Início Questões de Concursos Técnico de Informática Resolva questões de Técnico de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico de Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 381Q247396 | Sistemas Operacionais, Sistemas de arquivos, Técnico de Informática, SPTrans, VUNESPPara criar um novo sistema de arquivos UFS1/UFS2 no FreeBSD, utiliza-se o comando ✂️ a) creator ✂️ b) fileSystemCreator ✂️ c) ufsnew ✂️ d) createfs ✂️ e) newfs Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 382Q247688 | Informática, Banco de Dados Relacionais, Técnico de Informática, MPU, CESPE CEBRASPETexto associado.Julgue os itens seguintes quanto aos modelos conceitual, lógico efísico de bancos de dados. No processo de implementação de um banco de dados relacional, a construção do modelo conceitual de dados deve ser feita utilizando-se o modelo entidade-relacionamento. Contudo, na implementação de bancos de dados não relacionais, não se pode utilizar esse modelo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 383Q560262 | Informática, Segurança da Informação, Técnico de Informática, Prefeitura de Acari RNCódigo malicioso utilizado para sequestrar o navegador de internet, direcionando o usuário do computador a sites diferentes daqueles que ele digitou, definindo determinado site como sendo a página inicial do navegador ou abrindo automaticamente pop-ups, geralmente com conteúdo pornográfico ou relacionado com sites fraudulentos. Qual opção abaixo corresponde à descrição anterior? ✂️ a) Rootkit. ✂️ b) Worm. ✂️ c) Trojan horse. ✂️ d) Keylogger. ✂️ e) Hijacker. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 384Q552154 | Informática, Segurança da Informação, Técnico de Informática, Ministério Público da União, CESPE CEBRASPEConsidere que a equipe de suporte técnico de determinada empresa necessite fazer escolhas, configurações e procedimentos concernentes a segurança da informação da rede de computadores dessa empresa. Nessa situação, julgue os itens seguintes. Considere que essa empresa tenha adotado um sistema de detecção de intrusos embasado em anomalias. Nessa situação, o sistema adotado cria um perfil de tráfego a partir da operação normal do sistema sem depender de conhecimentos prévios de ataques já registrados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 385Q556769 | Informática, Redes Cabeadas, Técnico de Informática, Departamento Estadual de Trânsito PA, CESPE CEBRASPEAcerca dos principais conceitos de sistemas de cabeamento estruturado, assinale a opção incorreta. ✂️ a) Em uma área de trabalho, é recomendável que existam, pelo menos, um ponto de dados e outro de voz. ✂️ b) Cabos UTP Cat. 5 e superiores são largamente utilizados em sistemas de redes locais com cabeamento estruturado. ✂️ c) Em um armário de telecomunicações, pode haver equipamentos de comunicação de dados e equipamentos de tráfego de voz. ✂️ d) A distância mínima para o lançamento de um cabo em uma eletrocalha é de 30 m. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 386Q248215 | Informática, Internet Explorer, Técnico de Informática, SDS SC, CONSULPLANQual o atalho utilizado no Internet Explorer para exibir a página em tela inteira? ✂️ a) CTRL + I ✂️ b) SHIFT + F ✂️ c) F10 ✂️ d) CTRL + F ✂️ e) F11 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 387Q670127 | Legislação Estadual, Técnico de Informática, UEPA, FADESP, 2020A Lei Estadual nº 5810/1994, que dispõe sobre o Regime Jurídico Único dos Servidores Públicos Civis, estabelece que a licença para tratamento de saúde superior a _____________ dias só poderá ser concedida mediante inspeção realizada por junta médica oficial. A informação que completa corretamente a lacuna do enunciado é ✂️ a) 30 (trinta). ✂️ b) 45 (quarenta e cinco). ✂️ c) 60 (sessenta). ✂️ d) 15 (quinze). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 388Q708938 | Sistemas Operacionais, Técnico de Informática, Câmara de Cabo de Santo Agostinho PE, AOCP, 2019Texto associado.Considerando o sistema operacional LINUX, assinale a alternativa que apresenta a descrição correta para a ação que o comando a seguir, ao ser executado em um terminal, proporciona.ps aux ✂️ a) Lista as interfaces de rede auxiliares, ou seja, sem fio. ✂️ b) Lista os processos em execução. ✂️ c) Monta uma unidade virtualizada. ✂️ d) Desmonta uma interface de rede auxiliar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 389Q552353 | Informática, Segurança da Informação, Técnico de Informática, Departamento Estadual de Trânsito PA, CESPE CEBRASPECom relação aos conceitos de disponibilidade, confidencialidade e integridade, assinale a opção incorreta. ✂️ a) Todo software desenvolvido atualmente traz, implantadas em seu núcleo, a disponibilidade, a confidencialidade e a integridade. ✂️ b) A propriedade de não-modificação de uma informação por entidades não-autorizadas está relacionada ao conceito de integridade. ✂️ c) A confidencialidade versa sobre o acesso à informação por aqueles que têm direito. ✂️ d) A disponibilidade versa sobre a informação acessível a entidade de direito no momento em que for solicitada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 390Q668368 | Informática, Técnico de Informática, UEPA, FADESP, 2020A velocidade da memória SSD (Solid State Drive) se deve ao fato de ✂️ a) esse tipo de memória ter um funcionamento igual ao utilizado por um HD. ✂️ b) utilizar partes móveis ou motorizadas para funcionar, proporcionando um ambiente mais seguro contra quedas e vibrações. ✂️ c) gravar as informações de forma magnética, possibilitando um melhor rendimento e confiabilidade dos dados gravados. ✂️ d) ter todas as operações, de leitura e escrita, realizadas de forma elétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 391Q552457 | Informática, Firewall, Técnico de Informática, MPU, CESPE CEBRASPEConsidere que a equipe de suporte técnico de determinada empresa necessite fazer escolhas, configurações e procedimentos concernentes a segurança da informação da rede de computadores dessa empresa. Nessa situação, julgue os itens seguintes. Configurar o firewall da rede para bloquear os pacotes destinados a qualquer servidor de HTTP externo é medida que impede que os funcionários dessa empresa utilizem os computadores para acessar a Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 392Q618021 | Informática, Entrada e Saída, Técnico de Informática, MPE RO, FUNCABPara configurar uma resolução de tela de 1600x1200,True Color -32, seu computador deverá possuir uma placa de vídeo com memória de: ✂️ a) 1 Mb. ✂️ b) 2 Mb. ✂️ c) 4 Mb. ✂️ d) 6 Mb. ✂️ e) 8 Mb. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 393Q247914 | Modelagem de Processos de Negócio BPM, Técnico de Informática, TJ ES, CESPE CEBRASPETexto associado.Com relação a gerenciamento de processos, julgue os itens a seguir.O fluxo de processos de negócio e suas atividades, representados por meio de uma linguagem gráfica, produto resultante do mapeamento de processos, é chamado de mapa de processo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 394Q247918 | Programação, Programação orientada a objetos, Técnico de Informática, TJ ES, CESPE CEBRASPETexto associado.Julgue os itens de 29 a 40, relativos a fundamentos de computaçãoe linguagens de programação e desenvolvimento para a Web. Na programação orientada a objetos, objetos que possuam operações que se comportem da mesma maneira, mesmo que possuam atributos diferentes, podem ser agrupados em uma mesma classe. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 395Q671350 | Governança de TI, Técnico de Informática, UEPA, FADESP, 2020De acordo com a Portaria nº 46, de 28 de Setembro de 2016, um dos requisitos para a disponibilização de software no Portal do Software Público Brasileiro é ✂️ a) armazenamento da última versão estável do código-fonte e demais componentes do software no GitHub. ✂️ b) ser Software Livre com código fonte licenciado sob um ou mais modelos de licença livre compatíveis com GNU GPL (Licença Pública Geral), ou algum outro modelo de licença livre a ser aprovado pela Secretaria de Tecnologia da Informação do Ministério do Planejamento, Desenvolvimento e Gestão. ✂️ c) a existência de arquivo de instalação automatizada ou manual de instalação atualizado que contenha um e-mail para suporte, permitindo ao usuário instalar o software com o auxílio de seu ofertante. ✂️ d) a utilização de modelo de licença livre compatível com a Copyright, em relação à proteção das imagens utilizadas, documentação e demais artefatos associados ao Software Público, ou algum outro modelo de licença livre a ser aprovado pela Secretaria de Tecnologia da Informação do Ministério do Planejamento, Desenvolvimento e Gestão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 396Q624307 | Informática, Protocolo, Técnico de Informática, ABDI, FEPESEIdentifique as afirmativas corretas a respeito do FTP (File Transfer Protocol). 