem conceitos lingüísticos para variáveis numéricas. Considerando um controle nebuloso de temperatura, julgue os itens seguintes.

Diferentes conjuntos de funções de pertinência podem ser utilizados para representar a temperatura.

  1. ✂️
  2. ✂️

26Q549660 | Informática, Linux Unix, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

Com relação a configurações de protocolo IP e roteamento em sistemas operacionais Linux, julgue os itens a seguir.

No Linux, o comando ifconfig pode ser utilizado por qualquer usuário para adicionar ou remover endereços IP de uma interface de rede.

  1. ✂️
  2. ✂️

27Q613441 | Informática, Protocolo, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

Considerando uma rede de computadores interligados por uma arquitetura TCP/IP, julgue os itens a seguir.

Por meio do protocolo IGMP, uma estação pode sinalizar ao seu roteador que deseja receber informações geradas em broadcast em uma rede diferente do seu domínio de colisão.

  1. ✂️
  2. ✂️

28Q629395 | Informática, Sistemas de Informação, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

Com relação a ferramentas disponíveis para uso em sistemas de informação de biodiversidade, julgue os itens subseqüentes.

InfoXY objetiva auxiliar o trabalho de coleções biológicas no georeferenciamento de seus acervos.

  1. ✂️
  2. ✂️

29Q548780 | Informática, Linux Unix, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

Acerca de configurações de firewall em sistemas operacionais Linux com versão de kernel superior a 2.4, julgue os itens subseqüentes.

A tecnologia de firewall em sistemas Linux é denominada netfilter e utiliza o iptables como software manipulador de cadeias do firewall.

  1. ✂️
  2. ✂️

30Q382488 | Biologia, Biodiversidade, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

Atualmente, há várias iniciativas globais e regionais por parte dos governos e da comunidade científica mundial para disponibilizar banco de dados em biodiversidade. Com relação a essas iniciativas, julgue os itens subseqüentes.

O GBIF (global biodiversity information facility) é uma iniciativa multinacional para a criação de ontologias consensuais em biodiversidade.

  1. ✂️
  2. ✂️

31Q612457 | Informática, Conceitos Básicos de Segurança, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

Julgue os itens seguintes, relativos à segurança de sistemas de informação.

São controles gerais de sistemas de informações os controles de software, de hardware, de operações, de computador, de segurança de dados, de implementação e os controles administrativos.

  1. ✂️
  2. ✂️

32Q784027 | Engenharia de Redes, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

Redes dos tipos SOM (Self Organizing Map) e LVQ (Learning Vector Quantization) foram propostas pelo finlandês Teuvo Kohonen e encontram atualmente diversas aplicações. Considerando essas informações, julgue os seguintes itens.

O treinamento de uma rede SOM sempre adapta cada um dos neurônios da grade em seqüência.

  1. ✂️
  2. ✂️

33Q611347 | Informática, Protocolo, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

Acerca do uso e das configurações de protocolos de roteamento, julgue os itens seguintes.

O RIP (routing information protocol) é um protocolo de vetor-distância (distance vector) que tem limitação da quantidade de saltos até se atingir um destino desejado.

  1. ✂️
  2. ✂️

34Q783688 | Engenharia de Redes, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

A álgebra booleana permite projetar sistemas combinatórios. A respeito desse assunto, julgue os itens a seguir.

Qualquer função booleana pode ser implementada por combinação de portas NAND.

  1. ✂️
  2. ✂️

35Q549461 | Informática, Linux Unix, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

No que se refere a configurações de firewall em sistemas operacionais FreeBSD com versão 4.9 ou superior, julgue os itens a seguir.

A regra de número 65535 pode ter duas ações específicas: permitir ou negar tudo, de acordo com as configurações feitas no kernel do FreeBSD.

  1. ✂️
  2. ✂️

36Q611978 | Informática, Protocolo, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

Considerando uma rede de computadores interligados por uma arquitetura TCP/IP, julgue os itens a seguir.

O protocolo ICMP (Internet control message protocol) é utilizado para o transporte de informações não-orientadas à conexão, como o TFTP (trivial file transfer protocol) e o SNMP (simple network management protocol).

  1. ✂️
  2. ✂️

37Q784017 | Engenharia de Redes, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

O processamento de imagens digitais muitas vezes é realizado mediante o uso de transformações na imagem. Transformações em imagens são implementadas por meio de operadores matemáticos. Com relação a esse tema, julgue os itens a seguir.

A transformada discreta de Fourier é uma transformada não-linear muito utilizada para a análise espectral em imagens.

  1. ✂️
  2. ✂️

38Q615350 | Informática, Dispositivos, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

No referente à configuração de roteadores, julgue os itens subseqüentes.

Um roteador pode ser configurado para informar ao destinatário da mensagem que determinado pacote foi descartado devido à alta taxa de processamento de pacotes.

  1. ✂️
  2. ✂️

39Q613892 | Informática, Redes de computadores, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

Acerca do uso e das configurações de protocolos de roteamento, julgue os itens seguintes.

Em OSPF, áreas que possuem apenas um ponto de saída ou áreas cujo roteamento externo não precisa seguir o caminho ótimo podem ser qualificadas como áreas stub.

  1. ✂️
  2. ✂️

40Q784111 | Engenharia de Redes, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

A respeito de filtragem digital de sinais, julgue os itens que se seguem.

Não é possível implementar um filtro digital FIR com fase estritamente linear.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.