Início Questões de Concursos SUGEP Resolva questões de SUGEP comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. SUGEP Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 51Q687044 | Programação, Técnico de Tecnologia da Informação Sistemas, UFRPE, SUGEP, 2019Sobre JNDI (Java Naming and Directory Interface), analise as proposições abaixo. 1) O uso de contextos de nomes JNDI se faz necessário junto aos módulos Web Container e EJB Container. 2) JNDI, parte do projeto de JSF, utiliza XHTML como tecnologia de apresentação dos dados, possibilitando a separação entre as camadas de negócio e de controle. 3) A arquitetura JNDI consiste em uma application programming interface (API) e uma service provider interface (SPI), em que as aplicações Java utilizam a JNDI SPI para acessar os serviços de diretórios, tais como LDAP e NDS que são, nessa arquitetura, diretamente ligados a JNDI API. Está(ão) correta(s), apenas: ✂️ a) 1. ✂️ b) 2. ✂️ c) 1 e 2. ✂️ d) 1 e 3. ✂️ e) 2 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 52Q688541 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019. Dentre as alternativas abaixo, qual é a mais indicada para a detecção de intrusão em redes corporativas? ✂️ a) Firewall ✂️ b) IDS ✂️ c) Antivirus ✂️ d) VPN ✂️ e) Proxy Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 53Q691370 | Legislação Federal, Técnico de Tecnologia da Informação Sistemas, UFRPE, SUGEP, 2019De acordo com a Lei n° 12.527/2011 - Lei de Acesso à Informação – assinale a alternativa correta. ✂️ a) Essa Lei prevê o fornecimento gratuito de informação, ficando proibida qualquer cobrança pelo custo dos serviços e dos materiais utilizados. ✂️ b) Subordinam-se a essa Lei apenas os Poderes Executivo e Legislativo, bem como toda a Administração Pública direta e indireta das esferas federal, estadual, distrital e municipal. ✂️ c) As informações que puderem colocar em risco a segurança do Presidente e do Vice-Presidente da República e respectivos cônjuges e filhos(as) serão classificadas como “secretas”. ✂️ d) Não se faz necessário que o Requerente diga por que e para que deseja a informação requerida. ✂️ e) O prazo máximo de restrição de acesso a uma informação considerada secreta é de 10 (dez) anos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 54Q691011 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Dentre as alternativas abaixo, qual apresenta um algoritmo da criptografia simétrica? ✂️ a) Twofish ✂️ b) Curva elíptica ✂️ c) RSA ✂️ d) Diffie-Hellman ✂️ e) DSS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 55Q681413 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019O protocolo de acesso ao meio utilizado nas redes sem fio 802.11 (Wi-Fi) é o: ✂️ a) ICMP ✂️ b) SNMP ✂️ c) WEP ✂️ d) CSMA/CD ✂️ e) CSMA/CA Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 56Q686045 | Programação, Técnico de Tecnologia da Informação Sistemas, UFRPE, SUGEP, 2019A respeito de JEE, analise as proposições a seguir. 1) Em projetos Java EE corporativos baseados em arquitetura cliente-servidor, geralmente são executadas aplicações código EJB no servidor. 2) O WebSphere é um servidor de aplicação J2EE. 3) O servidor JBoss é inadequado para aplicações distribuídas porque não implementa um container EJB. Está(ão) correta(s), apenas: ✂️ a) 1. ✂️ b) 2. ✂️ c) 1 e 2. ✂️ d) 2 e 3. ✂️ e) 1 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 57Q690430 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Considerando as fases de Planejamento de Contratação descritas na Instrução Normativa MP/SLTI nº 4, de 11 de setembro de 2014, analise as etapas abaixo.1) Instituição da Equipe de Planejamento da Contratação2) Estudo Técnico Preliminar da Contratação3) Análise de Riscos4) Termo de Referência ou Projeto Básico Fazem parte da fase de planejamento da contratação, como descrito no Art. 9º: ✂️ a) 1 e 2, apenas. ✂️ b) 3 e 4, apenas. ✂️ c) 1, 2 e 3, apenas. ✂️ d) 2, 3 e 4, apenas. ✂️ e) 1, 2, 3 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 58Q686320 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Considerando os conceitos básicos de sistemas operacionais, analise as afirmações abaixo. 1) Um conceito básico na área de sistemas operacionais é o de processo. Um processo é um programa em execução. Caso a execução de um processo seja interrompida ou finalizada, o estado atual é perdido, e o processo não pode ser reiniciado. 2) Um processo é uma unidade atômica em um sistema operacional. Para todos os efeitos, processos não se comunicam entre si, por questões de segurança e desempenho. 3) Outro conceito importante de sistemas operacionais é o de sistema de arquivos, que esconde do usuário peculiaridades de discos e outros dispositivos de E/S. Exemplos de sistemas de arquivos usados no sistema operacional Linux são o EXT2 e o EXT3. 4) Tanto a hierarquia de processos como a hierarquia de arquivos podem ser organizadas como árvores. Estão corretas, apenas: ✂️ a) 1 e 2 ✂️ b) 3 e 4. ✂️ c) 1 e 3. ✂️ d) 2 e 3. ✂️ e) 2 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 59Q687164 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Destaca-se como endereço IP privativo (ou privado) o número IP: ✂️ a) 100.4.0.1 ✂️ b) 120.8.0.1 ✂️ c) 172.16.0.1 ✂️ d) 202.32.0.1 ✂️ e) 224.64.0.1 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 60Q689030 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Em um sistema que utilize IPTables, um técnico deseja adicionar uma nova regra ao final da lista referente a INPUT chain. Para isso, deve digitar qual comando? ✂️ a) iptables –A INPUT ✂️ b) insert iptables ✂️ c) iptables –L INPUT ✂️ d) iptables –R INPUT ✂️ e) iptables –Z Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 61Q688820 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019O Protocolo de roteamento intra-AS de vetor de distância que usa contagem de saltos como métrica de custo é o: ✂️ a) BGP ✂️ b) IGP ✂️ c) OSPF ✂️ d) RIP ✂️ e) I-AS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 62Q689491 | Programação, Técnico de Tecnologia da Informação Sistemas, UFRPE, SUGEP, 2019Qual das alternativas abaixo apresenta um método que concatena dois objetos do tipo String em Java? ✂️ a) Método ‘endsWith’ em ‘String’ ✂️ b) Método ‘charAt’ ✂️ c) Sobrecarga do operador ‘+’ ✂️ d) Método ‘substring’ ✂️ e) Sobrecarga do operador ‘++’ Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 63Q693166 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019O tipo de armazenamento que se conecta diretamente ao servidor (host) ou a um grupo de servidores em um cluster, podendo esse armazenamento ser interno ou externo ao servidor, é denominado: ✂️ a) SAN (Storage Area Network) ✂️ b) DAN (Direct-Attached Network) ✂️ c) DAS (Direct-Attached Storage) ✂️ d) NAS (Network-Attached Storage) ✂️ e) MAS (Massive Area Network) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 64Q686793 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Muitos administradores de Sistemas utilizam o prompt de comando (ou linha de comando) para configuração e manutenção do Active Directory. O comando que permite importar e exportar dados do Active Directory pelo prompt de comando é: ✂️ a) Dcdiag ✂️ b) Csvde ✂️ c) Dsget ✂️ d) Dsamain ✂️ e) Djoin Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 65Q684021 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Um host origem precisa executar um comando de mensagem icmp echo request para host destino com número IP 150.161.70.3 e que está fora da sua rede. Para que essa comunicação ocorra corretamente, é necessário que a seguinte informação esteja disponível/configurada no host origem: ✂️ a) DNS ✂️ b) Gateway Padrão ✂️ c) WINS ✂️ d) DHCP ✂️ e) RIP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 66Q690022 | Informática, Técnico de Tecnologia da Informação Sistemas, UFRPE, SUGEP, 2019Considere uma tabela de banco de dados relacional definida por Pessoa (ID, nome, nascimento, peso). Como seria uma consulta em SQL para mostrar o nome de todas as pessoas cujo peso está entre 70 e 80? ✂️ a) SELECT nome FROM Pessoa WHERE peso IN (70;80) ✂️ b) SELECT nome FROM Pessoa WHERE 70 <= peso <= 80 ✂️ c) SELECT nome FROM Pessoa HAVING peso INSIDE (70;80) ✂️ d) SELECT nome FROM Pessoa WHERE peso BETWEEN 70 and 80 ✂️ e) SELECT nome FROM Pessoa HAVING peso IN (70;80) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 67Q685944 | Legislação da Defensoria Pública, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019À luz da Lei nº 8.112/1990, assinale a alternativa correta. ✂️ a) Os proventos na aposentadoria por invalidez podem ser integrais ou proporcionais, a depender do caso. ✂️ b) A aposentadoria por invalidez prescinde da licença para tratamento de saúde. ✂️ c) Na aposentadoria compulsória os proventos são integrais. ✂️ d) Quando proporcional ao tempo de serviço, o provento não será inferior a 2/3 (dois terços) da remuneração da atividade. ✂️ e) O servidor aposentado com provento proporcional ao tempo de serviço, se acometido de qualquer moléstia grave, passará a perceber provento integral, independente de invalidez. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 68Q691847 | Programação, Técnico de Tecnologia da Informação Sistemas, UFRPE, SUGEP, 2019Suponha que ‘vec’ é um array ordenado de 1000 chaves inteiras. Quantas comparações no máximo são necessárias para verificar se um inteiro qualquer ‘r’ pertence a ‘vec’? ✂️ a) 10 ✂️ b) 50 ✂️ c) 500 ✂️ d) 1000 ✂️ e) 100pro Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 69Q688738 | Raciocínio Lógico, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019. Em uma caixa havia várias bolas, sendo sete azuis, seis rosas, cinco roxas, quatro vermelhas e três verdes. João retiroucinco bolas da caixa. Sabendo que nenhuma delas era azul, nem rosa, nem verde, podemos afirmar acerca dessas cincobolas que: ✂️ a) são da mesma cor. ✂️ b) são de cores diferentes. ✂️ c) três são roxas e duas são vermelhas. ✂️ d) duas são roxas e três são vermelhas. ✂️ e) pelo menos uma é roxa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 70Q690411 | Programação, Técnico de Tecnologia da Informação Sistemas, UFRPE, SUGEP, 2019Sobre EJB, analise as seguintes proposições. 1) GlassFish e TomCat são exemplos de servidores de aplicação JEE que suportam a tecnologia EJB. 2) No EJB 3.0 (Enterprise Java Beans), a persistência embasada em campos faz uso dos métodos getter e setter para gravar os dados. 3) Toda aplicação EJB é executada e gerenciada por um EJB Container. Há diversas opções de EJB Container disponíveis. Está(ão) correta(s), apenas: ✂️ a) 1. ✂️ b) 2. ✂️ c) 3. ✂️ d) 2 e 3. ✂️ e) 1 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
51Q687044 | Programação, Técnico de Tecnologia da Informação Sistemas, UFRPE, SUGEP, 2019Sobre JNDI (Java Naming and Directory Interface), analise as proposições abaixo. 1) O uso de contextos de nomes JNDI se faz necessário junto aos módulos Web Container e EJB Container. 2) JNDI, parte do projeto de JSF, utiliza XHTML como tecnologia de apresentação dos dados, possibilitando a separação entre as camadas de negócio e de controle. 3) A arquitetura JNDI consiste em uma application programming interface (API) e uma service provider interface (SPI), em que as aplicações Java utilizam a JNDI SPI para acessar os serviços de diretórios, tais como LDAP e NDS que são, nessa arquitetura, diretamente ligados a JNDI API. Está(ão) correta(s), apenas: ✂️ a) 1. ✂️ b) 2. ✂️ c) 1 e 2. ✂️ d) 1 e 3. ✂️ e) 2 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
52Q688541 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019. Dentre as alternativas abaixo, qual é a mais indicada para a detecção de intrusão em redes corporativas? ✂️ a) Firewall ✂️ b) IDS ✂️ c) Antivirus ✂️ d) VPN ✂️ e) Proxy Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
53Q691370 | Legislação Federal, Técnico de Tecnologia da Informação Sistemas, UFRPE, SUGEP, 2019De acordo com a Lei n° 12.527/2011 - Lei de Acesso à Informação – assinale a alternativa correta. ✂️ a) Essa Lei prevê o fornecimento gratuito de informação, ficando proibida qualquer cobrança pelo custo dos serviços e dos materiais utilizados. ✂️ b) Subordinam-se a essa Lei apenas os Poderes Executivo e Legislativo, bem como toda a Administração Pública direta e indireta das esferas federal, estadual, distrital e municipal. ✂️ c) As informações que puderem colocar em risco a segurança do Presidente e do Vice-Presidente da República e respectivos cônjuges e filhos(as) serão classificadas como “secretas”. ✂️ d) Não se faz necessário que o Requerente diga por que e para que deseja a informação requerida. ✂️ e) O prazo máximo de restrição de acesso a uma informação considerada secreta é de 10 (dez) anos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
54Q691011 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Dentre as alternativas abaixo, qual apresenta um algoritmo da criptografia simétrica? ✂️ a) Twofish ✂️ b) Curva elíptica ✂️ c) RSA ✂️ d) Diffie-Hellman ✂️ e) DSS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
55Q681413 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019O protocolo de acesso ao meio utilizado nas redes sem fio 802.11 (Wi-Fi) é o: ✂️ a) ICMP ✂️ b) SNMP ✂️ c) WEP ✂️ d) CSMA/CD ✂️ e) CSMA/CA Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
56Q686045 | Programação, Técnico de Tecnologia da Informação Sistemas, UFRPE, SUGEP, 2019A respeito de JEE, analise as proposições a seguir. 1) Em projetos Java EE corporativos baseados em arquitetura cliente-servidor, geralmente são executadas aplicações código EJB no servidor. 2) O WebSphere é um servidor de aplicação J2EE. 3) O servidor JBoss é inadequado para aplicações distribuídas porque não implementa um container EJB. Está(ão) correta(s), apenas: ✂️ a) 1. ✂️ b) 2. ✂️ c) 1 e 2. ✂️ d) 2 e 3. ✂️ e) 1 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
57Q690430 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Considerando as fases de Planejamento de Contratação descritas na Instrução Normativa MP/SLTI nº 4, de 11 de setembro de 2014, analise as etapas abaixo.1) Instituição da Equipe de Planejamento da Contratação2) Estudo Técnico Preliminar da Contratação3) Análise de Riscos4) Termo de Referência ou Projeto Básico Fazem parte da fase de planejamento da contratação, como descrito no Art. 9º: ✂️ a) 1 e 2, apenas. ✂️ b) 3 e 4, apenas. ✂️ c) 1, 2 e 3, apenas. ✂️ d) 2, 3 e 4, apenas. ✂️ e) 1, 2, 3 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
58Q686320 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Considerando os conceitos básicos de sistemas operacionais, analise as afirmações abaixo. 1) Um conceito básico na área de sistemas operacionais é o de processo. Um processo é um programa em execução. Caso a execução de um processo seja interrompida ou finalizada, o estado atual é perdido, e o processo não pode ser reiniciado. 2) Um processo é uma unidade atômica em um sistema operacional. Para todos os efeitos, processos não se comunicam entre si, por questões de segurança e desempenho. 3) Outro conceito importante de sistemas operacionais é o de sistema de arquivos, que esconde do usuário peculiaridades de discos e outros dispositivos de E/S. Exemplos de sistemas de arquivos usados no sistema operacional Linux são o EXT2 e o EXT3. 4) Tanto a hierarquia de processos como a hierarquia de arquivos podem ser organizadas como árvores. Estão corretas, apenas: ✂️ a) 1 e 2 ✂️ b) 3 e 4. ✂️ c) 1 e 3. ✂️ d) 2 e 3. ✂️ e) 2 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
59Q687164 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Destaca-se como endereço IP privativo (ou privado) o número IP: ✂️ a) 100.4.0.1 ✂️ b) 120.8.0.1 ✂️ c) 172.16.0.1 ✂️ d) 202.32.0.1 ✂️ e) 224.64.0.1 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
60Q689030 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Em um sistema que utilize IPTables, um técnico deseja adicionar uma nova regra ao final da lista referente a INPUT chain. Para isso, deve digitar qual comando? ✂️ a) iptables –A INPUT ✂️ b) insert iptables ✂️ c) iptables –L INPUT ✂️ d) iptables –R INPUT ✂️ e) iptables –Z Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
61Q688820 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019O Protocolo de roteamento intra-AS de vetor de distância que usa contagem de saltos como métrica de custo é o: ✂️ a) BGP ✂️ b) IGP ✂️ c) OSPF ✂️ d) RIP ✂️ e) I-AS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
62Q689491 | Programação, Técnico de Tecnologia da Informação Sistemas, UFRPE, SUGEP, 2019Qual das alternativas abaixo apresenta um método que concatena dois objetos do tipo String em Java? ✂️ a) Método ‘endsWith’ em ‘String’ ✂️ b) Método ‘charAt’ ✂️ c) Sobrecarga do operador ‘+’ ✂️ d) Método ‘substring’ ✂️ e) Sobrecarga do operador ‘++’ Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
63Q693166 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019O tipo de armazenamento que se conecta diretamente ao servidor (host) ou a um grupo de servidores em um cluster, podendo esse armazenamento ser interno ou externo ao servidor, é denominado: ✂️ a) SAN (Storage Area Network) ✂️ b) DAN (Direct-Attached Network) ✂️ c) DAS (Direct-Attached Storage) ✂️ d) NAS (Network-Attached Storage) ✂️ e) MAS (Massive Area Network) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
64Q686793 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Muitos administradores de Sistemas utilizam o prompt de comando (ou linha de comando) para configuração e manutenção do Active Directory. O comando que permite importar e exportar dados do Active Directory pelo prompt de comando é: ✂️ a) Dcdiag ✂️ b) Csvde ✂️ c) Dsget ✂️ d) Dsamain ✂️ e) Djoin Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
65Q684021 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Um host origem precisa executar um comando de mensagem icmp echo request para host destino com número IP 150.161.70.3 e que está fora da sua rede. Para que essa comunicação ocorra corretamente, é necessário que a seguinte informação esteja disponível/configurada no host origem: ✂️ a) DNS ✂️ b) Gateway Padrão ✂️ c) WINS ✂️ d) DHCP ✂️ e) RIP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
66Q690022 | Informática, Técnico de Tecnologia da Informação Sistemas, UFRPE, SUGEP, 2019Considere uma tabela de banco de dados relacional definida por Pessoa (ID, nome, nascimento, peso). Como seria uma consulta em SQL para mostrar o nome de todas as pessoas cujo peso está entre 70 e 80? ✂️ a) SELECT nome FROM Pessoa WHERE peso IN (70;80) ✂️ b) SELECT nome FROM Pessoa WHERE 70 <= peso <= 80 ✂️ c) SELECT nome FROM Pessoa HAVING peso INSIDE (70;80) ✂️ d) SELECT nome FROM Pessoa WHERE peso BETWEEN 70 and 80 ✂️ e) SELECT nome FROM Pessoa HAVING peso IN (70;80) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
67Q685944 | Legislação da Defensoria Pública, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019À luz da Lei nº 8.112/1990, assinale a alternativa correta. ✂️ a) Os proventos na aposentadoria por invalidez podem ser integrais ou proporcionais, a depender do caso. ✂️ b) A aposentadoria por invalidez prescinde da licença para tratamento de saúde. ✂️ c) Na aposentadoria compulsória os proventos são integrais. ✂️ d) Quando proporcional ao tempo de serviço, o provento não será inferior a 2/3 (dois terços) da remuneração da atividade. ✂️ e) O servidor aposentado com provento proporcional ao tempo de serviço, se acometido de qualquer moléstia grave, passará a perceber provento integral, independente de invalidez. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
68Q691847 | Programação, Técnico de Tecnologia da Informação Sistemas, UFRPE, SUGEP, 2019Suponha que ‘vec’ é um array ordenado de 1000 chaves inteiras. Quantas comparações no máximo são necessárias para verificar se um inteiro qualquer ‘r’ pertence a ‘vec’? ✂️ a) 10 ✂️ b) 50 ✂️ c) 500 ✂️ d) 1000 ✂️ e) 100pro Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
69Q688738 | Raciocínio Lógico, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019. Em uma caixa havia várias bolas, sendo sete azuis, seis rosas, cinco roxas, quatro vermelhas e três verdes. João retiroucinco bolas da caixa. Sabendo que nenhuma delas era azul, nem rosa, nem verde, podemos afirmar acerca dessas cincobolas que: ✂️ a) são da mesma cor. ✂️ b) são de cores diferentes. ✂️ c) três são roxas e duas são vermelhas. ✂️ d) duas são roxas e três são vermelhas. ✂️ e) pelo menos uma é roxa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
70Q690411 | Programação, Técnico de Tecnologia da Informação Sistemas, UFRPE, SUGEP, 2019Sobre EJB, analise as seguintes proposições. 1) GlassFish e TomCat são exemplos de servidores de aplicação JEE que suportam a tecnologia EJB. 2) No EJB 3.0 (Enterprise Java Beans), a persistência embasada em campos faz uso dos métodos getter e setter para gravar os dados. 3) Toda aplicação EJB é executada e gerenciada por um EJB Container. Há diversas opções de EJB Container disponíveis. Está(ão) correta(s), apenas: ✂️ a) 1. ✂️ b) 2. ✂️ c) 3. ✂️ d) 2 e 3. ✂️ e) 1 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro