Questões de Concurso Comentadas para agente técnico de inteligência

Foram encontradas 9 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ABIN
Q1239227 Redes de Computadores
Um dispositivo que utiliza o protocolo TCP/IP está conectado à rede local e precisa se comunicar com outro dispositivo que utiliza o mesmo protocolo. A estação que inicia a comunicação realiza cálculos com base na aritmética computacional, com a conversão de números decimais para binários, e realiza operações de lógica booleana.
Considerando essas informações, julgue o item que se segue.
Se uma estação G tiver o endereço IP 256.257.1.1 com máscara 255.255.255.0 e o destino da comunicação for uma estação H com IP 192.168.1.4, ocorrerá roteamento.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ABIN
Q1238925 Redes de Computadores
Um dispositivo que utiliza o protocolo TCP/IP está conectado à rede local e precisa se comunicar com outro dispositivo que utiliza o mesmo protocolo. A estação que inicia a comunicação realiza cálculos com base na aritmética computacional, com a conversão de números decimais para binários, e realiza operações de lógica booleana.
Considerando essas informações, julgue o item que se segue.
Se uma estação E tiver o endereço IP 200.10.150.1 com máscara /25 e o destino da comunicação for uma estação F com IP 200.10.150.125, elas vão precisar de um roteador para se comunicarem.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ABIN
Q1219877 Segurança da Informação
Em determinado centro de dados (datacenter), algumas rotinas de cópias de arquivos (backup) devem ser implementadas. Para esse fim, o datacenter dispõe de um robô de backup, um software que controla, organiza e classifica as fitas de backup. Dispõe, ainda, de local apropriado para armazenamento dos dados. Não há nenhum serviço que demande leitura e escrita durante todo tempo.
Considerando os procedimentos de backup e rotinas descritos na situação acima, julgue o item que se segue.
Suponha que se solicite ao operador do backup que seja copiado diariamente de um servidor do tipo Linux o arquivo /var/log/messages e que esse arquivo seja crítico, alterado e rotacionado diariamente no servidor em questão. Nessa situação, se o backup incremental do arquivo for indicado pelo operador como a melhor opção, então poderá ocorrer perda de informações desse arquivo quando o backup for realizado.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ABIN
Q1211641 Administração Geral
Acerca de estrutura organizacional, julgue o próximo item.
A determinação de uma linha clara de autoridade na estrutura organizacional é necessária para que a delegação de autoridade seja executada sem conflitos hierárquicos.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ABIN
Q1197947 Redes de Computadores
O SSH (secure shell) é utilizado para acesso a dispositivos que suportem gerenciamento remoto em redes. Acerca do SSH e do gerenciamento remoto, julgue o item.

Um ambiente gráfico pode ser configurado para que janelas gráficas X11 sejam encaminhadas à estação que realiza o início da conexão SSH. Para tanto, a estação que inicia a conexão deve ter um servidor X11 habilitado e configurado.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ABIN
Q1197329 Noções de Informática
Com relação aos microprocessadores e microcontroladores e aos dispositivos a eles associados, julgue o item subsecutivo.
Considere que um microprocessador tenha 16 pinos que correspondam a 16 linhas de endereço — de A0 a A15 —, usadas para endereçar memórias e periféricos. Nesse caso, se um chip de memória com palavras de 8 bits em cada posição de memória for selecionado apenas quando os bits de A15 a A12 forem iguais a zero, é correto concluir que a capacidade dessa memória é de 16 kilobytes.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ABIN
Q1197157 Arquitetura de Computadores
Com relação aos microprocessadores e microcontroladores e aos dispositivos a eles associados, julgue o item subsecutivo.
Atualmente, diversos microcontroladores comerciais possuem vários dispositivos integrados em um mesmo chip, tais como memória, timer e porta serial.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ABIN
Q1190137 Eletrônica
Com relação às tecnologias de microeletrônica utilizadas na implementação de sistemas digitais, julgue o item que se segue.
A saída de uma porta lógica do tipo tri-state tem a capacidade de assumir, além dos níveis lógicos alto e baixo, o estado de alta impedância.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ABIN
Q1189547 Eletrônica
Com relação às tecnologias de microeletrônica utilizadas na implementação de sistemas digitais, julgue o item que se segue.
Os dispositivos TTL padrão são fabricados com uma tecnologia que utiliza transistores bipolares em conjunto com transistores do tipo MOS; por isso, é desnecessário o uso de resistores nesse tipo de porta lógica.
Alternativas
Respostas
1: E
2: E
3: E
4: C
5: C
6: E
7: C
8: C
9: E