Início Questões de Concursos Atividades Técnicas de Suporte de Nível Superior Resolva questões de Atividades Técnicas de Suporte de Nível Superior comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Atividades Técnicas de Suporte de Nível Superior Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 241Q628892 | Informática, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPENo que concerne à configuração do Squid e do Apache, julgue os itens subsequentes. O serviço de proxy HTTP Squid tem a capacidade de armazenar em cache páginas web acessadas pelos usuários desse serviço, para agilizar o acesso a essas páginas em solicitações posteriores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 242Q620486 | Informática, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPEO desenvolvimento de páginas e aplicações para a WEB conta com diversas tecnologias disponíveis nos dias atuais. Com base nessa informação, julgue os próximos itens, com relação a HTML, JavaScript e CSS. No HTML 5, o atributo pattern permite a definição de um padrão de apresentação dos elementos de um formulário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 243Q638408 | Informática, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPECom referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue os seguintes itens. A renegociação frequente de chaves de sessão e o envio de dados de formulários em segmentos com poucos bytes, por meio do método POST, são técnicas usadas em ataques ao SSL/TLS e ao HTTP, as quais envolvem apenas endereços IP reais sem a necessidade de recorrer ao spoofing. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 244Q633824 | Informática, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPECom relação à área de controle de versão, julgue os itens subsequentes. No SVN, o trunk é o repositório de trabalho dos desenvolvedores em que fica armazenada a versão suja do código, onde mudanças podem ser realizadas a qualquer momento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 245Q643846 | Informática, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPEAcerca das soluções de alta disponibilidade, julgue os seguintes itens. Se um disco falhar em um sistema com configuração RAID 5, é possível recuperar os dados. Contudo, caso um segundo disco falhe antes do término da recuperação dos dados do primeiro disco defeituoso, todos os dados armazenados serão perdidos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 246Q789271 | Engenharia Elétrica, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPEConsiderando um sistema de distribuição com arranjo radial simples que opere com regulação de tensão elevada (tensão baixa em relação à nominal) em determinado ponto da rede elétrica, julgue os itens subsequentes, relativos a arranjos de circuitos em sistemas de distribuição de energia elétrica. O tipo de arranjo radial simples é o mais recomendado para circuitos de distribuição que atendam a circuitos com longos alimentadores, demandas elevadas e centros de carga distantes da subestação do alimentador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 247Q634673 | Informática, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPENa década de 60 do século passado, ao definir o mundo como aldeia global a partir do impacto da televisão na sociedade contemporânea, Marshall McLuhan anunciava o fim da era de Gutenberg, ou seja, o fim dos impressos. Com o advento da informática e da computação gráfica na virada do século, estão cada vez mais evidentes os efeitos das tecnologias eletrônica e digital na mídia impressa, como, por exemplo, a redução e o desaparecimento de jornais. Apesar disso, as artes gráficas e a comunicação impressa ocupam nichos especiais na comunicação e na informação modernas, com a incorporação das novas tecnologias de impressão, papel e outros suportes. Considerando essas informações, julgue os itens subsequentes. JPG é o mais confiável formato de configuração de um arquivo de imagem com tonalidades complexas, como em uma foto ou ilustração. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 248Q645939 | Informática, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPEConsiderando que o principal objetivo da modelagem de dados é desenvolver uma representação das informações de determinado negócio ou processo, julgue os itens subsecutivos. As cardinalidades, também chamadas de relacionamento, podem ser 1:1, 1:N e N:N. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 249Q533369 | Engenharia Civil, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPEA respeito do planejamento, do controle e do orçamento de obras, julgue os itens que se seguem. O livro de ordem deverá conter o registro, a cargo do responsável técnico, de todas as ocorrências relevantes do empreendimento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 250Q646052 | Informática, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPEJulgue os itens seguintes, a respeito de prototipação, processo que permite ao desenvolvedor criar um modelo do software que será implementado. Um dos objetivos da prototipação é fornecer, de forma rápida, um sistema completo, ou apenas com parte de suas funcionalidades, para atender à expectativa de prazo do usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 251Q635046 | Informática, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPECom relação a técnicas de segurança com NAC (network access control) e NAP (network access protection), julgue os itens que se seguem. Ao se utilizar uma política de restrição de acesso com NAC, uma VLAN de quarentena é utilizada como um local de acesso restrito, onde determinado cliente deve ser inserido para a aplicação de um patch de segurança ou para a atualização do software antivírus, antes de ingressar efetivamente na rede de computadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 252Q784602 | Engenharia Elétrica, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPEUma descarga atmosférica, ao atingir um sistema elétrico de potência, é capaz de desenvolver elevada sobretensão por meio dos equipamentos e da isolação das linhas de transmissão. Com relação a esse assunto, julgue os itens a seguir. Caso a descarga provoque sobretensão que exceda à suportabilidade da isolação do equipamento, como a de uma linha de transmissão, na maioria das vezes, no caso da linha, ocorre quebra de isolador, havendo a necessidade de substituí-lo. Por outro lado, caso a descarga ocorra em isolação interna de gerador ou transformador, o material isolante desses equipamentos absorve a descarga sem causar dano ao material isolante. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 253Q641758 | Informática, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPEConforme a ITIL, julgue os itens seguintes, a respeito da operação de serviços de TI. Todos os eventos são abertos e tratados conforme definidos e sempre fechados, mesmo que se tornem incidentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 254Q642056 | Informática, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPEEm relação às políticas de armazenamento de dados e funções, triggers e procedimentos armazenados, julgue os próximos itens. Se uma aplicação de protocolo de documentos tiver sido construída em um banco de dados sem integridade referencial entre as tabelas e se os dados dessa aplicação forem migrados para o banco de dados relacional Oracle com as mesmas características, não será possível efetuar transações em cascata com o uso de triggers. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 255Q629811 | Informática, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPECom relação aos frameworks de desenvolvimento, julgue os itens subsequentes. Os arquivos de build do Apache Ant são escritos em XHTML e podem ser executados por um browser, o que o torna uma ferramenta bastante flexível e fácil de usar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 256Q634939 | Informática, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPEConsiderando as normas ISO/IEC 27001, ISO/IEC 27002 e IN MPOG n.º 04/2014, julgue os itens subsequentes. No contexto da segurança da informação, o banco de dados do Sistema de Seleção Unificada (SISU), a documentação de sistemas de provas do ENEM, as ferramentas de desenvolvimento, os utilitários e computadores são considerados ativos do Ministério da Educação (MEC), devendo-se seguir regras acerca do nível de proteção e do uso permitido para esses ativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 257Q619335 | Informática, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPEJulgue os itens a seguir, a respeito de testes de invasão em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes. Uma falha de XSS (cross-site script) permite que um atacante insira código malicioso em páginas web, de forma a redirecionar, por exemplo, uma resposta a um local controlado pelo atacante. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 258Q787045 | Engenharia Elétrica, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPEEm consonância com a Norma Regulamentadora n.º 10, julgue os seguintes itens, que se referem a trabalhos que envolvem alta tensão (AT). Os serviços em instalações elétricas energizadas em AT não podem ser realizados individualmente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 259Q618358 | Informática, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPEJulgue os itens subsequentes, a respeito de SIEM (security information and event management), uma tecnologia composta por software e sistemas que, entre outras funções, auxiliam no processo de segurança da informação de uma organização. Um SIEM é capaz de coletar logs de diversos dispositivos e fazer a correlação entre eles; entretanto, um SIEM só trabalha com padrão Syslog, que é o padrão internacional de geração de eventos de log. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 260Q627597 | Informática, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPEJulgue os itens seguintes, relativos ao framework Hibernate. Nesse sentido, considere que a sigla HQL, sempre que utilizada, se refere a Hibernate Query Language. O framework Hibernate, uma solução para se fazer o mapeamento objeto relacional (ORM) em ambientes Java, cuida do mapeamento de classes para tabelas de banco de dados e de tipos de dados Java para tipos de dados SQL. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
241Q628892 | Informática, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPENo que concerne à configuração do Squid e do Apache, julgue os itens subsequentes. O serviço de proxy HTTP Squid tem a capacidade de armazenar em cache páginas web acessadas pelos usuários desse serviço, para agilizar o acesso a essas páginas em solicitações posteriores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
242Q620486 | Informática, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPEO desenvolvimento de páginas e aplicações para a WEB conta com diversas tecnologias disponíveis nos dias atuais. Com base nessa informação, julgue os próximos itens, com relação a HTML, JavaScript e CSS. No HTML 5, o atributo pattern permite a definição de um padrão de apresentação dos elementos de um formulário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
243Q638408 | Informática, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPECom referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue os seguintes itens. A renegociação frequente de chaves de sessão e o envio de dados de formulários em segmentos com poucos bytes, por meio do método POST, são técnicas usadas em ataques ao SSL/TLS e ao HTTP, as quais envolvem apenas endereços IP reais sem a necessidade de recorrer ao spoofing. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
244Q633824 | Informática, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPECom relação à área de controle de versão, julgue os itens subsequentes. No SVN, o trunk é o repositório de trabalho dos desenvolvedores em que fica armazenada a versão suja do código, onde mudanças podem ser realizadas a qualquer momento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
245Q643846 | Informática, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPEAcerca das soluções de alta disponibilidade, julgue os seguintes itens. Se um disco falhar em um sistema com configuração RAID 5, é possível recuperar os dados. Contudo, caso um segundo disco falhe antes do término da recuperação dos dados do primeiro disco defeituoso, todos os dados armazenados serão perdidos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
246Q789271 | Engenharia Elétrica, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPEConsiderando um sistema de distribuição com arranjo radial simples que opere com regulação de tensão elevada (tensão baixa em relação à nominal) em determinado ponto da rede elétrica, julgue os itens subsequentes, relativos a arranjos de circuitos em sistemas de distribuição de energia elétrica. O tipo de arranjo radial simples é o mais recomendado para circuitos de distribuição que atendam a circuitos com longos alimentadores, demandas elevadas e centros de carga distantes da subestação do alimentador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
247Q634673 | Informática, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPENa década de 60 do século passado, ao definir o mundo como aldeia global a partir do impacto da televisão na sociedade contemporânea, Marshall McLuhan anunciava o fim da era de Gutenberg, ou seja, o fim dos impressos. Com o advento da informática e da computação gráfica na virada do século, estão cada vez mais evidentes os efeitos das tecnologias eletrônica e digital na mídia impressa, como, por exemplo, a redução e o desaparecimento de jornais. Apesar disso, as artes gráficas e a comunicação impressa ocupam nichos especiais na comunicação e na informação modernas, com a incorporação das novas tecnologias de impressão, papel e outros suportes. Considerando essas informações, julgue os itens subsequentes. JPG é o mais confiável formato de configuração de um arquivo de imagem com tonalidades complexas, como em uma foto ou ilustração. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
248Q645939 | Informática, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPEConsiderando que o principal objetivo da modelagem de dados é desenvolver uma representação das informações de determinado negócio ou processo, julgue os itens subsecutivos. As cardinalidades, também chamadas de relacionamento, podem ser 1:1, 1:N e N:N. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
249Q533369 | Engenharia Civil, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPEA respeito do planejamento, do controle e do orçamento de obras, julgue os itens que se seguem. O livro de ordem deverá conter o registro, a cargo do responsável técnico, de todas as ocorrências relevantes do empreendimento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
250Q646052 | Informática, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPEJulgue os itens seguintes, a respeito de prototipação, processo que permite ao desenvolvedor criar um modelo do software que será implementado. Um dos objetivos da prototipação é fornecer, de forma rápida, um sistema completo, ou apenas com parte de suas funcionalidades, para atender à expectativa de prazo do usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
251Q635046 | Informática, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPECom relação a técnicas de segurança com NAC (network access control) e NAP (network access protection), julgue os itens que se seguem. Ao se utilizar uma política de restrição de acesso com NAC, uma VLAN de quarentena é utilizada como um local de acesso restrito, onde determinado cliente deve ser inserido para a aplicação de um patch de segurança ou para a atualização do software antivírus, antes de ingressar efetivamente na rede de computadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
252Q784602 | Engenharia Elétrica, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPEUma descarga atmosférica, ao atingir um sistema elétrico de potência, é capaz de desenvolver elevada sobretensão por meio dos equipamentos e da isolação das linhas de transmissão. Com relação a esse assunto, julgue os itens a seguir. Caso a descarga provoque sobretensão que exceda à suportabilidade da isolação do equipamento, como a de uma linha de transmissão, na maioria das vezes, no caso da linha, ocorre quebra de isolador, havendo a necessidade de substituí-lo. Por outro lado, caso a descarga ocorra em isolação interna de gerador ou transformador, o material isolante desses equipamentos absorve a descarga sem causar dano ao material isolante. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
253Q641758 | Informática, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPEConforme a ITIL, julgue os itens seguintes, a respeito da operação de serviços de TI. Todos os eventos são abertos e tratados conforme definidos e sempre fechados, mesmo que se tornem incidentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
254Q642056 | Informática, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPEEm relação às políticas de armazenamento de dados e funções, triggers e procedimentos armazenados, julgue os próximos itens. Se uma aplicação de protocolo de documentos tiver sido construída em um banco de dados sem integridade referencial entre as tabelas e se os dados dessa aplicação forem migrados para o banco de dados relacional Oracle com as mesmas características, não será possível efetuar transações em cascata com o uso de triggers. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
255Q629811 | Informática, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPECom relação aos frameworks de desenvolvimento, julgue os itens subsequentes. Os arquivos de build do Apache Ant são escritos em XHTML e podem ser executados por um browser, o que o torna uma ferramenta bastante flexível e fácil de usar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
256Q634939 | Informática, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPEConsiderando as normas ISO/IEC 27001, ISO/IEC 27002 e IN MPOG n.º 04/2014, julgue os itens subsequentes. No contexto da segurança da informação, o banco de dados do Sistema de Seleção Unificada (SISU), a documentação de sistemas de provas do ENEM, as ferramentas de desenvolvimento, os utilitários e computadores são considerados ativos do Ministério da Educação (MEC), devendo-se seguir regras acerca do nível de proteção e do uso permitido para esses ativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
257Q619335 | Informática, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPEJulgue os itens a seguir, a respeito de testes de invasão em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes. Uma falha de XSS (cross-site script) permite que um atacante insira código malicioso em páginas web, de forma a redirecionar, por exemplo, uma resposta a um local controlado pelo atacante. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
258Q787045 | Engenharia Elétrica, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPEEm consonância com a Norma Regulamentadora n.º 10, julgue os seguintes itens, que se referem a trabalhos que envolvem alta tensão (AT). Os serviços em instalações elétricas energizadas em AT não podem ser realizados individualmente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
259Q618358 | Informática, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPEJulgue os itens subsequentes, a respeito de SIEM (security information and event management), uma tecnologia composta por software e sistemas que, entre outras funções, auxiliam no processo de segurança da informação de uma organização. Um SIEM é capaz de coletar logs de diversos dispositivos e fazer a correlação entre eles; entretanto, um SIEM só trabalha com padrão Syslog, que é o padrão internacional de geração de eventos de log. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
260Q627597 | Informática, Atividades Técnicas de Suporte de Nível Superior, MEC, CESPE CEBRASPEJulgue os itens seguintes, relativos ao framework Hibernate. Nesse sentido, considere que a sigla HQL, sempre que utilizada, se refere a Hibernate Query Language. O framework Hibernate, uma solução para se fazer o mapeamento objeto relacional (ORM) em ambientes Java, cuida do mapeamento de classes para tabelas de banco de dados e de tipos de dados Java para tipos de dados SQL. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro