Questões de Concursos Centro de Tecnologia da Informação Renato Archer

Resolva questões de Centro de Tecnologia da Informação Renato Archer comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q618515 | Informática, Transmissão de Informação, Tecnologista Sênior, Centro de Tecnologia da Informação Renato Archer, CESPE CEBRASPE

Um filtro seletivo de freqüência pode ser representado por um sistema que seletivamente permite a passagem de determinadas componentes de freqüência de um sinal. Nesse sentido, e considerando os filtros seletivos de freqüências digitais e analógicos, julgue os itens seguintes.

Mediante o emprego do método da transformação bilinear, os filtros analógicos do tipo Butterworth, Chebyshev e elíptico podem ser aproximados no domínio do tempo discreto por filtros do tipo FIR (finite impulse response).

  1. ✂️
  2. ✂️

2Q633123 | Informática, Tipos, Tecnologista Pleno 1, Centro de Tecnologia da Informação Renato Archer, CESPE CEBRASPE

No que se refere a conceitos de segurança e administração do sistema operacional Windows, julgue os itens seguintes.

O logon único é um método de autenticação que permite a um usuário com conta de domínio efetuar o logon uma única vez, usando senha ou smart card, e então obter acesso a servidores remotos sem precisar apresentar suas credenciais novamente. Esse método funciona somente para conexões remotas de um computador com Windows Vista para um servidor de terminal com Windows Server Longhorn e para conexões remotas entre dois servidores embasados no Windows Server Longhorn.

  1. ✂️
  2. ✂️

4Q619035 | Informática, Transmissão de Informação, Tecnologista Sênior, Centro de Tecnologia da Informação Renato Archer, CESPE CEBRASPE

A respeito do projeto, da otimização e da análise do pior caso de circuitos integrados, julgue os itens subseqüentes.

Caso a função lógica f possua um termo implicante primo essencial a, nesse caso, a poderá não estar presente na forma mínima de f.

  1. ✂️
  2. ✂️

6Q624133 | Informática, Segurança da Informação, Tecnologista Pleno 1, Centro de Tecnologia da Informação Renato Archer, CESPE CEBRASPE

Com base nos conceitos de honeynets e honeypots, julgue os itens seguintes.

Um desfragmentador de tráfego em um elemento de rede tem por objetivo remover as ambigüidades no tráfego que por ele passa. Exemplos de desfragmentadores incluem o programa norm e a diretiva scrub do OpenBSD.

  1. ✂️
  2. ✂️

7Q619628 | Informática, Transmissão de Informação, Tecnologista Sênior, Centro de Tecnologia da Informação Renato Archer, CESPE CEBRASPE

A respeito do projeto, da otimização e da análise do pior caso de circuitos integrados, julgue os itens subseqüentes.

A função lógica f (x,y) = x + y*/x, em que +, / e * representam, respectivamente, as funções lógicas OU, NÃO e E, está em sua forma mínima e não pode ser otimizada.

  1. ✂️
  2. ✂️

8Q635008 | Informática, Segurança da Informação, Tecnologista Pleno 1, Centro de Tecnologia da Informação Renato Archer, CESPE CEBRASPE

Com base nos conceitos de honeynets e honeypots, julgue os itens seguintes.

Um invasor que possa emitir consultas ou respostas ARP forjadas, injetando informações falsas nos caches dos hosts em uma rede Ethernet, pode receber o tráfego de rede destinado a outro host, repassando-o, em seguida, para o seu destino original.

  1. ✂️
  2. ✂️

10Q645596 | Informática, Tipos, Tecnologista Pleno 1, Centro de Tecnologia da Informação Renato Archer, CESPE CEBRASPE

No que se refere a conceitos de segurança e administração do sistema operacional Windows, julgue os itens seguintes.

No Linux, existe a opção de configurar o Samba como controlador de domínio, inclusive participando do active directory, como se fosse um servidor Windows. Entretanto, o Samba 3 ainda não é capaz de atuar como servidor primário do active directory, tarefa que, por enquanto, pode ser desempenhada apenas por um servidor Windows.

  1. ✂️
  2. ✂️

12Q620666 | Informática, Arquitetura de redes, Tecnologista Pleno 1, Centro de Tecnologia da Informação Renato Archer, CESPE CEBRASPE

Com relação a segurança em redes IEEE 802.11, julgue os itens seguintes.

O WEP possui proteção da integridade criptográfica enquanto que o protocolo MAC 802.11 utiliza cyclic redundancy check (CRC) para verificar a integridade dos pacotes e confirmar os pacotes com checksum correto. A combinação dessas duas ações diminui a vulnerabilidade do sistema.

  1. ✂️
  2. ✂️

13Q625301 | Informática, Arquitetura de redes, Tecnologista Pleno 1, Centro de Tecnologia da Informação Renato Archer, CESPE CEBRASPE

Com relação a segurança em redes IEEE 802.11, julgue os itens seguintes.

No padrão IEEE 802.11, são definidos dois métodos para validar usuários móveis que desejam acessar uma rede cabeada: autenticação de sistema aberto e autenticação de chave compartilhada. Ambos os métodos utilizam algoritmos de criptografia específicos.

  1. ✂️
  2. ✂️

14Q621197 | Informática, Transmissão de Informação, Tecnologista Sênior, Centro de Tecnologia da Informação Renato Archer, CESPE CEBRASPE

Um filtro seletivo de freqüência pode ser representado por um sistema que seletivamente permite a passagem de determinadas componentes de freqüência de um sinal. Nesse sentido, e considerando os filtros seletivos de freqüências digitais e analógicos, julgue os itens seguintes.

O método da janela é utilizado no projeto de filtros digitais do tipo IIR (infinite impulse response).

  1. ✂️
  2. ✂️

15Q631294 | Informática, Tipos, Tecnologista Pleno 1, Centro de Tecnologia da Informação Renato Archer, CESPE CEBRASPE

No que se refere a conceitos de segurança e administração do sistema operacional Windows, julgue os itens seguintes.

No Windows Server 2008, o controlador de domínio de somente leitura (read-only domain controller) permite a implantação do active directory ao mesmo tempo em que habilita a replicação do banco de dados completo do active directory, para agilizar a autenticação de usuários na rede.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.