1. O servidor remoto aceita uma conexão de controle do cliente local. O cliente envia comandos para o servidor e a conexão persiste ao longo de toda a sessão. 2. Uma de suas mais utilizadas aplicações é o chamado Tunnelling, que oferece a capacidade de redirecionar pacotes de dados. 3. Um cliente realiza uma conexão TCP para a porta 21 (padrão) do servidor. 4. É um protocolo de gerência típica de redes UDP, da camada de aplicação, que facilita o intercâmbio de informação entre os dispositivos de rede. 5. Pode ser executado em modo ativo ou passivo, os quais determinam como a conexão de dados é estabelecida. No modo ativo, o cliente envia para o servidor o endereço IP e o número da porta na qual ele irá ouvir e então o servidor inicia a conexão TCP. Em situações onde o cliente está atrás de um firewall e inapto para aceitar entradas de conexões TCP, o modo passivo pode ser utilizado. Assinale a alternativa que indica todas as afirmativas corretas. ✂️ a) É correta apenas a afirmativa 2. ✂️ b) É correta apenas a afirmativa 4. ✂️ c) São corretas apenas as afirmativas 3 e 4. ✂️ d) São corretas apenas as afirmativas 1, 2 e 4. ✂️ e) São corretas apenas as afirmativas 1, 3 e 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 397Q248255 | Sistemas Operacionais, Linux, Técnico de Informática, MPE GO, FUNIVERSAEntre os sistemas operacionais open source para rede, destaca-se o Linux. Entre suas diversas distribuições, há opção desde o uso em notebooks até computadores servidores de rede. Assinale a alternativa que apresenta uma distribuição recomendada para um usuário doméstico que pretende instalá-lo em um computador desktop com processador Intel de 32 bits. ✂️ a) Ubuntu Desktop AMD64. ✂️ b) CentOS Server. ✂️ c) Red Hat Enterprise. ✂️ d) Ubuntu Desktop x86. ✂️ e) Conectiva Linux. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 398Q248373 | Legislação Estadual, Técnico de Informática, SDS SC, CONSULPLANAs Instituições Científicas e Tecnológicas do Estado de Santa Catarina - ICTESCs poderão celebrar acordos sob as formas admitidas em direito, para desenvolver projetos de inovação tecnológica com instituições públicas e privadas dos diversos segmentos do setor produtivo catarinense. Analise as afirmativas abaixo que dispõem sobre as competências das ICTESCs: >I. Apoiar as Sociedades de Economia Mista, Autarquias e Fundações do Estado no planejamento e implantação de sistemas de suporte à inovação, de proteção ao conhecimento inovador e de produção e comercialização de criações. II. Resguardar os resultados de suas pesquisas e desenvolvimentos passíveis de proteção pela legislação da propriedade intelectual. III. Prestar serviços somente a instituições públicas, compatíveis com suas finalidades, mediante contrapartida. IV. Implantar sistemas de suporte à inovação no setor produtivo e de produção e comercialização de criações. Está(ão) correta(s) apenas a(s) afirmativa(s): ✂️ a) I, II, III e IV ✂️ b) I, II e IV ✂️ c) I, II e III ✂️ d) II e III ✂️ e) III Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 399Q551774 | Informática, Tecnologia da Informação, Técnico de Informática, Assembléia Legislativa MS, FCCCada organização opera em um contexto diferente, determinado por fatores externos e internos, exigindo um sistema de governança e gestão customizado. O COBIT 5 oferece um mecanismo de tradução das necessidades dos stakeholders em metas corporativas específicas, personalizadas e exequíveis, apoiando o alinhamento entre as necessidades corporativas e os serviços, objetivos e soluções de TI, denominado ✂️ a) cascata de objetivos. ✂️ b) habilitadores da governança. ✂️ c) integrador de modelos ou modelo único integrado. ✂️ d) abordagem holística. ✂️ e) EDM - Evaluate, Direct and Monitor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 400Q248424 | Programação, Java, Técnico de Informática, MPU, CESPE CEBRASPETexto associado.Acerca do servidor de aplicações Java EE (Enterprise Edition),julgue o item subsequente. A plataforma adotada pela SUN para a sua versão 6 do Java EE é o JBoss, que implementa resposta para requisições JSP e WebServices e ainda permite implantar servlets. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
381Q247396 | Sistemas Operacionais, Sistemas de arquivos, Técnico de Informática, SPTrans, VUNESPPara criar um novo sistema de arquivos UFS1/UFS2 no FreeBSD, utiliza-se o comando ✂️ a) creator ✂️ b) fileSystemCreator ✂️ c) ufsnew ✂️ d) createfs ✂️ e) newfs Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
382Q247688 | Informática, Banco de Dados Relacionais, Técnico de Informática, MPU, CESPE CEBRASPETexto associado.Julgue os itens seguintes quanto aos modelos conceitual, lógico efísico de bancos de dados. No processo de implementação de um banco de dados relacional, a construção do modelo conceitual de dados deve ser feita utilizando-se o modelo entidade-relacionamento. Contudo, na implementação de bancos de dados não relacionais, não se pode utilizar esse modelo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
383Q560262 | Informática, Segurança da Informação, Técnico de Informática, Prefeitura de Acari RNCódigo malicioso utilizado para sequestrar o navegador de internet, direcionando o usuário do computador a sites diferentes daqueles que ele digitou, definindo determinado site como sendo a página inicial do navegador ou abrindo automaticamente pop-ups, geralmente com conteúdo pornográfico ou relacionado com sites fraudulentos. Qual opção abaixo corresponde à descrição anterior? ✂️ a) Rootkit. ✂️ b) Worm. ✂️ c) Trojan horse. ✂️ d) Keylogger. ✂️ e) Hijacker. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
384Q552154 | Informática, Segurança da Informação, Técnico de Informática, Ministério Público da União, CESPE CEBRASPEConsidere que a equipe de suporte técnico de determinada empresa necessite fazer escolhas, configurações e procedimentos concernentes a segurança da informação da rede de computadores dessa empresa. Nessa situação, julgue os itens seguintes. Considere que essa empresa tenha adotado um sistema de detecção de intrusos embasado em anomalias. Nessa situação, o sistema adotado cria um perfil de tráfego a partir da operação normal do sistema sem depender de conhecimentos prévios de ataques já registrados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
385Q556769 | Informática, Redes Cabeadas, Técnico de Informática, Departamento Estadual de Trânsito PA, CESPE CEBRASPEAcerca dos principais conceitos de sistemas de cabeamento estruturado, assinale a opção incorreta. ✂️ a) Em uma área de trabalho, é recomendável que existam, pelo menos, um ponto de dados e outro de voz. ✂️ b) Cabos UTP Cat. 5 e superiores são largamente utilizados em sistemas de redes locais com cabeamento estruturado. ✂️ c) Em um armário de telecomunicações, pode haver equipamentos de comunicação de dados e equipamentos de tráfego de voz. ✂️ d) A distância mínima para o lançamento de um cabo em uma eletrocalha é de 30 m. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
386Q248215 | Informática, Internet Explorer, Técnico de Informática, SDS SC, CONSULPLANQual o atalho utilizado no Internet Explorer para exibir a página em tela inteira? ✂️ a) CTRL + I ✂️ b) SHIFT + F ✂️ c) F10 ✂️ d) CTRL + F ✂️ e) F11 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
387Q670127 | Legislação Estadual, Técnico de Informática, UEPA, FADESP, 2020A Lei Estadual nº 5810/1994, que dispõe sobre o Regime Jurídico Único dos Servidores Públicos Civis, estabelece que a licença para tratamento de saúde superior a _____________ dias só poderá ser concedida mediante inspeção realizada por junta médica oficial. A informação que completa corretamente a lacuna do enunciado é ✂️ a) 30 (trinta). ✂️ b) 45 (quarenta e cinco). ✂️ c) 60 (sessenta). ✂️ d) 15 (quinze). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
388Q708938 | Sistemas Operacionais, Técnico de Informática, Câmara de Cabo de Santo Agostinho PE, AOCP, 2019Texto associado.Considerando o sistema operacional LINUX, assinale a alternativa que apresenta a descrição correta para a ação que o comando a seguir, ao ser executado em um terminal, proporciona.ps aux ✂️ a) Lista as interfaces de rede auxiliares, ou seja, sem fio. ✂️ b) Lista os processos em execução. ✂️ c) Monta uma unidade virtualizada. ✂️ d) Desmonta uma interface de rede auxiliar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
389Q552353 | Informática, Segurança da Informação, Técnico de Informática, Departamento Estadual de Trânsito PA, CESPE CEBRASPECom relação aos conceitos de disponibilidade, confidencialidade e integridade, assinale a opção incorreta. ✂️ a) Todo software desenvolvido atualmente traz, implantadas em seu núcleo, a disponibilidade, a confidencialidade e a integridade. ✂️ b) A propriedade de não-modificação de uma informação por entidades não-autorizadas está relacionada ao conceito de integridade. ✂️ c) A confidencialidade versa sobre o acesso à informação por aqueles que têm direito. ✂️ d) A disponibilidade versa sobre a informação acessível a entidade de direito no momento em que for solicitada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
390Q668368 | Informática, Técnico de Informática, UEPA, FADESP, 2020A velocidade da memória SSD (Solid State Drive) se deve ao fato de ✂️ a) esse tipo de memória ter um funcionamento igual ao utilizado por um HD. ✂️ b) utilizar partes móveis ou motorizadas para funcionar, proporcionando um ambiente mais seguro contra quedas e vibrações. ✂️ c) gravar as informações de forma magnética, possibilitando um melhor rendimento e confiabilidade dos dados gravados. ✂️ d) ter todas as operações, de leitura e escrita, realizadas de forma elétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
391Q552457 | Informática, Firewall, Técnico de Informática, MPU, CESPE CEBRASPEConsidere que a equipe de suporte técnico de determinada empresa necessite fazer escolhas, configurações e procedimentos concernentes a segurança da informação da rede de computadores dessa empresa. Nessa situação, julgue os itens seguintes. Configurar o firewall da rede para bloquear os pacotes destinados a qualquer servidor de HTTP externo é medida que impede que os funcionários dessa empresa utilizem os computadores para acessar a Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
392Q618021 | Informática, Entrada e Saída, Técnico de Informática, MPE RO, FUNCABPara configurar uma resolução de tela de 1600x1200,True Color -32, seu computador deverá possuir uma placa de vídeo com memória de: ✂️ a) 1 Mb. ✂️ b) 2 Mb. ✂️ c) 4 Mb. ✂️ d) 6 Mb. ✂️ e) 8 Mb. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
393Q247914 | Modelagem de Processos de Negócio BPM, Técnico de Informática, TJ ES, CESPE CEBRASPETexto associado.Com relação a gerenciamento de processos, julgue os itens a seguir.O fluxo de processos de negócio e suas atividades, representados por meio de uma linguagem gráfica, produto resultante do mapeamento de processos, é chamado de mapa de processo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
394Q247918 | Programação, Programação orientada a objetos, Técnico de Informática, TJ ES, CESPE CEBRASPETexto associado.Julgue os itens de 29 a 40, relativos a fundamentos de computaçãoe linguagens de programação e desenvolvimento para a Web. Na programação orientada a objetos, objetos que possuam operações que se comportem da mesma maneira, mesmo que possuam atributos diferentes, podem ser agrupados em uma mesma classe. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
395Q671350 | Governança de TI, Técnico de Informática, UEPA, FADESP, 2020De acordo com a Portaria nº 46, de 28 de Setembro de 2016, um dos requisitos para a disponibilização de software no Portal do Software Público Brasileiro é ✂️ a) armazenamento da última versão estável do código-fonte e demais componentes do software no GitHub. ✂️ b) ser Software Livre com código fonte licenciado sob um ou mais modelos de licença livre compatíveis com GNU GPL (Licença Pública Geral), ou algum outro modelo de licença livre a ser aprovado pela Secretaria de Tecnologia da Informação do Ministério do Planejamento, Desenvolvimento e Gestão. ✂️ c) a existência de arquivo de instalação automatizada ou manual de instalação atualizado que contenha um e-mail para suporte, permitindo ao usuário instalar o software com o auxílio de seu ofertante. ✂️ d) a utilização de modelo de licença livre compatível com a Copyright, em relação à proteção das imagens utilizadas, documentação e demais artefatos associados ao Software Público, ou algum outro modelo de licença livre a ser aprovado pela Secretaria de Tecnologia da Informação do Ministério do Planejamento, Desenvolvimento e Gestão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
396Q624307 | Informática, Protocolo, Técnico de Informática, ABDI, FEPESEIdentifique as afirmativas corretas a respeito do FTP (File Transfer Protocol). 1. O servidor remoto aceita uma conexão de controle do cliente local. O cliente envia comandos para o servidor e a conexão persiste ao longo de toda a sessão. 2. Uma de suas mais utilizadas aplicações é o chamado Tunnelling, que oferece a capacidade de redirecionar pacotes de dados. 3. Um cliente realiza uma conexão TCP para a porta 21 (padrão) do servidor. 4. É um protocolo de gerência típica de redes UDP, da camada de aplicação, que facilita o intercâmbio de informação entre os dispositivos de rede. 5. Pode ser executado em modo ativo ou passivo, os quais determinam como a conexão de dados é estabelecida. No modo ativo, o cliente envia para o servidor o endereço IP e o número da porta na qual ele irá ouvir e então o servidor inicia a conexão TCP. Em situações onde o cliente está atrás de um firewall e inapto para aceitar entradas de conexões TCP, o modo passivo pode ser utilizado. Assinale a alternativa que indica todas as afirmativas corretas. ✂️ a) É correta apenas a afirmativa 2. ✂️ b) É correta apenas a afirmativa 4. ✂️ c) São corretas apenas as afirmativas 3 e 4. ✂️ d) São corretas apenas as afirmativas 1, 2 e 4. ✂️ e) São corretas apenas as afirmativas 1, 3 e 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
397Q248255 | Sistemas Operacionais, Linux, Técnico de Informática, MPE GO, FUNIVERSAEntre os sistemas operacionais open source para rede, destaca-se o Linux. Entre suas diversas distribuições, há opção desde o uso em notebooks até computadores servidores de rede. Assinale a alternativa que apresenta uma distribuição recomendada para um usuário doméstico que pretende instalá-lo em um computador desktop com processador Intel de 32 bits. ✂️ a) Ubuntu Desktop AMD64. ✂️ b) CentOS Server. ✂️ c) Red Hat Enterprise. ✂️ d) Ubuntu Desktop x86. ✂️ e) Conectiva Linux. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
398Q248373 | Legislação Estadual, Técnico de Informática, SDS SC, CONSULPLANAs Instituições Científicas e Tecnológicas do Estado de Santa Catarina - ICTESCs poderão celebrar acordos sob as formas admitidas em direito, para desenvolver projetos de inovação tecnológica com instituições públicas e privadas dos diversos segmentos do setor produtivo catarinense. Analise as afirmativas abaixo que dispõem sobre as competências das ICTESCs: >I. Apoiar as Sociedades de Economia Mista, Autarquias e Fundações do Estado no planejamento e implantação de sistemas de suporte à inovação, de proteção ao conhecimento inovador e de produção e comercialização de criações. II. Resguardar os resultados de suas pesquisas e desenvolvimentos passíveis de proteção pela legislação da propriedade intelectual. III. Prestar serviços somente a instituições públicas, compatíveis com suas finalidades, mediante contrapartida. IV. Implantar sistemas de suporte à inovação no setor produtivo e de produção e comercialização de criações. Está(ão) correta(s) apenas a(s) afirmativa(s): ✂️ a) I, II, III e IV ✂️ b) I, II e IV ✂️ c) I, II e III ✂️ d) II e III ✂️ e) III Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
399Q551774 | Informática, Tecnologia da Informação, Técnico de Informática, Assembléia Legislativa MS, FCCCada organização opera em um contexto diferente, determinado por fatores externos e internos, exigindo um sistema de governança e gestão customizado. O COBIT 5 oferece um mecanismo de tradução das necessidades dos stakeholders em metas corporativas específicas, personalizadas e exequíveis, apoiando o alinhamento entre as necessidades corporativas e os serviços, objetivos e soluções de TI, denominado ✂️ a) cascata de objetivos. ✂️ b) habilitadores da governança. ✂️ c) integrador de modelos ou modelo único integrado. ✂️ d) abordagem holística. ✂️ e) EDM - Evaluate, Direct and Monitor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
400Q248424 | Programação, Java, Técnico de Informática, MPU, CESPE CEBRASPETexto associado.Acerca do servidor de aplicações Java EE (Enterprise Edition),julgue o item subsequente. A plataforma adotada pela SUN para a sua versão 6 do Java EE é o JBoss, que implementa resposta para requisições JSP e WebServices e ainda permite implantar servlets. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro