Início Questões de Concursos Técnico de Informática Resolva questões de Técnico de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico de Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 101Q50081 | Informática, Redes de Computadores, Técnico de Informática, MPE PA, FADESPA tecnologia UMTS, escolhida como sucessora do EDGE pela maior parte das operadoras GSM, suporta diversas taxas de transmissão em megabits, EXCETO: ✂️ a) 1.8 ✂️ b) 3,6 ✂️ c) 9.2 ✂️ d) 14.4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 102Q50066 | Conhecimentos Específicos, Legislação do Ministério Público, Técnico de Informática, MPE PA, FADESPSão princípios institucionais do Ministério Público: ✂️ a) a unidade, a indivisibilidade e a independência funcional. ✂️ b) a indivisibilidade, a discricionaridade e a transparência. ✂️ c) a pessoalidade, a independência funcional e a interdependência de poderes. ✂️ d) a unidade, a eficácia e a moralidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 103Q248476 | Redes de Computadores, Protocolo FTP, Técnico de Informática, SDS SC, CONSULPLANUtilizando o comando FTP do Windows XP, qual comando temos que executar para exibir o símbolo # a cada buffer transferido? ✂️ a) prompt ✂️ b) hash ✂️ c) verbose ✂️ d) debug ✂️ e) literal Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 104Q248311 | Matemática, Função definição e propriedades, Técnico de Informática, Prefeitura de Campo Verde MT, CONSULPLANSeja a função f(x) = 2x b. Qual é o valor de b, para que f 1 (4) = 5? ✂️ a) 6 ✂️ b) 3 ✂️ c) 7 ✂️ d) 9 ✂️ e) 2 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 105Q49921 | Legislação Estadual, Técnico de Informática, UDESC, FEPESEConforme a Lei no 6.745/85, não decorrerá a vacância do cargo público em razão de: ✂️ a) férias. ✂️ b) demissão. ✂️ c) exoneração. ✂️ d) aposentadoria. ✂️ e) promoção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 106Q248304 | Informática, Técnico de Informática, Petrobras, Petrobrás Técnico de InformáticaSegundo o modelo OSI da ISO, que regulamenta a conexão de redes, a camada network (rede) controla a operação da subnet, que tem por principal função ✂️ a) organizar a árvore de sub-redes dentro de um domínio não conectado à Internet ✂️ b) interligar os backbones que provêm os endereços IP válidos para as redes particulares se conectarem à Internet. ✂️ c) disponibilizar subdomínios para que as grandes corporações segmentem as suas redes locais. ✂️ d) controlar a forma como os pacotes de informação são roteados desde a origem até o seu destino ✂️ e) prover segurança para as camadas superiores do modelo OSI em caso de troca de hardware Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 107Q617477 | Informática, Firewalls, Técnico de Informática, PRODEST ES, CESPE CEBRASPEUm firewall atua como um fosso de um castelo, que força os visitantes a passarem por um ponto de inspeção. A respeito desse tópico, julgue os itens que se seguem. O Internet Connection Firewall, presente no Windows Server 2003, permite filtrar e-mails. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 108Q247819 | Informática, Dispositivos entrada saída, Técnico de Informática, TJ ES, CESPE CEBRASPETexto associado.Com relação às práticas de manutenção de equipamentos deinformática, julgue os próximos itens.Em geral, impressoras de menor porte utilizam bluetooth e as multifuncionais, que comumente atendem diversas máquinas, utilizam o wi-fi. Para se instalar impressoras bluetooth, deve ser verificado se o adaptador bluetooth está conectado ao computador, bem como se está ligado, e se a impressora bluetooth está ligada. Nessa instalação, pode ser ainda necessário remover a conexão do adaptador com a impressora bluetooth e, em seguida, tentar detectá-la novamente por meio do assistente para Adicionar Impressora. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 109Q247640 | Redes de Computadores, Proxy, Técnico de Informática, MPU, CESPE CEBRASPETexto associado.Considere que a equipe de suporte técnico de determinada empresanecessite fazer escolhas, configurações e procedimentosconcernentes a segurança da informação da rede de computadoresdessa empresa. Nessa situação, julgue os itens seguintes. Se a empresa instalar um servidor proxy, este permitirá que se mantenha um registro dos sítios visitados pelos funcionários, contudo a utilização desse servidor causaria pequeno aumento do tempo de resposta a requisições HTTP de clientes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 110Q50088 | Informática, Redes de Computadores, Técnico de Informática, MPE PA, FADESPA arquitetura de rede (padrão IEEE 802.6) multiponto utilizada para conexões por banda larga, em que cada estação conecta a dois barramentos unidirecionais, é conhecida como: ✂️ a) SMDS. ✂️ b) FDDI. ✂️ c) ISDN. ✂️ d) DQDB. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 111Q50090 | Informática, Sistemas Operacionais, Técnico de Informática, MPE PA, FADESPNo Windows Server 2008, o elemento do Active Directory (AD), servidor ou servidores responsáveis por fornecer os serviços do AD e armazenar os dados do diretório, denomina-se; ✂️ a) Controlador de Domínio. ✂️ b) Árvore. ✂️ c) Unidade Organizacional. ✂️ d) Objeto Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 112Q670671 | Matemática, Porcentagem 3 Sistema de Unidades de Medidas, Técnico de Informática, Prefeitura de Novo Hamburgo RS, AOCP, 2020O ministério da saúde recomenda que o peso de uma mochila, junto com o material dentro dela, não ultrapasse 10% do peso da criança, a fim de se evitar dor, desvio de postura e até mesmo lesões mais sérias na coluna. Com essas informações, qual deverá ser o peso máximo de uma mochila junto com o material carregada por uma criança que pesa 46,5 kg? ✂️ a) 4,65 kg. ✂️ b) 0,465 kg. ✂️ c) 0,0465 kg. ✂️ d) 5 kg. ✂️ e) 0,5 kg. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 113Q50072 | Informática, Técnico de Informática, MPE PA, FADESPNo Microsoft Office Word 2010, o grupo “Janela” possui a opção “Organizar Tudo”, que pertence à Guia: ✂️ a) Exibição. ✂️ b) Layout da Página. ✂️ c) Página Inicial. ✂️ d) Arquivo. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 114Q50084 | Informática, Redes de Computadores, Técnico de Informática, MPE PA, FADESPUm sistema de rede pode descobrir erros sem aumentar a quantidade de informações adicionais em cada pacote com a utilização de técnicas de Verificação de Redundância Cíclica denominadas de CRC. O hardware que calcula uma CRC possui dois componentes, quais sejam, ✂️ a) 1. Registrador de redundância; 2. Unidade “ou exclusivo” (xor). ✂️ b) 1. Registrador de deslocamento; 2. Unidade “and”. ✂️ c) 1. Registrador de redundância; 2. Unidade “or”. ✂️ d) 1. Registrador de deslocamento; 2. Unidade “ou exclusivo” (xor). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 115Q555807 | Informática, Redes sem fio, Técnico de Informática, MPU, CESPE CEBRASPEDeterminada empresa pretende adquirir computadores para alguns dos seus funcionários e recebeu oferta de notebooks com as seguintes especificações: processador Intel® Celeron 900 (2.2 GHz, 1 MB L2 cache, 800 MHz FSB); memória RAM de 2 GB DDR2 800 MHz (2 × 1 GB); gravador de DVD/CD dual layer; rede sem fio padrão 802.11g, de 2,4 GHz; placa de rede integrada 10/100 Ethernet; sistema operacional Linux de 64 bits. Considerando as informações acima, julgue os itens que se seguem. Os notebooks terão problemas com acesso às redes sem fio mais modernas, uma vez que o padrão 802.11g é incompatível com o padrão 802.11n de 2,4 GHz utilizado por essas redes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 116Q247596 | Informática, Sistemas de numeração, Técnico de Informática, MPU, CESPE CEBRASPETexto associado.Com relação aos sistemas de numeração e à aritméticacomputacional, julgue os itens subsequentes. Um espaço de armazenamento correspondente a 8 megabytes equivale, aproximadamente, a 216 megabits. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 117Q247577 | Sistemas Operacionais, Unix, Técnico de Informática, SDS SC, CONSULPLANQual parâmetro devemos passar para o comando passwd no UNIX para definir o número máximo de dias que uma senha será válida? ✂️ a) -p ✂️ b) -i ✂️ c) -d ✂️ d) -w ✂️ e) -x Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 118Q247616 | Raciocínio Lógico, Técnico de Informática, Petrobras, Petrobrás Técnico de InformáticaPara se construir uma proposição composta, são necessárias duas ou mais proposições simples e o uso de ✂️ a) cursores ✂️ b) conectivos ✂️ c) propositivos ✂️ d) preemptivos ✂️ e) pontes Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 119Q247528 | Segurança da Informação, Segurança física e lógica, Técnico de Informática, MPE GO, FUNIVERSASegurança da informação e segurança de redes de computadores são temas relativamente recentes da área da Ciência da Computação e têm como principal motivação os crescentes ataques às redes, em especial aquelas conectadas à Internet. O nome do equipamento de rede utilizado para restringir o acesso a uma rede de computadores, evitando assim um ataque indesejado, é ✂️ a) gateway. ✂️ b) firewall. ✂️ c) roteador. ✂️ d) switch. ✂️ e) chaveador. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 120Q553724 | Informática, Windows, Técnico de Informática, CEB DF, EXATUS PRNo prompt de comandos (cmd) do sistema operacional Microsoft Windows, o seguinte comando pode ser utilizado quando se tem por objetivo a identificação de todos os saltos entre o host local e o destino: ✂️ a) traceroute. ✂️ b) tracert. ✂️ c) ping. ✂️ d) finger. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
101Q50081 | Informática, Redes de Computadores, Técnico de Informática, MPE PA, FADESPA tecnologia UMTS, escolhida como sucessora do EDGE pela maior parte das operadoras GSM, suporta diversas taxas de transmissão em megabits, EXCETO: ✂️ a) 1.8 ✂️ b) 3,6 ✂️ c) 9.2 ✂️ d) 14.4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
102Q50066 | Conhecimentos Específicos, Legislação do Ministério Público, Técnico de Informática, MPE PA, FADESPSão princípios institucionais do Ministério Público: ✂️ a) a unidade, a indivisibilidade e a independência funcional. ✂️ b) a indivisibilidade, a discricionaridade e a transparência. ✂️ c) a pessoalidade, a independência funcional e a interdependência de poderes. ✂️ d) a unidade, a eficácia e a moralidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
103Q248476 | Redes de Computadores, Protocolo FTP, Técnico de Informática, SDS SC, CONSULPLANUtilizando o comando FTP do Windows XP, qual comando temos que executar para exibir o símbolo # a cada buffer transferido? ✂️ a) prompt ✂️ b) hash ✂️ c) verbose ✂️ d) debug ✂️ e) literal Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
104Q248311 | Matemática, Função definição e propriedades, Técnico de Informática, Prefeitura de Campo Verde MT, CONSULPLANSeja a função f(x) = 2x b. Qual é o valor de b, para que f 1 (4) = 5? ✂️ a) 6 ✂️ b) 3 ✂️ c) 7 ✂️ d) 9 ✂️ e) 2 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
105Q49921 | Legislação Estadual, Técnico de Informática, UDESC, FEPESEConforme a Lei no 6.745/85, não decorrerá a vacância do cargo público em razão de: ✂️ a) férias. ✂️ b) demissão. ✂️ c) exoneração. ✂️ d) aposentadoria. ✂️ e) promoção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
106Q248304 | Informática, Técnico de Informática, Petrobras, Petrobrás Técnico de InformáticaSegundo o modelo OSI da ISO, que regulamenta a conexão de redes, a camada network (rede) controla a operação da subnet, que tem por principal função ✂️ a) organizar a árvore de sub-redes dentro de um domínio não conectado à Internet ✂️ b) interligar os backbones que provêm os endereços IP válidos para as redes particulares se conectarem à Internet. ✂️ c) disponibilizar subdomínios para que as grandes corporações segmentem as suas redes locais. ✂️ d) controlar a forma como os pacotes de informação são roteados desde a origem até o seu destino ✂️ e) prover segurança para as camadas superiores do modelo OSI em caso de troca de hardware Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
107Q617477 | Informática, Firewalls, Técnico de Informática, PRODEST ES, CESPE CEBRASPEUm firewall atua como um fosso de um castelo, que força os visitantes a passarem por um ponto de inspeção. A respeito desse tópico, julgue os itens que se seguem. O Internet Connection Firewall, presente no Windows Server 2003, permite filtrar e-mails. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
108Q247819 | Informática, Dispositivos entrada saída, Técnico de Informática, TJ ES, CESPE CEBRASPETexto associado.Com relação às práticas de manutenção de equipamentos deinformática, julgue os próximos itens.Em geral, impressoras de menor porte utilizam bluetooth e as multifuncionais, que comumente atendem diversas máquinas, utilizam o wi-fi. Para se instalar impressoras bluetooth, deve ser verificado se o adaptador bluetooth está conectado ao computador, bem como se está ligado, e se a impressora bluetooth está ligada. Nessa instalação, pode ser ainda necessário remover a conexão do adaptador com a impressora bluetooth e, em seguida, tentar detectá-la novamente por meio do assistente para Adicionar Impressora. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
109Q247640 | Redes de Computadores, Proxy, Técnico de Informática, MPU, CESPE CEBRASPETexto associado.Considere que a equipe de suporte técnico de determinada empresanecessite fazer escolhas, configurações e procedimentosconcernentes a segurança da informação da rede de computadoresdessa empresa. Nessa situação, julgue os itens seguintes. Se a empresa instalar um servidor proxy, este permitirá que se mantenha um registro dos sítios visitados pelos funcionários, contudo a utilização desse servidor causaria pequeno aumento do tempo de resposta a requisições HTTP de clientes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
110Q50088 | Informática, Redes de Computadores, Técnico de Informática, MPE PA, FADESPA arquitetura de rede (padrão IEEE 802.6) multiponto utilizada para conexões por banda larga, em que cada estação conecta a dois barramentos unidirecionais, é conhecida como: ✂️ a) SMDS. ✂️ b) FDDI. ✂️ c) ISDN. ✂️ d) DQDB. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
111Q50090 | Informática, Sistemas Operacionais, Técnico de Informática, MPE PA, FADESPNo Windows Server 2008, o elemento do Active Directory (AD), servidor ou servidores responsáveis por fornecer os serviços do AD e armazenar os dados do diretório, denomina-se; ✂️ a) Controlador de Domínio. ✂️ b) Árvore. ✂️ c) Unidade Organizacional. ✂️ d) Objeto Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
112Q670671 | Matemática, Porcentagem 3 Sistema de Unidades de Medidas, Técnico de Informática, Prefeitura de Novo Hamburgo RS, AOCP, 2020O ministério da saúde recomenda que o peso de uma mochila, junto com o material dentro dela, não ultrapasse 10% do peso da criança, a fim de se evitar dor, desvio de postura e até mesmo lesões mais sérias na coluna. Com essas informações, qual deverá ser o peso máximo de uma mochila junto com o material carregada por uma criança que pesa 46,5 kg? ✂️ a) 4,65 kg. ✂️ b) 0,465 kg. ✂️ c) 0,0465 kg. ✂️ d) 5 kg. ✂️ e) 0,5 kg. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
113Q50072 | Informática, Técnico de Informática, MPE PA, FADESPNo Microsoft Office Word 2010, o grupo “Janela” possui a opção “Organizar Tudo”, que pertence à Guia: ✂️ a) Exibição. ✂️ b) Layout da Página. ✂️ c) Página Inicial. ✂️ d) Arquivo. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
114Q50084 | Informática, Redes de Computadores, Técnico de Informática, MPE PA, FADESPUm sistema de rede pode descobrir erros sem aumentar a quantidade de informações adicionais em cada pacote com a utilização de técnicas de Verificação de Redundância Cíclica denominadas de CRC. O hardware que calcula uma CRC possui dois componentes, quais sejam, ✂️ a) 1. Registrador de redundância; 2. Unidade “ou exclusivo” (xor). ✂️ b) 1. Registrador de deslocamento; 2. Unidade “and”. ✂️ c) 1. Registrador de redundância; 2. Unidade “or”. ✂️ d) 1. Registrador de deslocamento; 2. Unidade “ou exclusivo” (xor). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
115Q555807 | Informática, Redes sem fio, Técnico de Informática, MPU, CESPE CEBRASPEDeterminada empresa pretende adquirir computadores para alguns dos seus funcionários e recebeu oferta de notebooks com as seguintes especificações: processador Intel® Celeron 900 (2.2 GHz, 1 MB L2 cache, 800 MHz FSB); memória RAM de 2 GB DDR2 800 MHz (2 × 1 GB); gravador de DVD/CD dual layer; rede sem fio padrão 802.11g, de 2,4 GHz; placa de rede integrada 10/100 Ethernet; sistema operacional Linux de 64 bits. Considerando as informações acima, julgue os itens que se seguem. Os notebooks terão problemas com acesso às redes sem fio mais modernas, uma vez que o padrão 802.11g é incompatível com o padrão 802.11n de 2,4 GHz utilizado por essas redes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
116Q247596 | Informática, Sistemas de numeração, Técnico de Informática, MPU, CESPE CEBRASPETexto associado.Com relação aos sistemas de numeração e à aritméticacomputacional, julgue os itens subsequentes. Um espaço de armazenamento correspondente a 8 megabytes equivale, aproximadamente, a 216 megabits. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
117Q247577 | Sistemas Operacionais, Unix, Técnico de Informática, SDS SC, CONSULPLANQual parâmetro devemos passar para o comando passwd no UNIX para definir o número máximo de dias que uma senha será válida? ✂️ a) -p ✂️ b) -i ✂️ c) -d ✂️ d) -w ✂️ e) -x Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
118Q247616 | Raciocínio Lógico, Técnico de Informática, Petrobras, Petrobrás Técnico de InformáticaPara se construir uma proposição composta, são necessárias duas ou mais proposições simples e o uso de ✂️ a) cursores ✂️ b) conectivos ✂️ c) propositivos ✂️ d) preemptivos ✂️ e) pontes Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
119Q247528 | Segurança da Informação, Segurança física e lógica, Técnico de Informática, MPE GO, FUNIVERSASegurança da informação e segurança de redes de computadores são temas relativamente recentes da área da Ciência da Computação e têm como principal motivação os crescentes ataques às redes, em especial aquelas conectadas à Internet. O nome do equipamento de rede utilizado para restringir o acesso a uma rede de computadores, evitando assim um ataque indesejado, é ✂️ a) gateway. ✂️ b) firewall. ✂️ c) roteador. ✂️ d) switch. ✂️ e) chaveador. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
120Q553724 | Informática, Windows, Técnico de Informática, CEB DF, EXATUS PRNo prompt de comandos (cmd) do sistema operacional Microsoft Windows, o seguinte comando pode ser utilizado quando se tem por objetivo a identificação de todos os saltos entre o host local e o destino: ✂️ a) traceroute. ✂️ b) tracert. ✂️ c) ping. ✂️ d) finger. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro