Início Questões de Concursos Analista de TIC Infraestrutura Resolva questões de Analista de TIC Infraestrutura comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de TIC Infraestrutura Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 41Q131797 | Redes de Computadores, DNS, Analista de TIC Infraestrutura, CVM, ESAFO DNS é um protocolo da camada de ✂️ a) aplicação. ✂️ b) enlace. ✂️ c) interação. ✂️ d) transporte. ✂️ e) atualização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 42Q132588 | Informática, Memória, Analista de TIC Infraestrutura, CVM, ESAFNas questões de n. 2 a 9, assinale a opção correta. ✂️ a) Thrashing é a excessiva transferência de páginas/segmentos entre a memória principal e a memória secundária. ✂️ b) Upload consiste em integrar o programa segundo seus módulos, utilizando uma mesma área de memória principal e secundária. ✂️ c) Overlap consiste em dividir o programa em unidades gráficas, de forma que seja possível a execução independente de cada módulo, utilizando uma mesma área de memória secundária. ✂️ d) Turning é a excessiva transferência de layouts entre a memória principal e a memória secundária. ✂️ e) Updating é a excessiva transferência de páginas/segmentos entre a memória secundária e a memória virtual. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 43Q132519 | Redes de Computadores, Equipamentos de Redes, Analista de TIC Infraestrutura, CVM, ESAFUm gateway de aplicação ✂️ a) é um utilitário de definição através do qual programas de definição são compilados. ✂️ b) é uma unidade cliente que comporta a passagem de unidades servidoras. ✂️ c) é um servidor específico de aplicação através do qual todos os dados da aplicação (que entram e que saem) devem passar. ✂️ d) é o mesmo que gatherway. ✂️ e) é um servidor específico de aplicação onde gapways são disponibilizados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 44Q132177 | Informática, SQL Server, Analista de TIC Infraestrutura, CVM, ESAFO SQL Server 2005 suporta os seguintes papéis de bancos de dados: ✂️ a) papéis padrão definidos pelo sistema; papéis de atualização de? nidos pelo usuário; papéis de estrutura prede? nidos (ou fixos). ✂️ b) papéis personalizados definidos pelo usuário; papéis de migração definidos pelo sistema; papéis de banco de dados predefinidos (ou fixos). ✂️ c) papéis padrão definidos pela organização hospedeira; papéis de manipulação definidos pelo usuário; papéis de banco de dados predefinidos (ou fixos) ✂️ d) papéis padrão definidos pelo usuário; papéis de aplicativos definidos pelo usuário; papéis de banco de dados predefinidos (ou fixos) ✂️ e) papéis padrão definidos pelo usuário e pelo sistema; papéis de sistemas operacionais definidos pelo usuário; papéis de banco de dados predefinidos (ou fixos). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 45Q133853 | Redes de Computadores, Redes sem Fio, Analista de TIC Infraestrutura, CVM, ESAFNas questões de n. 18 a 20, assinale a opção correta. ✂️ a) A LAN sem fio 802.11b tem uma taxa de dados de 11Mbps e opera na faixa de frequência não licenciada de 2,4 a 2,485 GHz. ✂️ b) Na Arquitetura 802.11, o conjunto básico de serviço contém apenas uma estação. ✂️ c) A LAN sem fio 802.11b tem uma taxa de dados de 11Gbps e opera na faixa de frequência licenciada de 3,4 a 3,485 GHz. ✂️ d) No protocolo 902.11, o conjunto de serviço externo contém uma ou mais estações conectadas fisicamente. ✂️ e) O bloco construtivo fundamental da Arquitetura 802.11 é o conjunto básico de enlace. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 46Q131623 | Administração Pública, Atos Administrativos, Analista de TIC Infraestrutura, CVM, ESAFSobre os elementos do ato administrativo, assinale a opção correta. ✂️ a) O objeto do ato administrativo, além de não poder contrariar a lei, deve ter com ela (a lei) relação de subsunção. ✂️ b) Objeto, forma e motivação são elementos do ato administrativo. ✂️ c) A forma do ato administrativo sempre está prescrita em lei. ✂️ d) Objeto e conteúdo são dois elementos distintos do ato administrativo. ✂️ e) Não há elementos vinculados no ato administrativo discricionário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 47Q131964 | Informática, SQL, Analista de TIC Infraestrutura, CVM, ESAFNa linguagem SQL ✂️ a) char(n): uma string de caracteres de tamanho fixo n, especificado pelo usuário. ✂️ b) fioatchar(n): uma string de caracteres de tamanho variável máximo n, especificado pelo usuário. ✂️ c) var(n): um número de ponto variável, com precisão de até n dígitos. ✂️ d) close(n): uma string de aproximação de caracteres numéricos de tamanho fixo n, definido pela linguagem. ✂️ e) doublefioat(n): um número de ponto flutuante duplo, com precisão modificada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 48Q132709 | Segurança da Informação, Conceitos Básicos, Analista de TIC Infraestrutura, CVM, ESAFOs agentes envolvidos em uma relação agente- ativo são: ✂️ a) Proponente, executor, controlador e usuário. ✂️ b) Proprietário, custodiante, executor e interessado. ✂️ c) Programador, analista de custos, analista de ameaças e usuário. ✂️ d) Proprietário, custodiante, controlador e usuário. ✂️ e) Proprietário, mediador, proponente e executor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 49Q132538 | Informática, SQL Server, Analista de TIC Infraestrutura, CVM, ESAFNo SQL Server 2005, são modelos de recuperação que ajudam a planejar os backups ✂️ a) Sector, Central e Bulk-logged. ✂️ b) Simple, Full e Bulk-logged. ✂️ c) Simple, Principal e Partial-logged. ✂️ d) Strong, Full e Low-logged. ✂️ e) Initial, Optimized e Bulk-logged. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 50Q133869 | Redes de Computadores, Modelo OSI, Analista de TIC Infraestrutura, CVM, ESAFAssinale a opção correta. ✂️ a) São processos do provedor OSI: aplicação, interação, sessão, tempo, rede, lógico, físico. ✂️ b) A Internet é desprovida das camadas de rede e de enlace. ✂️ c) São camadas do modelo OSI: abertura, apresentação, comutação, transporte, rede, enlace, encerramento. ✂️ d) São camadas do modelo OSI: aplicação, apresentação, sessão, transporte, rede, enlace, física. ✂️ e) A Internet modulariza as camadas de apresentação e de comutação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 51Q133530 | Redes de Computadores, AD Active Directory, Analista de TIC Infraestrutura, CVM, ESAFO Active Directory Sizer ✂️ a) permite estimar o hardware necessário para implantar o Active Directory. ✂️ b) estima a largura de protocolo necessária para redirecionamento de sites. ✂️ c) permite estimar o software necessário para implantar o Active Directory Size. ✂️ d) estima a quantidade de bandas necessárias para a replicação entre usuários. ✂️ e) estima o comprimento de banda necessário para a reconfiguração entre sites cativos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 52Q133193 | Redes de Computadores, Protocolo, Analista de TIC Infraestrutura, CVM, ESAFAssinale a opção correta. ✂️ a) O protocolo Secure Stocks Flow (SSF) acrescenta criptografia à IP stock. ✂️ b) IPsec permite escolha pelo usuário entre autenticação do datagrama ou autenticação mais privacidade. ✂️ c) O protocolo Small Portable Key (SPK) acrescenta portabilidade à criptogra? a da IP. ✂️ d) IPsec permite escolha pelo usuário entre autorização do datagrama ou autenticação mais prioridade. ✂️ e) IPsec não permite escolha pelo usuário de autenticação do datagrama. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 53Q132022 | Informática, SQL Server, Analista de TIC Infraestrutura, CVM, ESAFNo SQL Server 2005 há os seguintes modos de autenticação: ✂️ a) Windows authentication e segurança mista. ✂️ b) Windows half authentication e Windows full authentication. ✂️ c) Windows authorization e segurança autenticada. ✂️ d) Windows backup reply e segurança em camadas. ✂️ e) Windows authentication e segurança concêntrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 54Q132338 | Administração Pública, Atos Administrativos, Analista de TIC Infraestrutura, CVM, ESAFNo que concerne à revogação do ato administrativo, assinale a opção correta. ✂️ a) Só é cabível em face de ato administrativo vinculado. ✂️ b) Funda-se no poder discricionário da Administração Pública para rever seus próprios atos. ✂️ c) Gera efeitos retroativos à data da publicação do ato administrativo revogado. ✂️ d) Depende de manifestação judicial prévia. ✂️ e) É supressão de ato administrativo ilegal. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 55Q132028 | Informática, SQL Server, Analista de TIC Infraestrutura, CVM, ESAFAs opções disponíveis de auditoria no SQL Server são: ✂️ a) None. Failed Logins Only. Suscessfull Logins Only. Both Failed and Successfull Logins. ✂️ b) Local. Main Logins. Suscessfull Logins Only. Both Main and Successfull Logins. ✂️ c) None. Failed Logins Only. Suscessfull Logins Only. Successfull Logouts. ✂️ d) Initial. Professional Logins. Personalized Logins. ✂️ e) None. Failed and Suscessfull Logins. Personalized Logins. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 56Q131690 | Informática, SQL, Analista de TIC Infraestrutura, CVM, ESAFAssinale a opção correta. ✂️ a) No SQL Server Management Studio, utiliza- se a visão Principal Servers para selecionar um tipo de servidor, como Database Device. ✂️ b) No SQL Server Management Studio, utiliza- se a visão Registered Servers para selecionar um tipo de servidor, como Database Engine. ✂️ c) No SQL Server Management Specification, utilize a visão Registered Client para selecionar um tipo de cliente, como Database Resource. ✂️ d) No SQL Server Register Studio, utiliza-se a visão Registered Servers para selecionar um tipo de servidor, como Database Guest. ✂️ e) No SQL Server Management Studio, utiliza- se a visão Powered Servers para selecionar um tipo de servidor, como Database Machine. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 57Q131768 | Segurança da Informação, Segurança de sistemas de informação, Analista de TIC Infraestrutura, CVM, ESAFSão aspectos de proteção da Segurança da Informação: ✂️ a) interação de comandos; disponibilidade de instruções; privacidade ou confidencialidade. ✂️ b) autorização; designação; impedimento de restore. ✂️ c) integridade de hardware; autorização de recall; privacidade ou compromisso. ✂️ d) autocodificação; autenticação; autorização de replay. ✂️ e) autorização; autenticação; impedimento de replay. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 58Q132590 | Redes de Computadores, Servidor Web, Analista de TIC Infraestrutura, CVM, ESAFNo IIS, ✂️ a) o Site da Web padrão é conhecido como “Boss Web”. ✂️ b) diretórios virtuais e aplicativos novos herdam a configuração Site da Web padrão. ✂️ c) o Site da Web padrão é conhecido como “Basic Web Site”. ✂️ d) diretórios virtuais e a configuração Site herdam aplicativos novos da Web padrão. ✂️ e) o Site da Web padrão é conhecido como “Recovery Web Site”. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
41Q131797 | Redes de Computadores, DNS, Analista de TIC Infraestrutura, CVM, ESAFO DNS é um protocolo da camada de ✂️ a) aplicação. ✂️ b) enlace. ✂️ c) interação. ✂️ d) transporte. ✂️ e) atualização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
42Q132588 | Informática, Memória, Analista de TIC Infraestrutura, CVM, ESAFNas questões de n. 2 a 9, assinale a opção correta. ✂️ a) Thrashing é a excessiva transferência de páginas/segmentos entre a memória principal e a memória secundária. ✂️ b) Upload consiste em integrar o programa segundo seus módulos, utilizando uma mesma área de memória principal e secundária. ✂️ c) Overlap consiste em dividir o programa em unidades gráficas, de forma que seja possível a execução independente de cada módulo, utilizando uma mesma área de memória secundária. ✂️ d) Turning é a excessiva transferência de layouts entre a memória principal e a memória secundária. ✂️ e) Updating é a excessiva transferência de páginas/segmentos entre a memória secundária e a memória virtual. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
43Q132519 | Redes de Computadores, Equipamentos de Redes, Analista de TIC Infraestrutura, CVM, ESAFUm gateway de aplicação ✂️ a) é um utilitário de definição através do qual programas de definição são compilados. ✂️ b) é uma unidade cliente que comporta a passagem de unidades servidoras. ✂️ c) é um servidor específico de aplicação através do qual todos os dados da aplicação (que entram e que saem) devem passar. ✂️ d) é o mesmo que gatherway. ✂️ e) é um servidor específico de aplicação onde gapways são disponibilizados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
44Q132177 | Informática, SQL Server, Analista de TIC Infraestrutura, CVM, ESAFO SQL Server 2005 suporta os seguintes papéis de bancos de dados: ✂️ a) papéis padrão definidos pelo sistema; papéis de atualização de? nidos pelo usuário; papéis de estrutura prede? nidos (ou fixos). ✂️ b) papéis personalizados definidos pelo usuário; papéis de migração definidos pelo sistema; papéis de banco de dados predefinidos (ou fixos). ✂️ c) papéis padrão definidos pela organização hospedeira; papéis de manipulação definidos pelo usuário; papéis de banco de dados predefinidos (ou fixos) ✂️ d) papéis padrão definidos pelo usuário; papéis de aplicativos definidos pelo usuário; papéis de banco de dados predefinidos (ou fixos) ✂️ e) papéis padrão definidos pelo usuário e pelo sistema; papéis de sistemas operacionais definidos pelo usuário; papéis de banco de dados predefinidos (ou fixos). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
45Q133853 | Redes de Computadores, Redes sem Fio, Analista de TIC Infraestrutura, CVM, ESAFNas questões de n. 18 a 20, assinale a opção correta. ✂️ a) A LAN sem fio 802.11b tem uma taxa de dados de 11Mbps e opera na faixa de frequência não licenciada de 2,4 a 2,485 GHz. ✂️ b) Na Arquitetura 802.11, o conjunto básico de serviço contém apenas uma estação. ✂️ c) A LAN sem fio 802.11b tem uma taxa de dados de 11Gbps e opera na faixa de frequência licenciada de 3,4 a 3,485 GHz. ✂️ d) No protocolo 902.11, o conjunto de serviço externo contém uma ou mais estações conectadas fisicamente. ✂️ e) O bloco construtivo fundamental da Arquitetura 802.11 é o conjunto básico de enlace. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
46Q131623 | Administração Pública, Atos Administrativos, Analista de TIC Infraestrutura, CVM, ESAFSobre os elementos do ato administrativo, assinale a opção correta. ✂️ a) O objeto do ato administrativo, além de não poder contrariar a lei, deve ter com ela (a lei) relação de subsunção. ✂️ b) Objeto, forma e motivação são elementos do ato administrativo. ✂️ c) A forma do ato administrativo sempre está prescrita em lei. ✂️ d) Objeto e conteúdo são dois elementos distintos do ato administrativo. ✂️ e) Não há elementos vinculados no ato administrativo discricionário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
47Q131964 | Informática, SQL, Analista de TIC Infraestrutura, CVM, ESAFNa linguagem SQL ✂️ a) char(n): uma string de caracteres de tamanho fixo n, especificado pelo usuário. ✂️ b) fioatchar(n): uma string de caracteres de tamanho variável máximo n, especificado pelo usuário. ✂️ c) var(n): um número de ponto variável, com precisão de até n dígitos. ✂️ d) close(n): uma string de aproximação de caracteres numéricos de tamanho fixo n, definido pela linguagem. ✂️ e) doublefioat(n): um número de ponto flutuante duplo, com precisão modificada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
48Q132709 | Segurança da Informação, Conceitos Básicos, Analista de TIC Infraestrutura, CVM, ESAFOs agentes envolvidos em uma relação agente- ativo são: ✂️ a) Proponente, executor, controlador e usuário. ✂️ b) Proprietário, custodiante, executor e interessado. ✂️ c) Programador, analista de custos, analista de ameaças e usuário. ✂️ d) Proprietário, custodiante, controlador e usuário. ✂️ e) Proprietário, mediador, proponente e executor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
49Q132538 | Informática, SQL Server, Analista de TIC Infraestrutura, CVM, ESAFNo SQL Server 2005, são modelos de recuperação que ajudam a planejar os backups ✂️ a) Sector, Central e Bulk-logged. ✂️ b) Simple, Full e Bulk-logged. ✂️ c) Simple, Principal e Partial-logged. ✂️ d) Strong, Full e Low-logged. ✂️ e) Initial, Optimized e Bulk-logged. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
50Q133869 | Redes de Computadores, Modelo OSI, Analista de TIC Infraestrutura, CVM, ESAFAssinale a opção correta. ✂️ a) São processos do provedor OSI: aplicação, interação, sessão, tempo, rede, lógico, físico. ✂️ b) A Internet é desprovida das camadas de rede e de enlace. ✂️ c) São camadas do modelo OSI: abertura, apresentação, comutação, transporte, rede, enlace, encerramento. ✂️ d) São camadas do modelo OSI: aplicação, apresentação, sessão, transporte, rede, enlace, física. ✂️ e) A Internet modulariza as camadas de apresentação e de comutação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
51Q133530 | Redes de Computadores, AD Active Directory, Analista de TIC Infraestrutura, CVM, ESAFO Active Directory Sizer ✂️ a) permite estimar o hardware necessário para implantar o Active Directory. ✂️ b) estima a largura de protocolo necessária para redirecionamento de sites. ✂️ c) permite estimar o software necessário para implantar o Active Directory Size. ✂️ d) estima a quantidade de bandas necessárias para a replicação entre usuários. ✂️ e) estima o comprimento de banda necessário para a reconfiguração entre sites cativos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
52Q133193 | Redes de Computadores, Protocolo, Analista de TIC Infraestrutura, CVM, ESAFAssinale a opção correta. ✂️ a) O protocolo Secure Stocks Flow (SSF) acrescenta criptografia à IP stock. ✂️ b) IPsec permite escolha pelo usuário entre autenticação do datagrama ou autenticação mais privacidade. ✂️ c) O protocolo Small Portable Key (SPK) acrescenta portabilidade à criptogra? a da IP. ✂️ d) IPsec permite escolha pelo usuário entre autorização do datagrama ou autenticação mais prioridade. ✂️ e) IPsec não permite escolha pelo usuário de autenticação do datagrama. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
53Q132022 | Informática, SQL Server, Analista de TIC Infraestrutura, CVM, ESAFNo SQL Server 2005 há os seguintes modos de autenticação: ✂️ a) Windows authentication e segurança mista. ✂️ b) Windows half authentication e Windows full authentication. ✂️ c) Windows authorization e segurança autenticada. ✂️ d) Windows backup reply e segurança em camadas. ✂️ e) Windows authentication e segurança concêntrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
54Q132338 | Administração Pública, Atos Administrativos, Analista de TIC Infraestrutura, CVM, ESAFNo que concerne à revogação do ato administrativo, assinale a opção correta. ✂️ a) Só é cabível em face de ato administrativo vinculado. ✂️ b) Funda-se no poder discricionário da Administração Pública para rever seus próprios atos. ✂️ c) Gera efeitos retroativos à data da publicação do ato administrativo revogado. ✂️ d) Depende de manifestação judicial prévia. ✂️ e) É supressão de ato administrativo ilegal. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
55Q132028 | Informática, SQL Server, Analista de TIC Infraestrutura, CVM, ESAFAs opções disponíveis de auditoria no SQL Server são: ✂️ a) None. Failed Logins Only. Suscessfull Logins Only. Both Failed and Successfull Logins. ✂️ b) Local. Main Logins. Suscessfull Logins Only. Both Main and Successfull Logins. ✂️ c) None. Failed Logins Only. Suscessfull Logins Only. Successfull Logouts. ✂️ d) Initial. Professional Logins. Personalized Logins. ✂️ e) None. Failed and Suscessfull Logins. Personalized Logins. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
56Q131690 | Informática, SQL, Analista de TIC Infraestrutura, CVM, ESAFAssinale a opção correta. ✂️ a) No SQL Server Management Studio, utiliza- se a visão Principal Servers para selecionar um tipo de servidor, como Database Device. ✂️ b) No SQL Server Management Studio, utiliza- se a visão Registered Servers para selecionar um tipo de servidor, como Database Engine. ✂️ c) No SQL Server Management Specification, utilize a visão Registered Client para selecionar um tipo de cliente, como Database Resource. ✂️ d) No SQL Server Register Studio, utiliza-se a visão Registered Servers para selecionar um tipo de servidor, como Database Guest. ✂️ e) No SQL Server Management Studio, utiliza- se a visão Powered Servers para selecionar um tipo de servidor, como Database Machine. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
57Q131768 | Segurança da Informação, Segurança de sistemas de informação, Analista de TIC Infraestrutura, CVM, ESAFSão aspectos de proteção da Segurança da Informação: ✂️ a) interação de comandos; disponibilidade de instruções; privacidade ou confidencialidade. ✂️ b) autorização; designação; impedimento de restore. ✂️ c) integridade de hardware; autorização de recall; privacidade ou compromisso. ✂️ d) autocodificação; autenticação; autorização de replay. ✂️ e) autorização; autenticação; impedimento de replay. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
58Q132590 | Redes de Computadores, Servidor Web, Analista de TIC Infraestrutura, CVM, ESAFNo IIS, ✂️ a) o Site da Web padrão é conhecido como “Boss Web”. ✂️ b) diretórios virtuais e aplicativos novos herdam a configuração Site da Web padrão. ✂️ c) o Site da Web padrão é conhecido como “Basic Web Site”. ✂️ d) diretórios virtuais e a configuração Site herdam aplicativos novos da Web padrão. ✂️ e) o Site da Web padrão é conhecido como “Recovery Web Site”. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro