Início Questões de Concursos Técnico de Informática Resolva questões de Técnico de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico de Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 541Q557863 | Informática, Software, Técnico de Informática, Assembléia Legislativa MS, FCCEm relação à qualidade de software, ✂️ a) o modelo MPS.BR define 7 níveis de maturidade cuja escala inicia-se no nível A e progride até o nível G. ✂️ b) o PMBOK, 5a edição, indica, ao todo, 5 ferramentas de qualidade básicas, ou 5 ferramentas do CQ, usadas no contexto do ciclo PDCA para solucionar problemas de qualidade. ✂️ c) no MR-MPS-SW, à medida que a organização evolui nos níveis de maturidade, um maior nível de capacidade para desempenhar o processo deve ser atingido. ✂️ d) todos os custos incorridos durante a vida do produto são chamados de custos de má qualidade, de acordo com o PMBOK 5a edição. ✂️ e) o modelo CMMI define 7 níveis de capacidade cuja escala se inicia no nível 1 e progride até o nível 7. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 542Q247932 | Segurança da Informação, Políticas de Segurança de Informação, Técnico de Informática, TJ ES, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, relativos a segurança no âmbito dastecnologias da informação (TIs).Entre as principais ameaças ao ambiente de TI podem ser citadas a falta de política de segurança e a ausência de procedimentos de restauração do ambiente computacional em caso de indisponibilidade de serviços, além da falta de atualização do parque tecnológico de hardware e software. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 543Q628918 | Informática, Sistema de arquivos, Técnico de Informática, PRODEST ES, CESPE CEBRASPEO Active Directory é uma implementação de serviço de diretório, criado pela Microsoft, que armazena informações sobre objetos em rede de computadores. No que se refere ao Active Directory, julgue os itens a seguir. Por questões de segurança, somente usuários com credenciais de administrador podem fazer buscas por usuários no Active Directory. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 544Q707391 | Informática, Técnico de Informática, Câmara de Cabo de Santo Agostinho PE, AOCP, 2019Texto associado.Quando um microcomputador é iniciado, em uma das etapas, é realizada a verificação dos principais componentes de Hardware, a fim de assegurar seu correto funcionamento. Qual é essa etapa? ✂️ a) POST. ✂️ b) HAV. ✂️ c) GRANT. ✂️ d) TAIL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 545Q247940 | Informática, Técnico de Informática, Petrobras, Petrobrás Técnico de InformáticaConsidere as afirmativas a seguir sobre segurança da informação.I - Os softwares de segurança como firewalls e antivírus são o principal patrimônio de uma empresa, e os investimentos devem ser predominantes nesses produtos. II - O plano de segurança da informação tem que contemplar os aspectos legais da informação, tais como propriedade intelectual e política de privacidade, entre outros. III - O plano de segurança da informação é um processo que depende da visão estratégica do negócio e visa a proteger a rede interna de invasões indesejadas.É correto APENAS o que se afirma em ✂️ a) I ✂️ b) II ✂️ c) III ✂️ d) I e II ✂️ e) II e III Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 546Q668768 | Legislação Federal, Técnico de Informática, UEPA, FADESP, 2020No conjunto de objetivos, metas e estratégias institucionais descritos no Plano de Desenvolvimento Institucional 2017-2027 da UNIVERSIDADE ESTADUAL DO PARÁ, encontra-se, na área de ensino de graduação, o objetivo de ✂️ a) consolidar o desenvolvimento da ciência e tecnologia. ✂️ b) implantar no âmbito da universidade a política de acompanhamento dos egressos. ✂️ c) desenvolver conhecimento com integração social. ✂️ d) contribuir para o desenvolvimento institucional por meio da autoavaliação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 547Q672395 | Conhecimentos Gerais e Atualidades, Técnico de Informática, UEPA, FADESP, 2020No final de agosto de 2019 foram encontradas manchas de petróleo no litoral brasileiro e logo depois ficou evidente que se tratava de um grande vazamento e que este se espalhou principalmente na costa nordestina, numa faixa de mais de 2 mil quilômetros. Ainda não se sabe exatamente qual a sua origem e tem sido muito questionada a atuação dos órgãos de controle e de fiscalização ambiental. Entre os órgãos abaixo, o responsável pela fiscalização, monitoramento e controle ambiental no Brasil é o(a) ✂️ a) NEPOM-PF – Núcleo Especial de Polícia Marítima da Polícia Federal. ✂️ b) SEMAS – Secretaria de Estado de Meio Ambiente e Sustentabilidade. ✂️ c) IBAMA – Instituto Brasileiro do Meio Ambiente e dos Recursos Naturais Renováveis. ✂️ d) ISA – Instituto Sócio Ambiental. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 548Q248262 | Informática, Técnico de Informática, MPU, CESPE CEBRASPETexto associado.Julgue os itens seguintes acerca de DML (data manipulationlanguage) e DDL (data definition language). Os esquemas externo e conceitual de um banco de dados podem ser definidos utilizando-se uma DDL. Contudo, para se definir o esquema interno, é preciso que se utilize outro tipo de linguagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 549Q668644 | Conhecimentos Gerais e Atualidades, Técnico de Informática, UEPA, FADESP, 2020No dia 12 de novembro de 2019 foi publicada no Diário Oficial da União a Medida provisória nº 904, que prevê a extinção, a partir de 2020, do seguro obrigatório DPVAT. Sobre esse seguro, é correto afirmar que ✂️ a) é o seguro que faz a cobertura de casos de morte, invalidez permanente ou despesas com assistências médica e suplementares por lesões de menor gravidade causadas por acidentes de trânsito em todo o país. ✂️ b) o pagamento desse seguro era anual, opcional para todos os donos de veículos do país e realizado junto com o Imposto sobre a Propriedade de Veículos Automotores (IPVA). ✂️ c) é um imposto que incide sobre a propriedade de veículos, sendo de competência exclusiva dos Estados e do Distrito Federal a sua instituição. ✂️ d) é o seguro feito diretamente pelos proprietários de carros, caminhões, motocicletas e outros veículos rodoviários em empresas seguradoras que assumem a proteção financeira contra danos físicos ou lesões corporais resultantes de colisões de trânsito. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 550Q644091 | Informática, Engenharia de Software, Técnico de Informática, PRODEST ES, CESPE CEBRASPENo que se refere às normas de qualidade e aos modelos de referência para gerenciamento de processos de tecnologia da informação, julgue os itens que se seguem. A série ISO 9000 define um conjunto de normas especificamente desenvolvidas para fornecerem um modelo de gestão e desenvolvimento de projetos de software. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 551Q551220 | Informática, Memória, Técnico de Informática, MPU, CESPE CEBRASPEJulgue os itens subsequentes acerca de sistemas operacionais e softwares de proteção. Ao utilizar um computador que está executando o sistema operacional Windows XP, para identificar se a versão executada é de 32 bits ou 64 bits, pode-se acessar a janela Informações do sistema e procurar, em Resumo do sistema, o valor que corresponde ao Processador: por exemplo, se esse valor começar com x86, o computador está executando uma versão de 32 bits do Windows. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 552Q561313 | Informática, Word, Técnico de Informática, Hemominas MG, IBFCpara usar mala direta no Microsoft Word existe necessidade de se definir um documento principal e: ✂️ a) Um documento auxiliar de correspondências binárias. ✂️ b) Uma conexão com o modelo binário da Microsoft na internet. ✂️ c) Um modelo binário para vincular etiquetas pré-formatadas. ✂️ d) Conectar esse documento a uma fonte de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 553Q616881 | Informática, Linux ou Unix, Técnico de Informática, PRODEST ES, CESPE CEBRASPEQuanto ao sistema operacional Linux, julgue os itens seguintes. O diretório contém informações sobre arquivos de configuração do sistema operacional Linux, como o inittab. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 554Q617404 | Informática, Entrada e Saída, Técnico de Informática, PRODEST ES, CESPE CEBRASPENo que diz respeito aos mecanismos e sistemas de impressão, julgue os itens que se seguem. Impressoras que utilizam a tecnologia PostScript são específicas para a impressão de artes gráficas, portanto, não são recomendadas para a impressão de documentos, devido ao alto custo de impressão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 555Q247793 | Gerência de Projetos, Técnico de Informática, Petrobras, Petrobrás Técnico de InformáticaUm gerente de projetos para desenvolvimento de sistemas deve ser proficiente nas funções básicas que caracterizam o processo administrativo dos empreendimentos. NÃO se inclui nessas funções básicas a função de ✂️ a) controle ✂️ b) organização ✂️ c) planejamento ✂️ d) postura profissional ✂️ e) liderança de equipe Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 556Q617210 | Informática, Sistema Detecção de Intrusão IDS, Técnico de Informática, PRODEST ES, CESPE CEBRASPEAcerca dos sistemas Intrusion Prevention Systems (IPS) e Intrusion Dection System (IDS), julgue os itens subseqüentes. Sistemas de anti-intrusão IDS não devem trabalhar em cooperação com sistemas de prevenção de intrusão IPS devido a sobrecarga que esses sistemas impõem à rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 557Q247626 | Governança de TI, ITIL, Técnico de Informática, TJ ES, CESPE CEBRASPETexto associado.Acerca de gerenciamento de projetos, julgue os itens subsequentes.Enquanto a gestão de projeto aplica-se ao desenvolvimento de sistema, o ITIL aplica-se aos serviços prestados pela TI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 558Q625878 | Informática, Backup, Técnico de Informática, PRODEST ES, CESPE CEBRASPEA utilização de cópias de segurança (backup) permite copiar dados de um dispositivo para outro, com o objetivo de, posteriormente, recuperar os mesmos, caso haja algum problema. Quanto a esse tópico, julgue os itens seguintes. As políticas de backup e restauração devem se preocupar com planos de prevenção e recuperação em caso de desastres, como incêndio e inundação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 559Q637463 | Informática, Modelagem conceitual, Técnico de Informática, Ministério Público da União, CESPE CEBRASPEJulgue os itens seguintes quanto aos modelos conceitual, lógico e físico de bancos de dados. Quando se promove a evolução de um modelo conceitual de dados para um modelo lógico relacional, utilizar chaves estrangeiras é uma maneira de se implementar relacionamentos que tenham sido identificados entre entidades. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 560Q247874 | Informática, Banco de Dados Relacionais, Técnico de Informática, MPU, CESPE CEBRASPETexto associado.Julgue os itens seguintes quanto aos modelos conceitual, lógico efísico de bancos de dados. Quando se promove a evolução de um modelo conceitual de dados para um modelo lógico relacional, utilizar chaves estrangeiras é uma maneira de se implementar relacionamentos que tenham sido identificados entre entidades. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
541Q557863 | Informática, Software, Técnico de Informática, Assembléia Legislativa MS, FCCEm relação à qualidade de software, ✂️ a) o modelo MPS.BR define 7 níveis de maturidade cuja escala inicia-se no nível A e progride até o nível G. ✂️ b) o PMBOK, 5a edição, indica, ao todo, 5 ferramentas de qualidade básicas, ou 5 ferramentas do CQ, usadas no contexto do ciclo PDCA para solucionar problemas de qualidade. ✂️ c) no MR-MPS-SW, à medida que a organização evolui nos níveis de maturidade, um maior nível de capacidade para desempenhar o processo deve ser atingido. ✂️ d) todos os custos incorridos durante a vida do produto são chamados de custos de má qualidade, de acordo com o PMBOK 5a edição. ✂️ e) o modelo CMMI define 7 níveis de capacidade cuja escala se inicia no nível 1 e progride até o nível 7. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
542Q247932 | Segurança da Informação, Políticas de Segurança de Informação, Técnico de Informática, TJ ES, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, relativos a segurança no âmbito dastecnologias da informação (TIs).Entre as principais ameaças ao ambiente de TI podem ser citadas a falta de política de segurança e a ausência de procedimentos de restauração do ambiente computacional em caso de indisponibilidade de serviços, além da falta de atualização do parque tecnológico de hardware e software. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
543Q628918 | Informática, Sistema de arquivos, Técnico de Informática, PRODEST ES, CESPE CEBRASPEO Active Directory é uma implementação de serviço de diretório, criado pela Microsoft, que armazena informações sobre objetos em rede de computadores. No que se refere ao Active Directory, julgue os itens a seguir. Por questões de segurança, somente usuários com credenciais de administrador podem fazer buscas por usuários no Active Directory. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
544Q707391 | Informática, Técnico de Informática, Câmara de Cabo de Santo Agostinho PE, AOCP, 2019Texto associado.Quando um microcomputador é iniciado, em uma das etapas, é realizada a verificação dos principais componentes de Hardware, a fim de assegurar seu correto funcionamento. Qual é essa etapa? ✂️ a) POST. ✂️ b) HAV. ✂️ c) GRANT. ✂️ d) TAIL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
545Q247940 | Informática, Técnico de Informática, Petrobras, Petrobrás Técnico de InformáticaConsidere as afirmativas a seguir sobre segurança da informação.I - Os softwares de segurança como firewalls e antivírus são o principal patrimônio de uma empresa, e os investimentos devem ser predominantes nesses produtos. II - O plano de segurança da informação tem que contemplar os aspectos legais da informação, tais como propriedade intelectual e política de privacidade, entre outros. III - O plano de segurança da informação é um processo que depende da visão estratégica do negócio e visa a proteger a rede interna de invasões indesejadas.É correto APENAS o que se afirma em ✂️ a) I ✂️ b) II ✂️ c) III ✂️ d) I e II ✂️ e) II e III Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
546Q668768 | Legislação Federal, Técnico de Informática, UEPA, FADESP, 2020No conjunto de objetivos, metas e estratégias institucionais descritos no Plano de Desenvolvimento Institucional 2017-2027 da UNIVERSIDADE ESTADUAL DO PARÁ, encontra-se, na área de ensino de graduação, o objetivo de ✂️ a) consolidar o desenvolvimento da ciência e tecnologia. ✂️ b) implantar no âmbito da universidade a política de acompanhamento dos egressos. ✂️ c) desenvolver conhecimento com integração social. ✂️ d) contribuir para o desenvolvimento institucional por meio da autoavaliação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
547Q672395 | Conhecimentos Gerais e Atualidades, Técnico de Informática, UEPA, FADESP, 2020No final de agosto de 2019 foram encontradas manchas de petróleo no litoral brasileiro e logo depois ficou evidente que se tratava de um grande vazamento e que este se espalhou principalmente na costa nordestina, numa faixa de mais de 2 mil quilômetros. Ainda não se sabe exatamente qual a sua origem e tem sido muito questionada a atuação dos órgãos de controle e de fiscalização ambiental. Entre os órgãos abaixo, o responsável pela fiscalização, monitoramento e controle ambiental no Brasil é o(a) ✂️ a) NEPOM-PF – Núcleo Especial de Polícia Marítima da Polícia Federal. ✂️ b) SEMAS – Secretaria de Estado de Meio Ambiente e Sustentabilidade. ✂️ c) IBAMA – Instituto Brasileiro do Meio Ambiente e dos Recursos Naturais Renováveis. ✂️ d) ISA – Instituto Sócio Ambiental. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
548Q248262 | Informática, Técnico de Informática, MPU, CESPE CEBRASPETexto associado.Julgue os itens seguintes acerca de DML (data manipulationlanguage) e DDL (data definition language). Os esquemas externo e conceitual de um banco de dados podem ser definidos utilizando-se uma DDL. Contudo, para se definir o esquema interno, é preciso que se utilize outro tipo de linguagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
549Q668644 | Conhecimentos Gerais e Atualidades, Técnico de Informática, UEPA, FADESP, 2020No dia 12 de novembro de 2019 foi publicada no Diário Oficial da União a Medida provisória nº 904, que prevê a extinção, a partir de 2020, do seguro obrigatório DPVAT. Sobre esse seguro, é correto afirmar que ✂️ a) é o seguro que faz a cobertura de casos de morte, invalidez permanente ou despesas com assistências médica e suplementares por lesões de menor gravidade causadas por acidentes de trânsito em todo o país. ✂️ b) o pagamento desse seguro era anual, opcional para todos os donos de veículos do país e realizado junto com o Imposto sobre a Propriedade de Veículos Automotores (IPVA). ✂️ c) é um imposto que incide sobre a propriedade de veículos, sendo de competência exclusiva dos Estados e do Distrito Federal a sua instituição. ✂️ d) é o seguro feito diretamente pelos proprietários de carros, caminhões, motocicletas e outros veículos rodoviários em empresas seguradoras que assumem a proteção financeira contra danos físicos ou lesões corporais resultantes de colisões de trânsito. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
550Q644091 | Informática, Engenharia de Software, Técnico de Informática, PRODEST ES, CESPE CEBRASPENo que se refere às normas de qualidade e aos modelos de referência para gerenciamento de processos de tecnologia da informação, julgue os itens que se seguem. A série ISO 9000 define um conjunto de normas especificamente desenvolvidas para fornecerem um modelo de gestão e desenvolvimento de projetos de software. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
551Q551220 | Informática, Memória, Técnico de Informática, MPU, CESPE CEBRASPEJulgue os itens subsequentes acerca de sistemas operacionais e softwares de proteção. Ao utilizar um computador que está executando o sistema operacional Windows XP, para identificar se a versão executada é de 32 bits ou 64 bits, pode-se acessar a janela Informações do sistema e procurar, em Resumo do sistema, o valor que corresponde ao Processador: por exemplo, se esse valor começar com x86, o computador está executando uma versão de 32 bits do Windows. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
552Q561313 | Informática, Word, Técnico de Informática, Hemominas MG, IBFCpara usar mala direta no Microsoft Word existe necessidade de se definir um documento principal e: ✂️ a) Um documento auxiliar de correspondências binárias. ✂️ b) Uma conexão com o modelo binário da Microsoft na internet. ✂️ c) Um modelo binário para vincular etiquetas pré-formatadas. ✂️ d) Conectar esse documento a uma fonte de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
553Q616881 | Informática, Linux ou Unix, Técnico de Informática, PRODEST ES, CESPE CEBRASPEQuanto ao sistema operacional Linux, julgue os itens seguintes. O diretório contém informações sobre arquivos de configuração do sistema operacional Linux, como o inittab. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
554Q617404 | Informática, Entrada e Saída, Técnico de Informática, PRODEST ES, CESPE CEBRASPENo que diz respeito aos mecanismos e sistemas de impressão, julgue os itens que se seguem. Impressoras que utilizam a tecnologia PostScript são específicas para a impressão de artes gráficas, portanto, não são recomendadas para a impressão de documentos, devido ao alto custo de impressão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
555Q247793 | Gerência de Projetos, Técnico de Informática, Petrobras, Petrobrás Técnico de InformáticaUm gerente de projetos para desenvolvimento de sistemas deve ser proficiente nas funções básicas que caracterizam o processo administrativo dos empreendimentos. NÃO se inclui nessas funções básicas a função de ✂️ a) controle ✂️ b) organização ✂️ c) planejamento ✂️ d) postura profissional ✂️ e) liderança de equipe Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
556Q617210 | Informática, Sistema Detecção de Intrusão IDS, Técnico de Informática, PRODEST ES, CESPE CEBRASPEAcerca dos sistemas Intrusion Prevention Systems (IPS) e Intrusion Dection System (IDS), julgue os itens subseqüentes. Sistemas de anti-intrusão IDS não devem trabalhar em cooperação com sistemas de prevenção de intrusão IPS devido a sobrecarga que esses sistemas impõem à rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
557Q247626 | Governança de TI, ITIL, Técnico de Informática, TJ ES, CESPE CEBRASPETexto associado.Acerca de gerenciamento de projetos, julgue os itens subsequentes.Enquanto a gestão de projeto aplica-se ao desenvolvimento de sistema, o ITIL aplica-se aos serviços prestados pela TI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
558Q625878 | Informática, Backup, Técnico de Informática, PRODEST ES, CESPE CEBRASPEA utilização de cópias de segurança (backup) permite copiar dados de um dispositivo para outro, com o objetivo de, posteriormente, recuperar os mesmos, caso haja algum problema. Quanto a esse tópico, julgue os itens seguintes. As políticas de backup e restauração devem se preocupar com planos de prevenção e recuperação em caso de desastres, como incêndio e inundação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
559Q637463 | Informática, Modelagem conceitual, Técnico de Informática, Ministério Público da União, CESPE CEBRASPEJulgue os itens seguintes quanto aos modelos conceitual, lógico e físico de bancos de dados. Quando se promove a evolução de um modelo conceitual de dados para um modelo lógico relacional, utilizar chaves estrangeiras é uma maneira de se implementar relacionamentos que tenham sido identificados entre entidades. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
560Q247874 | Informática, Banco de Dados Relacionais, Técnico de Informática, MPU, CESPE CEBRASPETexto associado.Julgue os itens seguintes quanto aos modelos conceitual, lógico efísico de bancos de dados. Quando se promove a evolução de um modelo conceitual de dados para um modelo lógico relacional, utilizar chaves estrangeiras é uma maneira de se implementar relacionamentos que tenham sido identificados entre entidades. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro