Questões de Concursos EMATER DF Resolva questões de EMATER DF comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. EMATER DF Ordenar por: Mais recentes Mais populares 🔥 Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q887247 | Gerência de Projetos, Tecnologia da Informação, EMATER DF, IADES, 2024Assinale a alternativa referente ao domínio de desempenho de entrega de projetos no guia PMBOK. ✂️ a) Define-se por entrega o produto, serviço ou resultado de caráter estritamente definitivo de um projeto. ✂️ b) Os critérios de aceitação de um projeto são confeccionados durante os respectivos testes de aceitação da entrega pelo usuário. ✂️ c) Ciclos de vida mais longos de produtos não podem ser usados para medir o valor agregado por projetos com entregas mais expeditas. ✂️ d) Em alguns projetos, é aceitável que os requisitos da entrega sejam definidos após prototipação inicial. ✂️ e) Uma falha interna em uma entrega é definida como a percepção de um defeito no produto por parte do usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 22Q887248 | Sistemas Operacionais, Processo ou Ciclo de Compras, Tecnologia da Informação, EMATER DF, IADES, 2024Acerca de processos dentro de um sistema operacional, assinale a alternativa correta. ✂️ a) O espaço de endereçamento de um processo contém a pilha de execução de um programa executável. ✂️ b) O sistema operacional encerra definitivamente a execução de um processo quando este consome seu tempo de CPU permitido. ✂️ c) Processos podem se dividir em subprocessos, mas não podem invocar a execução de novos processos. ✂️ d) O contador de programa é um valor reservado na CPU que informa o tamanho da fila de processos. ✂️ e) Processos maliciosos não detectados por programas antivírus são denominados daemons. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 23Q887249 | Arquitetura de Computadores, Tecnologia da Informação, EMATER DF, IADES, 2024Assinale a alternativa correspondente ao maior número que pode ser representado em um byte na codificação EBCDIC. ✂️ a) 63 ✂️ b) 127 ✂️ c) 255 ✂️ d) 511 ✂️ e) 1023 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 24Q887250 | Engenharia de Software, Tecnologia da Informação, EMATER DF, IADES, 2024No que se refere à distribuição de software livre, assinale a alternativa correta. ✂️ a) Um software livre é aquele que pode ser distribuído gratuitamente, sendo privativa ao distribuidor original qualquer evolução no código do programa. ✂️ b) Um software livre pode ser livremente comercializado, desde que sejam pagos royalties aos respectivos desenvolvedores. ✂️ c) É vedada a distribuição comercial de software livre. ✂️ d) A licença de um software livre pode restringir a distribuição e o uso de software para uma finalidade específica. ✂️ e) O manual de um software livre deve permitir a alteração integral de seu conteúdo técnico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 25Q887251 | Redes de Computadores, Tecnologia da Informação, EMATER DF, IADES, 2024Com relação ao serviço de compartilhamento de arquivos Samba, assinale a alternativa correta. ✂️ a) Samba permite o compartilhamento de arquivos mediante autenticação, mas não disponibiliza serviços de impressão. ✂️ b) O serviço Samba permite que um sistema embasado em Unix seja visível como um servidor Microsoft Windows pelos demais sistemas em uma rede. ✂️ c) Por também ser utilizado por servidores Mac OS X, Samba não é caracterizado como software livre. ✂️ d) O serviço smbd oferecido pelo Samba é responsável por fornecer o nome do host e por localizar domínios. ✂️ e) Samba não pode ser usado para autenticar usuários de um domínio Active Directory. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 26Q887252 | Redes de Computadores, Tecnologia da Informação, EMATER DF, IADES, 2024No que concerne aos diversos protocolos para redes sem fio, assinale a alternativa correta. ✂️ a) Considerando que a comunicação wireless entre dispositivos é feita ponto a ponto, pode-se dispensar a utilização de protocolos com controle de colisão. ✂️ b) A taxa de perda de pacotes em uma rede wireless não deve ser usada como indicativo de congestionamento. ✂️ c) A autenticação de estações em uma LAN wireless ocorre por intermédio de um access point que se comunica com um servidor de autenticação. ✂️ d) O protocolo de autenticação EAP é responsável por definir univocamente o conteúdo das credenciais de autenticação. ✂️ e) WPA2 é um protocolo de segurança de redes sem fio que atua na camada de sessão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 27Q887253 | Redes de Computadores, UDP User Datagram Protocol, Tecnologia da Informação, EMATER DF, IADES, 2024No que se refere a protocolos de transferência de dados pela internet, assinale a alternativa correta. ✂️ a) O cabeçalho de um segmento TCP contém exatamente 32 bytes. ✂️ b) O envelope SMTP contém o conteúdo de um e-mail enviado. ✂️ c) O protocolo FTP para envio de arquivos é um protocolo considerado de baixo nível, implementado na camada de transporte. ✂️ d) O protocolo ARP mapeia endereços IP a nomes de domínio. ✂️ e) O protocolo UDP permite o envio de datagramas IP encapsulados sem que haja necessidade de conexão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 28Q887254 | Redes de Computadores, Tecnologia da Informação, EMATER DF, IADES, 2024No modelo de referência OSI, é responsabilidade da camada de apresentação ✂️ a) tratar a sintaxe e a semântica da informação transmitida. ✂️ b) proporcionar o handshake entre usuários em máquinas diferentes. ✂️ c) apresentar um canal livre de erros de transmissão após detectar e tratar erros no nível físico. ✂️ d) executar programas pelos quais o usuário interage com a máquina. ✂️ e) garantir que os dados cheguem com sucesso ao destino. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 29Q887255 | Redes de Computadores, Tecnologia da Informação, EMATER DF, IADES, 2024Qual é a principal função de um gateway na transmissão de dados? ✂️ a) Conectar duas ou mais linhas de transmissão. ✂️ b) Decidir o caminho de transmissão que o dado vai seguir para chegar ao destino. ✂️ c) Estabelecer a conexão entre uma ou mais redes, resolvendo as incompatibilidades. ✂️ d) Formar uma única rede a partir de redes distintas agrupadas. ✂️ e) Retransmitir dados pela estrutura física à qual está conectado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 30Q887256 | Redes de Computadores, Tecnologia da Informação, EMATER DF, IADES, 2024A técnica de traffic shaping consiste na ✂️ a) entrega de pacotes com atrasos idênticos para o envio confiável de arquivos. ✂️ b) regulação da taxa de transmissão dos dados que entram na rede. ✂️ c) compressão de arquivos antes do envio e na descompressão após o recebimento, para otimizar o uso da banda. ✂️ d) reorganização dos pacotes que chegam fora de ordem. ✂️ e) alocação de recursos de roteamento entre pacotes de fluxos de dados concorrentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 🖨️ Imprimir← Anterior
21Q887247 | Gerência de Projetos, Tecnologia da Informação, EMATER DF, IADES, 2024Assinale a alternativa referente ao domínio de desempenho de entrega de projetos no guia PMBOK. ✂️ a) Define-se por entrega o produto, serviço ou resultado de caráter estritamente definitivo de um projeto. ✂️ b) Os critérios de aceitação de um projeto são confeccionados durante os respectivos testes de aceitação da entrega pelo usuário. ✂️ c) Ciclos de vida mais longos de produtos não podem ser usados para medir o valor agregado por projetos com entregas mais expeditas. ✂️ d) Em alguns projetos, é aceitável que os requisitos da entrega sejam definidos após prototipação inicial. ✂️ e) Uma falha interna em uma entrega é definida como a percepção de um defeito no produto por parte do usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
22Q887248 | Sistemas Operacionais, Processo ou Ciclo de Compras, Tecnologia da Informação, EMATER DF, IADES, 2024Acerca de processos dentro de um sistema operacional, assinale a alternativa correta. ✂️ a) O espaço de endereçamento de um processo contém a pilha de execução de um programa executável. ✂️ b) O sistema operacional encerra definitivamente a execução de um processo quando este consome seu tempo de CPU permitido. ✂️ c) Processos podem se dividir em subprocessos, mas não podem invocar a execução de novos processos. ✂️ d) O contador de programa é um valor reservado na CPU que informa o tamanho da fila de processos. ✂️ e) Processos maliciosos não detectados por programas antivírus são denominados daemons. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
23Q887249 | Arquitetura de Computadores, Tecnologia da Informação, EMATER DF, IADES, 2024Assinale a alternativa correspondente ao maior número que pode ser representado em um byte na codificação EBCDIC. ✂️ a) 63 ✂️ b) 127 ✂️ c) 255 ✂️ d) 511 ✂️ e) 1023 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
24Q887250 | Engenharia de Software, Tecnologia da Informação, EMATER DF, IADES, 2024No que se refere à distribuição de software livre, assinale a alternativa correta. ✂️ a) Um software livre é aquele que pode ser distribuído gratuitamente, sendo privativa ao distribuidor original qualquer evolução no código do programa. ✂️ b) Um software livre pode ser livremente comercializado, desde que sejam pagos royalties aos respectivos desenvolvedores. ✂️ c) É vedada a distribuição comercial de software livre. ✂️ d) A licença de um software livre pode restringir a distribuição e o uso de software para uma finalidade específica. ✂️ e) O manual de um software livre deve permitir a alteração integral de seu conteúdo técnico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
25Q887251 | Redes de Computadores, Tecnologia da Informação, EMATER DF, IADES, 2024Com relação ao serviço de compartilhamento de arquivos Samba, assinale a alternativa correta. ✂️ a) Samba permite o compartilhamento de arquivos mediante autenticação, mas não disponibiliza serviços de impressão. ✂️ b) O serviço Samba permite que um sistema embasado em Unix seja visível como um servidor Microsoft Windows pelos demais sistemas em uma rede. ✂️ c) Por também ser utilizado por servidores Mac OS X, Samba não é caracterizado como software livre. ✂️ d) O serviço smbd oferecido pelo Samba é responsável por fornecer o nome do host e por localizar domínios. ✂️ e) Samba não pode ser usado para autenticar usuários de um domínio Active Directory. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
26Q887252 | Redes de Computadores, Tecnologia da Informação, EMATER DF, IADES, 2024No que concerne aos diversos protocolos para redes sem fio, assinale a alternativa correta. ✂️ a) Considerando que a comunicação wireless entre dispositivos é feita ponto a ponto, pode-se dispensar a utilização de protocolos com controle de colisão. ✂️ b) A taxa de perda de pacotes em uma rede wireless não deve ser usada como indicativo de congestionamento. ✂️ c) A autenticação de estações em uma LAN wireless ocorre por intermédio de um access point que se comunica com um servidor de autenticação. ✂️ d) O protocolo de autenticação EAP é responsável por definir univocamente o conteúdo das credenciais de autenticação. ✂️ e) WPA2 é um protocolo de segurança de redes sem fio que atua na camada de sessão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
27Q887253 | Redes de Computadores, UDP User Datagram Protocol, Tecnologia da Informação, EMATER DF, IADES, 2024No que se refere a protocolos de transferência de dados pela internet, assinale a alternativa correta. ✂️ a) O cabeçalho de um segmento TCP contém exatamente 32 bytes. ✂️ b) O envelope SMTP contém o conteúdo de um e-mail enviado. ✂️ c) O protocolo FTP para envio de arquivos é um protocolo considerado de baixo nível, implementado na camada de transporte. ✂️ d) O protocolo ARP mapeia endereços IP a nomes de domínio. ✂️ e) O protocolo UDP permite o envio de datagramas IP encapsulados sem que haja necessidade de conexão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
28Q887254 | Redes de Computadores, Tecnologia da Informação, EMATER DF, IADES, 2024No modelo de referência OSI, é responsabilidade da camada de apresentação ✂️ a) tratar a sintaxe e a semântica da informação transmitida. ✂️ b) proporcionar o handshake entre usuários em máquinas diferentes. ✂️ c) apresentar um canal livre de erros de transmissão após detectar e tratar erros no nível físico. ✂️ d) executar programas pelos quais o usuário interage com a máquina. ✂️ e) garantir que os dados cheguem com sucesso ao destino. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
29Q887255 | Redes de Computadores, Tecnologia da Informação, EMATER DF, IADES, 2024Qual é a principal função de um gateway na transmissão de dados? ✂️ a) Conectar duas ou mais linhas de transmissão. ✂️ b) Decidir o caminho de transmissão que o dado vai seguir para chegar ao destino. ✂️ c) Estabelecer a conexão entre uma ou mais redes, resolvendo as incompatibilidades. ✂️ d) Formar uma única rede a partir de redes distintas agrupadas. ✂️ e) Retransmitir dados pela estrutura física à qual está conectado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
30Q887256 | Redes de Computadores, Tecnologia da Informação, EMATER DF, IADES, 2024A técnica de traffic shaping consiste na ✂️ a) entrega de pacotes com atrasos idênticos para o envio confiável de arquivos. ✂️ b) regulação da taxa de transmissão dos dados que entram na rede. ✂️ c) compressão de arquivos antes do envio e na descompressão após o recebimento, para otimizar o uso da banda. ✂️ d) reorganização dos pacotes que chegam fora de ordem. ✂️ e) alocação de recursos de roteamento entre pacotes de fluxos de dados concorrentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro