Início Questões de Concursos Centro de Tecnologia da Informação Renato Archer Resolva questões de Centro de Tecnologia da Informação Renato Archer comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Centro de Tecnologia da Informação Renato Archer Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q618515 | Informática, Transmissão de Informação, Tecnologista Sênior, Centro de Tecnologia da Informação Renato Archer, CESPE CEBRASPEUm filtro seletivo de freqüência pode ser representado por um sistema que seletivamente permite a passagem de determinadas componentes de freqüência de um sinal. Nesse sentido, e considerando os filtros seletivos de freqüências digitais e analógicos, julgue os itens seguintes. Mediante o emprego do método da transformação bilinear, os filtros analógicos do tipo Butterworth, Chebyshev e elíptico podem ser aproximados no domínio do tempo discreto por filtros do tipo FIR (finite impulse response). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q633123 | Informática, Tipos, Tecnologista Pleno 1, Centro de Tecnologia da Informação Renato Archer, CESPE CEBRASPENo que se refere a conceitos de segurança e administração do sistema operacional Windows, julgue os itens seguintes. O logon único é um método de autenticação que permite a um usuário com conta de domínio efetuar o logon uma única vez, usando senha ou smart card, e então obter acesso a servidores remotos sem precisar apresentar suas credenciais novamente. Esse método funciona somente para conexões remotas de um computador com Windows Vista para um servidor de terminal com Windows Server Longhorn e para conexões remotas entre dois servidores embasados no Windows Server Longhorn. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q637219 | Informática, Sistemas Operacionais, Tecnologista Pleno 1, Centro de Tecnologia da Informação Renato Archer, CESPE CEBRASPE Acerca de shell script, julgue os itens a seguir. O export é um comando que muda o escopo das variáveis. Quando se exporta uma variável, esta passa a ser vista por todos os filhos do shell corrente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q619035 | Informática, Transmissão de Informação, Tecnologista Sênior, Centro de Tecnologia da Informação Renato Archer, CESPE CEBRASPEA respeito do projeto, da otimização e da análise do pior caso de circuitos integrados, julgue os itens subseqüentes. Caso a função lógica f possua um termo implicante primo essencial a, nesse caso, a poderá não estar presente na forma mínima de f. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q560788 | Informática, Outros, Tecnologista Pleno 2, Centro de Tecnologia da Informação Renato Archer, CESPE CEBRASPEConsiderando os sistemas operacionais Windows XP e Linux, julgue os itens a seguir. As opções Fazer logoff e Desligar, disponibilizadas ao se clicar o botão Iniciar, possuem a mesma função. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q624133 | Informática, Segurança da Informação, Tecnologista Pleno 1, Centro de Tecnologia da Informação Renato Archer, CESPE CEBRASPECom base nos conceitos de honeynets e honeypots, julgue os itens seguintes. Um desfragmentador de tráfego em um elemento de rede tem por objetivo remover as ambigüidades no tráfego que por ele passa. Exemplos de desfragmentadores incluem o programa norm e a diretiva scrub do OpenBSD. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q619628 | Informática, Transmissão de Informação, Tecnologista Sênior, Centro de Tecnologia da Informação Renato Archer, CESPE CEBRASPEA respeito do projeto, da otimização e da análise do pior caso de circuitos integrados, julgue os itens subseqüentes. A função lógica f (x,y) = x + y*/x, em que +, / e * representam, respectivamente, as funções lógicas OU, NÃO e E, está em sua forma mínima e não pode ser otimizada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q619583 | Informática, Sistemas Operacionais, Tecnologista Pleno 1, Centro de Tecnologia da Informação Renato Archer, CESPE CEBRASPE Acerca de shell script, julgue os itens a seguir. No Bash, se uma variável de nome TESTE tem o valor PROVA, o comando echo $ [TESTE:$ [3]] teria como saída PRO. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q635008 | Informática, Segurança da Informação, Tecnologista Pleno 1, Centro de Tecnologia da Informação Renato Archer, CESPE CEBRASPECom base nos conceitos de honeynets e honeypots, julgue os itens seguintes. Um invasor que possa emitir consultas ou respostas ARP forjadas, injetando informações falsas nos caches dos hosts em uma rede Ethernet, pode receber o tráfego de rede destinado a outro host, repassando-o, em seguida, para o seu destino original. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q645596 | Informática, Tipos, Tecnologista Pleno 1, Centro de Tecnologia da Informação Renato Archer, CESPE CEBRASPENo que se refere a conceitos de segurança e administração do sistema operacional Windows, julgue os itens seguintes. No Linux, existe a opção de configurar o Samba como controlador de domínio, inclusive participando do active directory, como se fosse um servidor Windows. Entretanto, o Samba 3 ainda não é capaz de atuar como servidor primário do active directory, tarefa que, por enquanto, pode ser desempenhada apenas por um servidor Windows. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q620154 | Informática, Transmissão de Informação, Tecnologista Sênior, Centro de Tecnologia da Informação Renato Archer, CESPE CEBRASPECom relação às ferramentas CAD e ao projeto de circuitos integrados, julgue os itens a seguir. Algumas ferramentas de otimização são baseadas em conceitos geométricos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q620666 | Informática, Arquitetura de redes, Tecnologista Pleno 1, Centro de Tecnologia da Informação Renato Archer, CESPE CEBRASPECom relação a segurança em redes IEEE 802.11, julgue os itens seguintes. O WEP possui proteção da integridade criptográfica enquanto que o protocolo MAC 802.11 utiliza cyclic redundancy check (CRC) para verificar a integridade dos pacotes e confirmar os pacotes com checksum correto. A combinação dessas duas ações diminui a vulnerabilidade do sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q625301 | Informática, Arquitetura de redes, Tecnologista Pleno 1, Centro de Tecnologia da Informação Renato Archer, CESPE CEBRASPECom relação a segurança em redes IEEE 802.11, julgue os itens seguintes. No padrão IEEE 802.11, são definidos dois métodos para validar usuários móveis que desejam acessar uma rede cabeada: autenticação de sistema aberto e autenticação de chave compartilhada. Ambos os métodos utilizam algoritmos de criptografia específicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q621197 | Informática, Transmissão de Informação, Tecnologista Sênior, Centro de Tecnologia da Informação Renato Archer, CESPE CEBRASPEUm filtro seletivo de freqüência pode ser representado por um sistema que seletivamente permite a passagem de determinadas componentes de freqüência de um sinal. Nesse sentido, e considerando os filtros seletivos de freqüências digitais e analógicos, julgue os itens seguintes. O método da janela é utilizado no projeto de filtros digitais do tipo IIR (infinite impulse response). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q631294 | Informática, Tipos, Tecnologista Pleno 1, Centro de Tecnologia da Informação Renato Archer, CESPE CEBRASPENo que se refere a conceitos de segurança e administração do sistema operacional Windows, julgue os itens seguintes. No Windows Server 2008, o controlador de domínio de somente leitura (read-only domain controller) permite a implantação do active directory ao mesmo tempo em que habilita a replicação do banco de dados completo do active directory, para agilizar a autenticação de usuários na rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF
1Q618515 | Informática, Transmissão de Informação, Tecnologista Sênior, Centro de Tecnologia da Informação Renato Archer, CESPE CEBRASPEUm filtro seletivo de freqüência pode ser representado por um sistema que seletivamente permite a passagem de determinadas componentes de freqüência de um sinal. Nesse sentido, e considerando os filtros seletivos de freqüências digitais e analógicos, julgue os itens seguintes. Mediante o emprego do método da transformação bilinear, os filtros analógicos do tipo Butterworth, Chebyshev e elíptico podem ser aproximados no domínio do tempo discreto por filtros do tipo FIR (finite impulse response). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q633123 | Informática, Tipos, Tecnologista Pleno 1, Centro de Tecnologia da Informação Renato Archer, CESPE CEBRASPENo que se refere a conceitos de segurança e administração do sistema operacional Windows, julgue os itens seguintes. O logon único é um método de autenticação que permite a um usuário com conta de domínio efetuar o logon uma única vez, usando senha ou smart card, e então obter acesso a servidores remotos sem precisar apresentar suas credenciais novamente. Esse método funciona somente para conexões remotas de um computador com Windows Vista para um servidor de terminal com Windows Server Longhorn e para conexões remotas entre dois servidores embasados no Windows Server Longhorn. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q637219 | Informática, Sistemas Operacionais, Tecnologista Pleno 1, Centro de Tecnologia da Informação Renato Archer, CESPE CEBRASPE Acerca de shell script, julgue os itens a seguir. O export é um comando que muda o escopo das variáveis. Quando se exporta uma variável, esta passa a ser vista por todos os filhos do shell corrente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q619035 | Informática, Transmissão de Informação, Tecnologista Sênior, Centro de Tecnologia da Informação Renato Archer, CESPE CEBRASPEA respeito do projeto, da otimização e da análise do pior caso de circuitos integrados, julgue os itens subseqüentes. Caso a função lógica f possua um termo implicante primo essencial a, nesse caso, a poderá não estar presente na forma mínima de f. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q560788 | Informática, Outros, Tecnologista Pleno 2, Centro de Tecnologia da Informação Renato Archer, CESPE CEBRASPEConsiderando os sistemas operacionais Windows XP e Linux, julgue os itens a seguir. As opções Fazer logoff e Desligar, disponibilizadas ao se clicar o botão Iniciar, possuem a mesma função. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q624133 | Informática, Segurança da Informação, Tecnologista Pleno 1, Centro de Tecnologia da Informação Renato Archer, CESPE CEBRASPECom base nos conceitos de honeynets e honeypots, julgue os itens seguintes. Um desfragmentador de tráfego em um elemento de rede tem por objetivo remover as ambigüidades no tráfego que por ele passa. Exemplos de desfragmentadores incluem o programa norm e a diretiva scrub do OpenBSD. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q619628 | Informática, Transmissão de Informação, Tecnologista Sênior, Centro de Tecnologia da Informação Renato Archer, CESPE CEBRASPEA respeito do projeto, da otimização e da análise do pior caso de circuitos integrados, julgue os itens subseqüentes. A função lógica f (x,y) = x + y*/x, em que +, / e * representam, respectivamente, as funções lógicas OU, NÃO e E, está em sua forma mínima e não pode ser otimizada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q619583 | Informática, Sistemas Operacionais, Tecnologista Pleno 1, Centro de Tecnologia da Informação Renato Archer, CESPE CEBRASPE Acerca de shell script, julgue os itens a seguir. No Bash, se uma variável de nome TESTE tem o valor PROVA, o comando echo $ [TESTE:$ [3]] teria como saída PRO. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q635008 | Informática, Segurança da Informação, Tecnologista Pleno 1, Centro de Tecnologia da Informação Renato Archer, CESPE CEBRASPECom base nos conceitos de honeynets e honeypots, julgue os itens seguintes. Um invasor que possa emitir consultas ou respostas ARP forjadas, injetando informações falsas nos caches dos hosts em uma rede Ethernet, pode receber o tráfego de rede destinado a outro host, repassando-o, em seguida, para o seu destino original. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q645596 | Informática, Tipos, Tecnologista Pleno 1, Centro de Tecnologia da Informação Renato Archer, CESPE CEBRASPENo que se refere a conceitos de segurança e administração do sistema operacional Windows, julgue os itens seguintes. No Linux, existe a opção de configurar o Samba como controlador de domínio, inclusive participando do active directory, como se fosse um servidor Windows. Entretanto, o Samba 3 ainda não é capaz de atuar como servidor primário do active directory, tarefa que, por enquanto, pode ser desempenhada apenas por um servidor Windows. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q620154 | Informática, Transmissão de Informação, Tecnologista Sênior, Centro de Tecnologia da Informação Renato Archer, CESPE CEBRASPECom relação às ferramentas CAD e ao projeto de circuitos integrados, julgue os itens a seguir. Algumas ferramentas de otimização são baseadas em conceitos geométricos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q620666 | Informática, Arquitetura de redes, Tecnologista Pleno 1, Centro de Tecnologia da Informação Renato Archer, CESPE CEBRASPECom relação a segurança em redes IEEE 802.11, julgue os itens seguintes. O WEP possui proteção da integridade criptográfica enquanto que o protocolo MAC 802.11 utiliza cyclic redundancy check (CRC) para verificar a integridade dos pacotes e confirmar os pacotes com checksum correto. A combinação dessas duas ações diminui a vulnerabilidade do sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q625301 | Informática, Arquitetura de redes, Tecnologista Pleno 1, Centro de Tecnologia da Informação Renato Archer, CESPE CEBRASPECom relação a segurança em redes IEEE 802.11, julgue os itens seguintes. No padrão IEEE 802.11, são definidos dois métodos para validar usuários móveis que desejam acessar uma rede cabeada: autenticação de sistema aberto e autenticação de chave compartilhada. Ambos os métodos utilizam algoritmos de criptografia específicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q621197 | Informática, Transmissão de Informação, Tecnologista Sênior, Centro de Tecnologia da Informação Renato Archer, CESPE CEBRASPEUm filtro seletivo de freqüência pode ser representado por um sistema que seletivamente permite a passagem de determinadas componentes de freqüência de um sinal. Nesse sentido, e considerando os filtros seletivos de freqüências digitais e analógicos, julgue os itens seguintes. O método da janela é utilizado no projeto de filtros digitais do tipo IIR (infinite impulse response). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q631294 | Informática, Tipos, Tecnologista Pleno 1, Centro de Tecnologia da Informação Renato Archer, CESPE CEBRASPENo que se refere a conceitos de segurança e administração do sistema operacional Windows, julgue os itens seguintes. No Windows Server 2008, o controlador de domínio de somente leitura (read-only domain controller) permite a implantação do active directory ao mesmo tempo em que habilita a replicação do banco de dados completo do active directory, para agilizar a autenticação de usuários na rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro