Início Questões de Concursos Técnico de Informática Resolva questões de Técnico de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico de Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 561Q247733 | Engenharia de Software, UML, Técnico de Informática, TJ ES, CESPE CEBRASPETexto associado.Com referência a engenharia de software e uso de UML para amodelagem de sistemas, julgue os itens subsecutivos.Os casos de uso devem ser definidos de tal forma que representem todas as situações possíveis de utilização do sistema que está sendo definido; opcionalmente, a descrição dos casos de uso pode ser feita por meio de cenários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 562Q631295 | Informática, Sistema de arquivos, Técnico de Informática, Instituto de Tecnologia da Informação e Comunicação ES, CESPE CEBRASPEO Active Directory é uma implementação de serviço de diretório, criado pela Microsoft, que armazena informações sobre objetos em rede de computadores. No que se refere ao Active Directory, julgue os itens a seguir. O comando runas permite ao usuário utilizar ferramentas e programas com permissões diferentes das credenciais do logon corrente, possibilitando que o usuário com credencial de administrador acesse um computador com a senha (logon) de usuário e utilize o runas para executar tarefas que requerem privilégio de administrador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 563Q633116 | Informática, Banco de Dados, Técnico de Informática, CEB DF, EXATUS PRNo sistema gerenciador de banco de dados conhecido como MySQL, os comandos GRANT e REVOKE podem ser utilizados pelos administradores do sistema para tarefas de concessão e revogação de privilégios. São quatro os diferentes níveis de privilégios, sendo o seguinte o menos abrangente: ✂️ a) Nível dos bancos de dados. ✂️ b) Nível das tabelas. ✂️ c) Nível das colunas. ✂️ d) Nível das tuplas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 564Q247874 | Informática, Banco de Dados Relacionais, Técnico de Informática, MPU, CESPE CEBRASPETexto associado.Julgue os itens seguintes quanto aos modelos conceitual, lógico efísico de bancos de dados. Quando se promove a evolução de um modelo conceitual de dados para um modelo lógico relacional, utilizar chaves estrangeiras é uma maneira de se implementar relacionamentos que tenham sido identificados entre entidades. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 565Q247883 | Legislação do Ministério Público, Orçamento do MPU, Técnico de Informática, MPU, CESPE CEBRASPETexto associado.Acerca da autonomia, da estrutura e do funcionamento do MPU,julgue os itens a seguir. A proposta orçamentária é matéria que exige a demarcação de diretrizes. Para tanto, é necessária a compatibilização dos diferentes ramos do MPU, na forma da lei de diretrizes orçamentárias. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 566Q646542 | Informática, Vírus e anti virus, Técnico de Informática, PRODEST ES, CESPE CEBRASPEEm ambientes corporativos, a tarefa de instalar e manter software antivírus atualizado em cada máquina é uma tarefa difícil. Nesses casos, é aconselhável a utilização de sistemas de gerenciamento de antivírus (SGA). Com relação a vírus, antivírus, software malintencionado e aos SGAs, julgue os itens a seguir. Quando, ao se utilizar um navegador web (browser), aparecem com freqüência janelas do tipo pop-up e o navegador contém itens (componentes) adicionais, como barra de ferramentas, há indícios da presença de software mal-intencionado (malware). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 567Q710334 | Informática, Técnico de Informática, Câmara de Cabo de Santo Agostinho PE, AOCP, 2019Texto associado.Referente ao navegador Google Chrome versão 78 para computadores, em português, as teclas de atalho CTRL + T e CTRL + J exercem, nessa ordem, as funções de(Obs.: o caractere “+” foi utilizado apenas para interpretação da questão). ✂️ a) “Selecionar a página inteira” e “Abrir a página de Downloads”. ✂️ b) “Selecionar a guia inteira” e “Adicionar aos favoritos”. ✂️ c) “Abrir uma nova página e acessá-la” e “Adicionar aos favoritos”. ✂️ d) “Abrir uma nova guia e acessá-la” e “Abrir a página de Downloads”. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 568Q556248 | Informática, Software, Técnico de Informática, Assembléia Legislativa MS, FCCUm projeto precisa ter seus requisitos listados de forma clara e precisa para evitar que a implementação incorra em erros que afetem o custo do produto. Como resultado de uma técnica de elicitação, foram definidos os seguintes requisitos: I. A interface do sistema deve ser amigável para o usuário. II. O sistema deve ter o melhor desempenho possível. III. O sistema deve ser confiável. Os requisitos I, II e III ✂️ a) devem ser substituídos por outros não funcionais mais claros, como I. O usuário não deve dar mais que 3 clicks para acessar uma ajuda; II. O preenchimento do formulário não pode demorar mais que 30 segundos; III. O sistema deve estar 98% do tempo disponível para o usuário. ✂️ b) foram obtidos da técnica de levantamento de requisitos Behavior Driven Requirement, que consiste em workshops nos quais os stakeholders se encontram para discutir as características desejadas do produto. ✂️ c) juntos formam um caso de uso e devem compor um diagrama de caso de uso, que documenta o que o usuário faz do ponto de vista do sistema, aprofundando os detalhes técnicos de como o sistema implementa os requisitos. ✂️ d) foram obtidos da técnica de levantamento de requisitos JAD, na qual as questões são dirigidas por escrito aos usuários com o objetivo de obter opiniões diferentes nas mesmas questões. As questões são auto-aplicáveis, pois o próprio informante as responde. ✂️ e) foram obtidos da técnica de levantamento de requisitos Entrevista que objetiva identificar riscos, impedimentos e priorizar o trabalho de codificação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 569Q247598 | Direito Administrativo, Processo Administrativo Disciplinar Lei 9784 99, Técnico de Informática, MPU, CESPE CEBRASPETexto associado.A respeito do processo administrativo (Lei n.º 9.784/1999),julgue o item abaixo. De acordo com a Lei n.º 9.784/1999, entidade é a unidade de atuação dotada de personalidade jurídica, enquanto autoridade é o servidor ou agente público dotado de poder de decisão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 570Q562997 | Informática, Segurança da Informação, Técnico de Informática, MPU, CESPE CEBRASPEConsidere que a equipe de suporte técnico de determinada empresa necessite fazer escolhas, configurações e procedimentos concernentes a segurança da informação da rede de computadores dessa empresa. Nessa situação, julgue os itens seguintes. Se a empresa instalar um servidor proxy, este permitirá que se mantenha um registro dos sítios visitados pelos funcionários, contudo a utilização desse servidor causaria pequeno aumento do tempo de resposta a requisições HTTP de clientes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 571Q709518 | Sistemas Operacionais, Técnico de Informática, Câmara de Cabo de Santo Agostinho PE, AOCP, 2019Texto associado.Considerando o Sistema Operacional Windows XP e o Prompt de Comando (CMD), assinale a alternativa que apresenta o comando que permite mostrar a versão do Sistema Operacional em uso. ✂️ a) ver ✂️ b) show ✂️ c) display ✂️ d) dir /install Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 572Q553879 | Informática, Protocolo, Técnico de Informática, CEB DF, EXATUS PRO protocolo HTTP apresenta diferentes códigos de resposta de acordo com o resultado da requisição enviada pelo cliente. No caso de uma resposta HTTP com o status 200, isso significa: ✂️ a) Movido permanentemente. ✂️ b) Movido temporariamente. ✂️ c) Não autorizado. ✂️ d) Requisição realizada com sucesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 573Q617404 | Informática, Entrada e Saída, Técnico de Informática, PRODEST ES, CESPE CEBRASPENo que diz respeito aos mecanismos e sistemas de impressão, julgue os itens que se seguem. Impressoras que utilizam a tecnologia PostScript são específicas para a impressão de artes gráficas, portanto, não são recomendadas para a impressão de documentos, devido ao alto custo de impressão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 574Q668355 | Informática, Técnico de Informática, Prefeitura de Novo Hamburgo RS, AOCP, 2020O Microsoft Word 2010, versão em português, na Guia “Referências”, possui, entre suas funcionalidades, aquela que também pode ser acionada através da Tecla de Atalho “Alt + Ctrl + F” e permite (Obs: O caractere “+” foi utilizado apenas para interpretação da questão) ✂️ a) formatar um número em forma de potência. ✂️ b) inserir nota de Rodapé. ✂️ c) formatar um texto como sobrescrito. ✂️ d) formatar um texto como subscrito. ✂️ e) localizar e Substituir. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 575Q631780 | Informática, Backup, Técnico de Informática, PRODEST ES, CESPE CEBRASPEA utilização de cópias de segurança (backup) permite copiar dados de um dispositivo para outro, com o objetivo de, posteriormente, recuperar os mesmos, caso haja algum problema. Quanto a esse tópico, julgue os itens seguintes. As principais vantagens da utilização de backup diferencial são a agilidade e a rapidez de restauração. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 576Q637463 | Informática, Modelagem conceitual, Técnico de Informática, Ministério Público da União, CESPE CEBRASPEJulgue os itens seguintes quanto aos modelos conceitual, lógico e físico de bancos de dados. Quando se promove a evolução de um modelo conceitual de dados para um modelo lógico relacional, utilizar chaves estrangeiras é uma maneira de se implementar relacionamentos que tenham sido identificados entre entidades. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 577Q711494 | Informática, Técnico de Informática, Câmara de Cabo de Santo Agostinho PE, AOCP, 2019Texto associado.O vírus de computador conhecido como MELISSA, que foi mundialmente disseminado através de anexo de e-mail, tratava-se de ✂️ a) um ransomware, que criptografava os arquivos de banco de dados e os hackers exigiam dinheiro em troca de sua liberação. ✂️ b) um cavalo de troia, que permitia o acesso remoto dos computadores infectados. ✂️ c) um vírus de macro, que infectava documentos do Word. ✂️ d) um adware, que instalava automaticamente anúncios indesejáveis nos navegadores dos computadores infectados. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 578Q669821 | Redes de Computadores, Técnico de Informática, Prefeitura de Novo Hamburgo RS, AOCP, 2020O Modelo OSI é um modelo de rede de computadores de referência da ISO dividido em camadas. Qual é a camada responsável pela representação dos dados, incluindo “tarefas” como a compressão de dados, criptografia e a conversão de códigos? ✂️ a) Camada de apresentação. ✂️ b) Camada de transporte. ✂️ c) Camada de rede. ✂️ d) Camada de enlace. ✂️ e) Camada física. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 579Q248260 | Programação, XML, Técnico de Informática, TJ ES, CESPE CEBRASPETexto associado.Julgue os itens de 29 a 40, relativos a fundamentos de computaçãoe linguagens de programação e desenvolvimento para a Web. Na linguagem XML, o XML Schema é o documento apropriado para a definição de métodos, regras de validação dos documentos e suas restrições de conteúdo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 580Q638966 | Informática, TCP IP, Técnico de Informática, PRODEST ES, CESPE CEBRASPECom relação a tecnologias de rede, acesso à Internet, configurações e operações e serviços de rede, julgue os itens a seguir. Um servidor de DHCP (dynamic host configuration protocol) permite estabelecer a abrangência (range) — que deve ser inferior a 64 —, dos endereços que serão atribuídos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
561Q247733 | Engenharia de Software, UML, Técnico de Informática, TJ ES, CESPE CEBRASPETexto associado.Com referência a engenharia de software e uso de UML para amodelagem de sistemas, julgue os itens subsecutivos.Os casos de uso devem ser definidos de tal forma que representem todas as situações possíveis de utilização do sistema que está sendo definido; opcionalmente, a descrição dos casos de uso pode ser feita por meio de cenários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
562Q631295 | Informática, Sistema de arquivos, Técnico de Informática, Instituto de Tecnologia da Informação e Comunicação ES, CESPE CEBRASPEO Active Directory é uma implementação de serviço de diretório, criado pela Microsoft, que armazena informações sobre objetos em rede de computadores. No que se refere ao Active Directory, julgue os itens a seguir. O comando runas permite ao usuário utilizar ferramentas e programas com permissões diferentes das credenciais do logon corrente, possibilitando que o usuário com credencial de administrador acesse um computador com a senha (logon) de usuário e utilize o runas para executar tarefas que requerem privilégio de administrador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
563Q633116 | Informática, Banco de Dados, Técnico de Informática, CEB DF, EXATUS PRNo sistema gerenciador de banco de dados conhecido como MySQL, os comandos GRANT e REVOKE podem ser utilizados pelos administradores do sistema para tarefas de concessão e revogação de privilégios. São quatro os diferentes níveis de privilégios, sendo o seguinte o menos abrangente: ✂️ a) Nível dos bancos de dados. ✂️ b) Nível das tabelas. ✂️ c) Nível das colunas. ✂️ d) Nível das tuplas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
564Q247874 | Informática, Banco de Dados Relacionais, Técnico de Informática, MPU, CESPE CEBRASPETexto associado.Julgue os itens seguintes quanto aos modelos conceitual, lógico efísico de bancos de dados. Quando se promove a evolução de um modelo conceitual de dados para um modelo lógico relacional, utilizar chaves estrangeiras é uma maneira de se implementar relacionamentos que tenham sido identificados entre entidades. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
565Q247883 | Legislação do Ministério Público, Orçamento do MPU, Técnico de Informática, MPU, CESPE CEBRASPETexto associado.Acerca da autonomia, da estrutura e do funcionamento do MPU,julgue os itens a seguir. A proposta orçamentária é matéria que exige a demarcação de diretrizes. Para tanto, é necessária a compatibilização dos diferentes ramos do MPU, na forma da lei de diretrizes orçamentárias. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
566Q646542 | Informática, Vírus e anti virus, Técnico de Informática, PRODEST ES, CESPE CEBRASPEEm ambientes corporativos, a tarefa de instalar e manter software antivírus atualizado em cada máquina é uma tarefa difícil. Nesses casos, é aconselhável a utilização de sistemas de gerenciamento de antivírus (SGA). Com relação a vírus, antivírus, software malintencionado e aos SGAs, julgue os itens a seguir. Quando, ao se utilizar um navegador web (browser), aparecem com freqüência janelas do tipo pop-up e o navegador contém itens (componentes) adicionais, como barra de ferramentas, há indícios da presença de software mal-intencionado (malware). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
567Q710334 | Informática, Técnico de Informática, Câmara de Cabo de Santo Agostinho PE, AOCP, 2019Texto associado.Referente ao navegador Google Chrome versão 78 para computadores, em português, as teclas de atalho CTRL + T e CTRL + J exercem, nessa ordem, as funções de(Obs.: o caractere “+” foi utilizado apenas para interpretação da questão). ✂️ a) “Selecionar a página inteira” e “Abrir a página de Downloads”. ✂️ b) “Selecionar a guia inteira” e “Adicionar aos favoritos”. ✂️ c) “Abrir uma nova página e acessá-la” e “Adicionar aos favoritos”. ✂️ d) “Abrir uma nova guia e acessá-la” e “Abrir a página de Downloads”. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
568Q556248 | Informática, Software, Técnico de Informática, Assembléia Legislativa MS, FCCUm projeto precisa ter seus requisitos listados de forma clara e precisa para evitar que a implementação incorra em erros que afetem o custo do produto. Como resultado de uma técnica de elicitação, foram definidos os seguintes requisitos: I. A interface do sistema deve ser amigável para o usuário. II. O sistema deve ter o melhor desempenho possível. III. O sistema deve ser confiável. Os requisitos I, II e III ✂️ a) devem ser substituídos por outros não funcionais mais claros, como I. O usuário não deve dar mais que 3 clicks para acessar uma ajuda; II. O preenchimento do formulário não pode demorar mais que 30 segundos; III. O sistema deve estar 98% do tempo disponível para o usuário. ✂️ b) foram obtidos da técnica de levantamento de requisitos Behavior Driven Requirement, que consiste em workshops nos quais os stakeholders se encontram para discutir as características desejadas do produto. ✂️ c) juntos formam um caso de uso e devem compor um diagrama de caso de uso, que documenta o que o usuário faz do ponto de vista do sistema, aprofundando os detalhes técnicos de como o sistema implementa os requisitos. ✂️ d) foram obtidos da técnica de levantamento de requisitos JAD, na qual as questões são dirigidas por escrito aos usuários com o objetivo de obter opiniões diferentes nas mesmas questões. As questões são auto-aplicáveis, pois o próprio informante as responde. ✂️ e) foram obtidos da técnica de levantamento de requisitos Entrevista que objetiva identificar riscos, impedimentos e priorizar o trabalho de codificação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
569Q247598 | Direito Administrativo, Processo Administrativo Disciplinar Lei 9784 99, Técnico de Informática, MPU, CESPE CEBRASPETexto associado.A respeito do processo administrativo (Lei n.º 9.784/1999),julgue o item abaixo. De acordo com a Lei n.º 9.784/1999, entidade é a unidade de atuação dotada de personalidade jurídica, enquanto autoridade é o servidor ou agente público dotado de poder de decisão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
570Q562997 | Informática, Segurança da Informação, Técnico de Informática, MPU, CESPE CEBRASPEConsidere que a equipe de suporte técnico de determinada empresa necessite fazer escolhas, configurações e procedimentos concernentes a segurança da informação da rede de computadores dessa empresa. Nessa situação, julgue os itens seguintes. Se a empresa instalar um servidor proxy, este permitirá que se mantenha um registro dos sítios visitados pelos funcionários, contudo a utilização desse servidor causaria pequeno aumento do tempo de resposta a requisições HTTP de clientes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
571Q709518 | Sistemas Operacionais, Técnico de Informática, Câmara de Cabo de Santo Agostinho PE, AOCP, 2019Texto associado.Considerando o Sistema Operacional Windows XP e o Prompt de Comando (CMD), assinale a alternativa que apresenta o comando que permite mostrar a versão do Sistema Operacional em uso. ✂️ a) ver ✂️ b) show ✂️ c) display ✂️ d) dir /install Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
572Q553879 | Informática, Protocolo, Técnico de Informática, CEB DF, EXATUS PRO protocolo HTTP apresenta diferentes códigos de resposta de acordo com o resultado da requisição enviada pelo cliente. No caso de uma resposta HTTP com o status 200, isso significa: ✂️ a) Movido permanentemente. ✂️ b) Movido temporariamente. ✂️ c) Não autorizado. ✂️ d) Requisição realizada com sucesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
573Q617404 | Informática, Entrada e Saída, Técnico de Informática, PRODEST ES, CESPE CEBRASPENo que diz respeito aos mecanismos e sistemas de impressão, julgue os itens que se seguem. Impressoras que utilizam a tecnologia PostScript são específicas para a impressão de artes gráficas, portanto, não são recomendadas para a impressão de documentos, devido ao alto custo de impressão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
574Q668355 | Informática, Técnico de Informática, Prefeitura de Novo Hamburgo RS, AOCP, 2020O Microsoft Word 2010, versão em português, na Guia “Referências”, possui, entre suas funcionalidades, aquela que também pode ser acionada através da Tecla de Atalho “Alt + Ctrl + F” e permite (Obs: O caractere “+” foi utilizado apenas para interpretação da questão) ✂️ a) formatar um número em forma de potência. ✂️ b) inserir nota de Rodapé. ✂️ c) formatar um texto como sobrescrito. ✂️ d) formatar um texto como subscrito. ✂️ e) localizar e Substituir. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
575Q631780 | Informática, Backup, Técnico de Informática, PRODEST ES, CESPE CEBRASPEA utilização de cópias de segurança (backup) permite copiar dados de um dispositivo para outro, com o objetivo de, posteriormente, recuperar os mesmos, caso haja algum problema. Quanto a esse tópico, julgue os itens seguintes. As principais vantagens da utilização de backup diferencial são a agilidade e a rapidez de restauração. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
576Q637463 | Informática, Modelagem conceitual, Técnico de Informática, Ministério Público da União, CESPE CEBRASPEJulgue os itens seguintes quanto aos modelos conceitual, lógico e físico de bancos de dados. Quando se promove a evolução de um modelo conceitual de dados para um modelo lógico relacional, utilizar chaves estrangeiras é uma maneira de se implementar relacionamentos que tenham sido identificados entre entidades. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
577Q711494 | Informática, Técnico de Informática, Câmara de Cabo de Santo Agostinho PE, AOCP, 2019Texto associado.O vírus de computador conhecido como MELISSA, que foi mundialmente disseminado através de anexo de e-mail, tratava-se de ✂️ a) um ransomware, que criptografava os arquivos de banco de dados e os hackers exigiam dinheiro em troca de sua liberação. ✂️ b) um cavalo de troia, que permitia o acesso remoto dos computadores infectados. ✂️ c) um vírus de macro, que infectava documentos do Word. ✂️ d) um adware, que instalava automaticamente anúncios indesejáveis nos navegadores dos computadores infectados. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
578Q669821 | Redes de Computadores, Técnico de Informática, Prefeitura de Novo Hamburgo RS, AOCP, 2020O Modelo OSI é um modelo de rede de computadores de referência da ISO dividido em camadas. Qual é a camada responsável pela representação dos dados, incluindo “tarefas” como a compressão de dados, criptografia e a conversão de códigos? ✂️ a) Camada de apresentação. ✂️ b) Camada de transporte. ✂️ c) Camada de rede. ✂️ d) Camada de enlace. ✂️ e) Camada física. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
579Q248260 | Programação, XML, Técnico de Informática, TJ ES, CESPE CEBRASPETexto associado.Julgue os itens de 29 a 40, relativos a fundamentos de computaçãoe linguagens de programação e desenvolvimento para a Web. Na linguagem XML, o XML Schema é o documento apropriado para a definição de métodos, regras de validação dos documentos e suas restrições de conteúdo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
580Q638966 | Informática, TCP IP, Técnico de Informática, PRODEST ES, CESPE CEBRASPECom relação a tecnologias de rede, acesso à Internet, configurações e operações e serviços de rede, julgue os itens a seguir. Um servidor de DHCP (dynamic host configuration protocol) permite estabelecer a abrangência (range) — que deve ser inferior a 64 —, dos endereços que serão atribuídos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro